Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad del troyano SystemBCEn el mundo de la ciberseguridad, los grupos de actores de amenaza continúan evolucionando, utilizan diversas herramientas y técnicas para comprometer la privacidad y seguridad de los sistemas informáticos. Uno de los troyanos de acceso remoto (RAT) más destacados es SystemBC. Este RAT ha sido utilizado por grupos de ciberdelincuentes como una poderosa herramienta para acceder de forma remota a equipos comprometidos, lo que les permite llevar a cabo actividades maliciosas como la recopilación de información confidencial, la ejecución de ransomware y la infiltración de otros tipos de amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-systembchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo de la ciberseguridad, los grupos de actores de amenaza continúan evolucionando, utilizan diversas herramientas y técnicas para comprometer la privacidad y seguridad de los sistemas informáticos. Uno de los troyanos de acceso remoto (RAT) más destacados es SystemBC. Este RAT ha sido utilizado por grupos de ciberdelincuentes como una poderosa herramienta para acceder de forma remota a equipos comprometidos, lo que les permite llevar a cabo actividades maliciosas como la recopilación de información confidencial, la ejecución de ransomware y la infiltración de otros tipos de amenaza.
Nueva actividad del worm P2PInfectNueva actividad del Worm P2PInfecthttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-worm-p2pinfecthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad detectada del RAT Agent TeslaAgent Tesla es una de las familias de malware más renombradas en la naturaleza, desde su aparición en el ciberespacio en 2014 ha tenido una gran trayectoria gracias a las exitosas campañas que han desplegado distintos ciberdelincuentes; este troyano de acceso remoto como se ha mencionado anteriormente se comercializa bajo la modalidad de negocio (MaaS) y es distribuido a nivel global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-detectada-del-rat-agent-teslahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Agent Tesla es una de las familias de malware más renombradas en la naturaleza, desde su aparición en el ciberespacio en 2014 ha tenido una gran trayectoria gracias a las exitosas campañas que han desplegado distintos ciberdelincuentes; este troyano de acceso remoto como se ha mencionado anteriormente se comercializa bajo la modalidad de negocio (MaaS) y es distribuido a nivel global.
Nueva actividad generada por el troyano de acceso remoto ModernLoader en ColombiaDurante la ejecución de las actividades de inteligencia, el equipo de analistas del Csirt Financiero identificaron actividad por parte de ModernLoader en Colombia, un troyano de acceso remoto (RAT) desarrollado bajo el lenguaje de programación .NET que le permite tener múltiples funciones como la recopilación de data alojada en las infraestructuras informáticas comprometidas, ejecutar comandos de forma arbitraria, ejecutar y descargar archivos desde su servidor de comando y control (C2).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-generada-por-el-troyano-de-acceso-remoto-modernloader-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante la ejecución de las actividades de inteligencia, el equipo de analistas del Csirt Financiero identificaron actividad por parte de ModernLoader en Colombia, un troyano de acceso remoto (RAT) desarrollado bajo el lenguaje de programación .NET que le permite tener múltiples funciones como la recopilación de data alojada en las infraestructuras informáticas comprometidas, ejecutar comandos de forma arbitraria, ejecutar y descargar archivos desde su servidor de comando y control (C2).
Nueva actividad identificada del ransomware BlackCatEn el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al ransomware BlackCat, desarrollado en el lenguaje Rust y que opera bajo el servicio de ransomware as-a Service (RaaS), se distribuye por medio de la implementación de Web Shell y herramientas de terceros como Cobalt Strike.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-identificada-del-ransomware-blackcathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento a las actividades y el monitoreo a fuentes abiertas de información, el equipo de analistas de Csirt Financiero ha identificado nueva actividad con indicadores de compromiso asociados al ransomware BlackCat, desarrollado en el lenguaje Rust y que opera bajo el servicio de ransomware as-a Service (RaaS), se distribuye por medio de la implementación de Web Shell y herramientas de terceros como Cobalt Strike.
Nueva actividad maliciosa aprovecha vulnerabilidad crítica en Langflow para instalar FlodrixMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que explota una vulnerabilidad crítica en Langflow, catalogada como CVE-2025-3248 y con una puntuación CVSS de 9.8, la cual afecta a versiones anteriores a la 1.3.0.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-aprovecha-vulnerabilidad-critica-en-langflow-para-instalar-flodrixhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que explota una vulnerabilidad crítica en Langflow, catalogada como CVE-2025-3248 y con una puntuación CVSS de 9.8, la cual afecta a versiones anteriores a la 1.3.0.
