Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa relacionada a SnakeKeyloggerEl equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-snakekeyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad reciente de SnakeKeylogger en campañas dirigidas a diversos sectores económicos, incluido el financiero.
Nueva actividad relacionada a NetSupport Manager RATEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-a-netsupport-manager-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada a NetSupport Manager, un troyano de acceso remoto modificado que se infiltra en equipos sin autorización aprovechando la reputación de la herramienta legítima de control remoto, NetSupport Manager se distribuye principalmente mediante correos electrónicos phishing con archivos adjuntos maliciosos y descargas directas desde fuentes no confiables, permitiendo a los atacantes ejecutar comandos remotos, establecer mecanismos de persistencia y capturar información sensible.
Nueva actividad maliciosa relacionada a RemcosRATEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-a-remcosrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con RemcosRAT, un troyano de acceso remoto empleado por diversos actores de amenaza para comprometer equipos y obtener control no autorizado, permitiendo la ejecución remota de comandos, la extracción de información confidencial y el despliegue de herramientas adicionales.
Nuevas campañas de phishing para la captura de credenciales y distribución de malwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevas-campanas-de-phishing-para-la-captura-de-credenciales-y-distribucion-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificaron múltiples indicadores de compromiso (IoC) asociados con sitios de phishing utilizados para la captura de credenciales y la distribución de archivos maliciosos.
Tria Stealer, nueva amenaza que compromete dispositivos AndroidEl equipo de analistas del Csirt Financiero identificó una nueva forma de distribución del malware conocido como Tria Stealer dirigida a dispositivos Android, diseñada para recopilar información confidencial de los usuarios. Este software malicioso se propaga mediante técnicas de ingeniería social, incitando a las víctimas a instalar una aplicación APK.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/tria-stealer-nueva-amenaza-que-compromete-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva forma de distribución del malware conocido como Tria Stealer dirigida a dispositivos Android, diseñada para recopilar información confidencial de los usuarios. Este software malicioso se propaga mediante técnicas de ingeniería social, incitando a las víctimas a instalar una aplicación APK.
Nueva campaña de Lynx ransomware como RaaSEl equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lynx-ransomware-como-raashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero identificó una nueva operación maliciosa llevada a cabo por el grupo de ransomware Lynx, que ha emergido como una amenaza dentro del ecosistema del Ransomware as a Service (RaaS), destacándose por su infraestructura organizada, su enfoque multiplataforma y su uso de técnicas de cifrado y extorsión.
Código malicioso TorneT Backdoor compromete la seguridad de equiposDurante el monitoreo realizado por equipo de analistas del Csirt Financiero, se identificó una nueva amenaza cibernética denominada TorneT backdoor, un código malicioso dirigido a entidades en Polonia y Alemania.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/codigo-malicioso-tornet-backdoor-compromete-la-seguridad-de-equiposhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por equipo de analistas del Csirt Financiero, se identificó una nueva amenaza cibernética denominada TorneT backdoor, un código malicioso dirigido a entidades en Polonia y Alemania.
Nueva campaña de SparkRAT dirigida a sistemas Windows, macOS y LinuxEl equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sparkrat-dirigida-a-sistemas-windows-macos-y-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del CSIRT Financiero ha identificado una nueva campaña de SparkRAT, un troyano de acceso remoto (RAT) escrito en Golang, dirigido a sistemas Windows, macOS y Linux.
Nueva actividad maliciosa relacionada al RAT RemcosEl equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-rat-remcoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos, un troyano de acceso remoto (RAT) utilizado para el control total de dispositivos comprometidos, esta amenaza ha sido detectada en diversas campañas de phishing y descargas maliciosas, lo que representa un riesgo significativo para instituciones financieras y sectores críticos. Remcos cuenta con capacidades avanzadas como captura de credenciales, grabación de audio y video, exfiltración de datos y persistencia en los sistemas afectados, lo que lo convierte en una amenaza versátil y peligrosa.
Nueva campaña de phishing recopila datos sensibles de AmazonEl equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-recopila-datos-sensibles-de-amazonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.
Nueva campaña activa relacionada con MintsLoaderEl equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-activa-relacionada-con-mintsloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.
Nueva actividad maliciosa del grupo APT SideWinderEl equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-grupo-apt-sidewinderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.
Nueva campaña maliciosa que distribuye ransomware a través de Microsoft TeamsDurante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-distribuye-ransomware-a-traves-de-microsoft-teamshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.
Nuevo ransomware denominado ContactoA través del monitoreo continúo realizado por el equipo de analistas del CSIRT Financiero, se identificó un nuevo ransomware denominado Contacto, con registros desde principios de 2025.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-contactohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo continúo realizado por el equipo de analistas del CSIRT Financiero, se identificó un nuevo ransomware denominado Contacto, con registros desde principios de 2025.
Nueva actividad maliciosa relacionada al stealer VidarEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-stealer-vidarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.
Nueva actividad relacionada con el troyano de acceso remoto XWormEl equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-de-acceso-remoto-xwormhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.
Nuevos detalles relacionados con el troyano PikaBotDurante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-relacionados-con-el-troyano-pikabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.
Nueva campaña de ransomware: alianza entre funksec y fsociety ataca infraestructuras gubernamentales en colombiaEl equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esencialeshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ransomware-alianza-entre-funksec-y-fsociety-ataca-infraestructuras-gubernamentales-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esenciales
Nuevo ransomware denominado Aptlock con técnicas avanzadasDurante un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza de ransomware sofisticada denominada Aptlock. Este ransomware emplea métodos de propagación comunes, tales como correos electrónicos maliciosos con archivos adjuntos o enlaces fraudulentos, explotación de vulnerabilidades en sistemas desactualizados y descargas engañosas desde sitios web comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-aptlock-con-tecnicas-avanzadashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza de ransomware sofisticada denominada Aptlock. Este ransomware emplea métodos de propagación comunes, tales como correos electrónicos maliciosos con archivos adjuntos o enlaces fraudulentos, explotación de vulnerabilidades en sistemas desactualizados y descargas engañosas desde sitios web comprometidos.
Nuevo RAT denominado G700 compromete dispositivos AndroidEl CSIRT Financiero ha identificado una nueva amenaza denominada G700, un troyano de acceso remoto (RAT) altamente sofisticado y diseñado específicamente para atacar dispositivos Android, poniendo en riesgo la seguridad de información sensible y la integridad de las operaciones financieras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-denominado-g700-compromete-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva amenaza denominada G700, un troyano de acceso remoto (RAT) altamente sofisticado y diseñado específicamente para atacar dispositivos Android, poniendo en riesgo la seguridad de información sensible y la integridad de las operaciones financieras.