Para información más detallada por favor revise su suscripción ante el CSIRT.
Nueva actividad asociada a SmartLoader
Publicado: 03/05/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a SmartLoader, un cargador diseñado para facilitar la entrega de amenazas secundarias como ransomware, troyanos bancarios, spyware y herramientas de minería de criptomonedas.
Nueva campaña del grupo APT Hive0117
Publicado: 03/05/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.
Nueva variante del Troyano de Acceso Remoto AsyncRAT Dark Mode
Publicado: 02/05/2025 | Importancia: Media
Mediante actividades de monitoreo constante, el equipo de analistas del Csirt Financiero identificó una nueva familia denominada AsyncRAT Dark Mode, la cual corresponde a una variante modificada del conocido troyano de acceso remoto (RAT) de código abierto AsyncRAT, adaptada por ciberdelincuentes para optimizar su uso en entornos con fines delictivos.
Nueva versión stealc v2 en paquetes Microsoft y scripts Powershell
Publicado: 01/05/2025 | Importancia: Media
A través de actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña maliciosa asociada con la distribución del stealer Stealc V2, la cual es una variante recientemente actualizada en marzo de 2025 que presenta mejoras sustanciales respecto a sus capacidades de evasión, exfiltración y entrega de carga útil.
Nueva campaña de Atomic Stealer
Publicado: 01/05/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de Atomic Stealer.
Actividad maliciosa relacionada con Nitrogen y el uso de Cobalt Strike
Publicado: 30/04/2025 | Importancia: Media
Durante actividades de monitoreo y análisis continuo, el equipo de analistas del Csirt Financiero identificó una nueva campaña de ransomware vinculada al grupo detrás de Nitrogen, caracterizada por el uso de publicidad maliciosa como vector de infección para desencadenar sus actividades maliciosas.
Nueva amenaza denominada Gremlin Stealer
Publicado: 30/04/2025 | Importancia:
Durante el monitoreo realizado por el Csirt Financiero se identificó una actividad relacionada con la comercialización y evolución activa de una nueva amenaza denominada Gremlin, un stealer desarrollado en C# y promovido principalmente a través del canal de Telegram CoderSharpy.
Nueva actividad maliciosa relacionada con Mekotio y Cosmic Banker
Publicado: 29/04/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Mekotio y Cosmic Banker.
Nueva actividad de NetSupport Manager RAT
Publicado: 28/04/2025 | Importancia: Media
El equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).
Nueva actividad asociada a Grandoreiro
Publicado: 27/04/2025 | Importancia: Media
Durante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.
Nueva actividad relacionada con Darkcloud
Publicado: 27/04/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.
Nueva amenaza denominada Forgive ransomware
Publicado: 26/04/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva amenaza denominada Forgive Ransomware. Este código malicioso irrumpe silenciosamente para bloquear el acceso legítimo a los archivos del equipo afectado, extendiendo su alcance a sectores clave como comunicaciones, gobierno y empresarial, con un impacto especialmente notorio en el sector financiero.
Nueva actividad asociada a RustyStealer
Publicado: 26/04/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.
Nueva táctica de Guloader optimiza la propagación de Remcos
Publicado: 25/04/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva táctica empleada por Guloader, un loader conocido por su capacidad para desplegar diversas cargas maliciosas adicionales en equipos comprometidos. Esta amenaza, que habitualmente facilita la distribución de keyloggers, ransomware y otras amenazas, ha sido observado recientemente desplegando el troyano de acceso remoto Remcos. Esta actividad podría llegar a afectar al sector financiero, ya que amplía las capacidades de intrusión y podría comprometer la seguridad de las entidades afectadas.
Nueva técnica de distribución del troyano Triada
Publicado: 25/04/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado una nueva forma de distribución de Triada, un troyano que ha sido adaptado para incorporarse directamente en el firmware de determinados equipos Android, afectando su seguridad desde el arranque, esta versión del malware se introduce en el proceso Zygote, encargado de iniciar todas las aplicaciones del sistema, lo que le permite inyectar su código malicioso en cada aplicación que se ejecuta en el equipo.
Nueva actividad asociada a SmartLoader
Publicado: 25/04/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.