Nueva actividad maliciosa aprovecha vulnerabilidades en Outlook para ejecutar código maliciosoEn el monitoreo realizado por el Csirt Financiero se observó nueva actividad maliciosa en la que los actores de amenaza aprovechan vulnerabilidades conocidas de Microsoft para ejecución remota de código (RCE) en Outlook.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-aprovecha-vulnerabilidades-en-outlook-para-ejecutar-codigo-maliciosohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado por el Csirt Financiero se observó nueva actividad maliciosa en la que los actores de amenaza aprovechan vulnerabilidades conocidas de Microsoft para ejecución remota de código (RCE) en Outlook.
Nueva actividad maliciosa asociada a EmotetEn el monitoreo continúo realizado a fuentes abiertas de información en búsqueda de amenazas que puedan impactar sobre la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociado al troyano Emotet. El cual es utilizado por los cibercriminales con el fin de realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continúo realizado a fuentes abiertas de información en búsqueda de amenazas que puedan impactar sobre la infraestructura tecnológica de los asociados, el equipo del Csirt Financiero ha identificado nueva actividad maliciosa asociado al troyano Emotet. El cual es utilizado por los cibercriminales con el fin de realizar la captura y exfiltración de información de los equipos infectados con sistemas operativos Windows.
Nueva actividad maliciosa asociada a los troyanos bancarios Flubot y TeabotEn el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña maliciosa relacionada a Flubot y TeaBot, ambas familias de troyanos bancarios dirigidas a comprometer dispositivos móviles Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-los-troyanos-bancarios-flubot-y-teabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a fuentes abiertas para la detección de posibles amenazas que afecten al sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña maliciosa relacionada a Flubot y TeaBot, ambas familias de troyanos bancarios dirigidas a comprometer dispositivos móviles Android.
Nueva actividad maliciosa asociada a QuasarRATA través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar la infraestructura tecnológica de las entidades, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso de QuasarRat, identificado por primera vez en 2015 y escrito en lenguaje de programación .NET el cual afecta a sistemas operativos Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-quasarrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar la infraestructura tecnológica de las entidades, el equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso de QuasarRat, identificado por primera vez en 2015 y escrito en lenguaje de programación .NET el cual afecta a sistemas operativos Microsoft Windows.
Nueva actividad maliciosa asociada a Raccoon stealerDespués de una investigación en fuentes abiertas de información en búsqueda de amenazas que puedan afectar su infraestructura informática, el equipo de analistas del Csirt financiero ha identificado una nueva versión del stealer Raccoon, el cual fue desactivado en el mes de marzo del presente año y ahora ha vuelto a circular utilizando el lenguaje de programación C/C++.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-raccoon-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Después de una investigación en fuentes abiertas de información en búsqueda de amenazas que puedan afectar su infraestructura informática, el equipo de analistas del Csirt financiero ha identificado una nueva versión del stealer Raccoon, el cual fue desactivado en el mes de marzo del presente año y ahora ha vuelto a circular utilizando el lenguaje de programación C/C++.
Nueva actividad maliciosa asociada a ransomware BlackByteEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al ransomware BlackByte, el cual, empleando la explotación de vulnerabilidades conocidas busca llevar a cabo la afectación a servidores de Microsoft Exchange.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-ransomware-blackbytehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el Csirt Financiero ha identificado nueva actividad maliciosa asociada al ransomware BlackByte, el cual, empleando la explotación de vulnerabilidades conocidas busca llevar a cabo la afectación a servidores de Microsoft Exchange.
Nueva Actividad Maliciosa Asociada A Ransomware DjvuEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware DJVU, este malware fue identificado por primera vez a finales del año 2018 y se le han asociado afectaciones en distintos países alrededor del mundo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-ransomware-djvuhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado actividad maliciosa relacionada con el ransomware DJVU, este malware fue identificado por primera vez a finales del año 2018 y se le han asociado afectaciones en distintos países alrededor del mundo.
