Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada con XWorm y Rhadamanthys

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado nueva actividad asociada a XWorm y Rhadamanthys, un troyano de acceso remoto (RAT) y stealer respectivamente, activas desde mediados de 2022 estas campañas han sido caracterizadas por una operación escalonada y procesos automatizados que permiten ejecutar cargas maliciosas, destacándose el empleo de PowerShell a través de técnicas de reflexión y la utilización de geofencing para definir el tipo de malware a desplegar según la ubicación geográfica de la víctima.

Leer Más

Nueva actividad maliciosa relacionada con Emotet y Grandoreiro

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.

Leer Más

Nueva campaña del ransomware RALord

El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware RALord, una amenaza desarrollada en el lenguaje Rust que ha sido utilizada en campañas recientes para comprometer la confidencialidad y disponibilidad de la información mediante técnicas de doble extorsión.

Leer Más

Actividad maliciosa asociada a Gorilla, un malware en desarrollo dirigido a dispositivos Android

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.

Leer Más

Nuevo malware denominado SuperCard X facilita duplicación de tarjetas y fraude vía NFC

Durante las labores de monitoreo continuo, el Csirt Financiero identificó la distribución de un nuevo malware para Android denominado SuperCard X, diseñado específicamente para facilitar la duplicación de tarjetas de crédito y la ejecución de fraudes mediante tecnología NFC.

Leer Más

Actividad maliciosa relacionada con CrimsonRAT y WshRAT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a los troyanos de acceso remoto CrimsonRAT y WshRAT.

Leer Más

Nueva campaña del grupo APT Kimsuky

El equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.

Leer Más

Nueva botnet llamada RustoBot

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó una nueva variante de botnet denominada RustoBot, desarrollada en el lenguaje de programación Rust y dirigida principalmente a dispositivos de red.

Leer Más

Nueva campaña del APT Red Akodon distribuye AsyncRAT y Remcos

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.

Leer Más

Nueva actividad asociada a LockBit

Durante las labores de monitoreo continuo, el Csirt Financiero identificó actividad maliciosa vinculada a LockBit, una familia de ransomware que opera bajo el modelo Ransomware-as-a-Service (RaaS) desde 2019 y que, pese a múltiples operativos policiales internacionales en su contra, continúa representando una amenaza significativa.

Leer Más

Kimsuky expone nuevas técnicas de acceso remoto con PebbleDash

Durante el monitoreo continúo realizado por el Csirt Financiero se identificó una nueva actividad asociada al backdoor PebbleDash, activo desde 2020 y previamente vinculado al grupo APT Lazarus, el cual ha sido adoptado recientemente por el grupo Kimsuky

Leer Más

Actividad maliciosa relacionada a DarkCloud

Durante las labores de monitoreo adelantadas por el Csirt Financiero se identificó actividad relacionada con DarkCloud, un stealer especializado en la recolección y exfiltración de información el cual ha sido observado en campañas de distribución sustentadas en correos electrónicos maliciosos.

Leer Más

Vulnerabilidad de día cero en Ivanti es usada como vector inicial del RAT DslogdRAT

Durante el monitoreo continúo realizado por el Csirt Financiero se identificó que DslogdRAT, un troyano de acceso remoto fue desplegado en entornos comprometidos tras la explotación de una vulnerabilidad de día cero en Ivanti Connect Secure, identificada como CVE-2025-0282.

Leer Más

Nuevo stealer denominado Hannibal

Durante las labores de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó un nuevo stealer denominado Hannibal, desarrollado en C# y diseñado para ejecutarse sobre .NET Framework, que representa una amenaza orientada a la recolección y exfiltración de información confidencial desde navegadores basados en Chromium y Gecko.

Leer Más

Nueva actividad asociada a SmartLoader

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.

Leer Más

Nueva actividad asociada a RustyStealer

El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.

Leer Más

Nueva amenaza denominada Forgive ransomware

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva amenaza denominada Forgive Ransomware. Este código malicioso irrumpe silenciosamente para bloquear el acceso legítimo a los archivos del equipo afectado, extendiendo su alcance a sectores clave como comunicaciones, gobierno y empresarial, con un impacto especialmente notorio en el sector financiero.

Leer Más

Nueva actividad relacionada con Darkcloud

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.

Leer Más

Nueva actividad asociada a Grandoreiro

Durante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.

Leer Más

Nueva actividad de NetSupport Manager RAT

El equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).

Leer Más