Nuevo stealer denominado Hannibal
Publicado: 24/04/2025 | Importancia: Media
Durante las labores de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó un nuevo stealer denominado Hannibal, desarrollado en C# y diseñado para ejecutarse sobre .NET Framework, que representa una amenaza orientada a la recolección y exfiltración de información confidencial desde navegadores basados en Chromium y Gecko.
Vulnerabilidad de día cero en Ivanti es usada como vector inicial del RAT DslogdRAT
Publicado: 24/04/2025 | Importancia: Media
Durante el monitoreo continúo realizado por el Csirt Financiero se identificó que DslogdRAT, un troyano de acceso remoto fue desplegado en entornos comprometidos tras la explotación de una vulnerabilidad de día cero en Ivanti Connect Secure, identificada como CVE-2025-0282.
Actividad maliciosa relacionada a DarkCloud
Publicado: 24/04/2025 | Importancia: Media
Durante las labores de monitoreo adelantadas por el Csirt Financiero se identificó actividad relacionada con DarkCloud, un stealer especializado en la recolección y exfiltración de información el cual ha sido observado en campañas de distribución sustentadas en correos electrónicos maliciosos.
Kimsuky expone nuevas técnicas de acceso remoto con PebbleDash
Publicado: 23/04/2025 | Importancia: Media
Durante el monitoreo continúo realizado por el Csirt Financiero se identificó una nueva actividad asociada al backdoor PebbleDash, activo desde 2020 y previamente vinculado al grupo APT Lazarus, el cual ha sido adoptado recientemente por el grupo Kimsuky
Nuevo ransomware llamado Hero
Publicado: 23/04/2025 | Importancia: Media
Durante el monitoreo continúo realizado por el equipo de analistas del Csirt Financiero se identificó actividad vinculada a Hero, un nuevo ransomware asociado a la familia Proton, cuya principal funcionalidad es el cifrado masivo de archivos en equipos comprometidos
Nueva actividad asociada a LockBit
Publicado: 23/04/2025 | Importancia: Media
Durante las labores de monitoreo continuo, el Csirt Financiero identificó actividad maliciosa vinculada a LockBit, una familia de ransomware que opera bajo el modelo Ransomware-as-a-Service (RaaS) desde 2019 y que, pese a múltiples operativos policiales internacionales en su contra, continúa representando una amenaza significativa.
Detección de actividad maliciosa relacionada a PureCrypter
Publicado: 22/04/2025 | Importancia: Media
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado actividad reciente asociada a PureCrypter, un downloader desarrollado en .NET que ha sido empleado para distribuir múltiples familias de software malicioso, incluyendo troyanos de acceso remoto RAT, stealer y ransomware.
Nueva campaña phishing difunde FormBook
Publicado: 22/04/2025 | Importancia: Media
El equipo del Csirt Financiero identificó una nueva campaña de phishing orientada a la distribución de FormBook
Nueva actividad asociada a AveMariaRAT
Publicado: 22/04/2025 | Importancia: Media
Durante las labores de monitoreo continúo realizadas por el Csirt Financiero, se detectó actividad asociada a AveMariaRAT, también conocido como WarzoneRAT, un troyano de acceso remoto (RAT) que se distribuye principalmente mediante campañas de spear phishing que emplean correos electrónicos que contienen documentos de Microsoft Office.
Nueva campaña del APT Red Akodon distribuye AsyncRAT y Remcos
Publicado: 21/04/2025 | Importancia: Media
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.
Nueva botnet llamada RustoBot
Publicado: 21/04/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó una nueva variante de botnet denominada RustoBot, desarrollada en el lenguaje de programación Rust y dirigida principalmente a dispositivos de red.
Nueva campaña del grupo APT Kimsuky
Publicado: 20/04/2025 | Importancia: Media
El equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.
Actividad maliciosa relacionada con CrimsonRAT y WshRAT
Publicado: 20/04/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a los troyanos de acceso remoto CrimsonRAT y WshRAT.
Nuevo malware denominado SuperCard X facilita duplicación de tarjetas y fraude vía NFC
Publicado: 20/04/2025 | Importancia: Media
Durante las labores de monitoreo continuo, el Csirt Financiero identificó la distribución de un nuevo malware para Android denominado SuperCard X, diseñado específicamente para facilitar la duplicación de tarjetas de crédito y la ejecución de fraudes mediante tecnología NFC.
-06.png)