Nueva actividad maliciosa asociada a RedLine StealerEn el transcurso del presente mes, se ha estado evidenciando múltiples campañas maliciosas de diversas familias de malware relacionadas con stealers, las cuales se caracterizan por capturar información confidencial por medio de técnicas tipo spyware, adicionalmente, permiten la descarga de otras cargas útiles para amplificar su rango de afectación en el sistema informático objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-redline-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el transcurso del presente mes, se ha estado evidenciando múltiples campañas maliciosas de diversas familias de malware relacionadas con stealers, las cuales se caracterizan por capturar información confidencial por medio de técnicas tipo spyware, adicionalmente, permiten la descarga de otras cargas útiles para amplificar su rango de afectación en el sistema informático objetivo.
Nueva actividad maliciosa asociada a Snake keyloggerEn el monitoreo constante a fuentes de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso relacionados a Snake Keylogger, un código malicioso diseñado para capturar y exfiltrar credenciales de usuario almacenadas en equipos con sistema operativo Windows (servidores, estaciones de trabajo y dispositivos móviles).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo constante a fuentes de información para la detección de posibles amenazas que puedan afectar el sector, el equipo de analistas del Csirt financiero identificó nuevos indicadores de compromiso relacionados a Snake Keylogger, un código malicioso diseñado para capturar y exfiltrar credenciales de usuario almacenadas en equipos con sistema operativo Windows (servidores, estaciones de trabajo y dispositivos móviles).
Nueva actividad maliciosa asociada a troyano bancario BRATAEn el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado nueva actividad asociada al Troyano Bancario BRATA, afectando a dispositivos móviles que cuenten con el sistema operativo Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-troyano-bancario-bratahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información y en búsqueda de amenazas que puedan impactar sobre los usuarios o el sector, el Csirt Financiero ha identificado nueva actividad asociada al Troyano Bancario BRATA, afectando a dispositivos móviles que cuenten con el sistema operativo Android.
Nueva actividad maliciosa asociada a ViperSoftXMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa asociada a ViperSoftX, un stealer con capacidades propias de troyanos y herramientas de administración remota (RAT), el cual ha sido distribuido en campañas recientes por actores maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-vipersoftxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa asociada a ViperSoftX, un stealer con capacidades propias de troyanos y herramientas de administración remota (RAT), el cual ha sido distribuido en campañas recientes por actores maliciosos.
Nueva actividad maliciosa asociada a XWormDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron recientes indicadores de compromiso asociados a XWorm, un troyano de acceso remoto (RAT) caracterizado por su arquitectura modular y capacidad de adaptación. Esta variante de malware está orientada a facilitar el acceso sigiloso a los equipos comprometidos y la posterior exfiltración de información, brindando a los ciberdelincuentes funcionalidades para ejecutar comandos de forma remota, capturar datos sensibles como pulsaciones de teclado y contenido del portapapeles, así como mantener control sobre el sistema afectado.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-xwormhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron recientes indicadores de compromiso asociados a XWorm, un troyano de acceso remoto (RAT) caracterizado por su arquitectura modular y capacidad de adaptación. Esta variante de malware está orientada a facilitar el acceso sigiloso a los equipos comprometidos y la posterior exfiltración de información, brindando a los ciberdelincuentes funcionalidades para ejecutar comandos de forma remota, capturar datos sensibles como pulsaciones de teclado y contenido del portapapeles, así como mantener control sobre el sistema afectado.
Nueva actividad maliciosa asociada al APT FIN7En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado una nueva actividad relacionada al APT FIN7. Este grupo cibercriminal ha estado activo desde mediados del 2015 orientando sus ataques a entidades financieras principalmente, aunque también se han asociado afectaciones a otros sectores.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-apt-fin7http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información, el equipo del Csirt financiero ha identificado una nueva actividad relacionada al APT FIN7. Este grupo cibercriminal ha estado activo desde mediados del 2015 orientando sus ataques a entidades financieras principalmente, aunque también se han asociado afectaciones a otros sectores.
Nueva actividad maliciosa asociada al ransomware Avos LockerEn el monitoreo continuo a fuentes abiertas de información en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Avos Locker, donde se ha observado el cambio en sus tácticas y técnicas con el fin de eludir los mecanismos de detección de los equipos con sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-al-ransomware-avos-lockerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo continuo a fuentes abiertas de información en búsqueda de potenciales amenazas que puedan impactar sobre los usuarios y el sector, el equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware Avos Locker, donde se ha observado el cambio en sus tácticas y técnicas con el fin de eludir los mecanismos de detección de los equipos con sistemas operativos Windows.