Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa relacionada con XWorm y RhadamanthysDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado nueva actividad asociada a XWorm y Rhadamanthys, un troyano de acceso remoto (RAT) y stealer respectivamente, activas desde mediados de 2022 estas campañas han sido caracterizadas por una operación escalonada y procesos automatizados que permiten ejecutar cargas maliciosas, destacándose el empleo de PowerShell a través de técnicas de reflexión y la utilización de geofencing para definir el tipo de malware a desplegar según la ubicación geográfica de la víctima.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-xworm-y-rhadamanthyshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado nueva actividad asociada a XWorm y Rhadamanthys, un troyano de acceso remoto (RAT) y stealer respectivamente, activas desde mediados de 2022 estas campañas han sido caracterizadas por una operación escalonada y procesos automatizados que permiten ejecutar cargas maliciosas, destacándose el empleo de PowerShell a través de técnicas de reflexión y la utilización de geofencing para definir el tipo de malware a desplegar según la ubicación geográfica de la víctima.
Nueva actividad maliciosa relacionada con Emotet y GrandoreiroDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-emotet-y-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.
Nueva campaña del ransomware RALordEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware RALord, una amenaza desarrollada en el lenguaje Rust que ha sido utilizada en campañas recientes para comprometer la confidencialidad y disponibilidad de la información mediante técnicas de doble extorsión.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-ransomware-ralordhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada al ransomware RALord, una amenaza desarrollada en el lenguaje Rust que ha sido utilizada en campañas recientes para comprometer la confidencialidad y disponibilidad de la información mediante técnicas de doble extorsión.
Actividad maliciosa asociada a Gorilla, un malware en desarrollo dirigido a dispositivos AndroidDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-gorilla-un-malware-en-desarrollo-dirigido-a-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a Gorilla, un malware dirigido a equipos Android con el propósito de capturar datos personales y financieros, esta herramienta presenta funcionalidades que le permiten interceptar mensajes SMS, organizarlos según su contenido y transmitirlos a un servidor remoto, lo que posibilita la exfiltración de contraseñas de un solo uso y otra información sensible.
Nuevo malware denominado SuperCard X facilita duplicación de tarjetas y fraude vía NFCDurante las labores de monitoreo continuo, el Csirt Financiero identificó la distribución de un nuevo malware para Android denominado SuperCard X, diseñado específicamente para facilitar la duplicación de tarjetas de crédito y la ejecución de fraudes mediante tecnología NFC.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-denominado-supercard-x-facilita-duplicacion-de-tarjetas-y-fraude-via-nfchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo, el Csirt Financiero identificó la distribución de un nuevo malware para Android denominado SuperCard X, diseñado específicamente para facilitar la duplicación de tarjetas de crédito y la ejecución de fraudes mediante tecnología NFC.
Actividad maliciosa relacionada con CrimsonRAT y WshRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a los troyanos de acceso remoto CrimsonRAT y WshRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-relacionada-con-crimsonrat-y-wshrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a los troyanos de acceso remoto CrimsonRAT y WshRAT.
Nueva campaña del grupo APT KimsukyEl equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-grupo-apt-kimsukyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña atribuida al grupo norcoreano Kimsuky, denominada Larva-24005, la cual representa una amenaza relevante para la ciberseguridad en la región de Asia y el mundo, con especial énfasis en los sectores de software, energía y financiero.
Nueva botnet llamada RustoBotDurante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó una nueva variante de botnet denominada RustoBot, desarrollada en el lenguaje de programación Rust y dirigida principalmente a dispositivos de red.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-botnet-llamada-rustobothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó una nueva variante de botnet denominada RustoBot, desarrollada en el lenguaje de programación Rust y dirigida principalmente a dispositivos de red.
Nueva campaña del APT Red Akodon distribuye AsyncRAT y RemcosA través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-apt-red-akodon-distribuye-asyncrat-y-remcoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y vinculado con ataques dirigidos a sectores como gobierno, salud, educación y financiero en organizaciones públicas y privadas de Colombia.
Nueva actividad asociada a LockBitDurante las labores de monitoreo continuo, el Csirt Financiero identificó actividad maliciosa vinculada a LockBit, una familia de ransomware que opera bajo el modelo Ransomware-as-a-Service (RaaS) desde 2019 y que, pese a múltiples operativos policiales internacionales en su contra, continúa representando una amenaza significativa.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo, el Csirt Financiero identificó actividad maliciosa vinculada a LockBit, una familia de ransomware que opera bajo el modelo Ransomware-as-a-Service (RaaS) desde 2019 y que, pese a múltiples operativos policiales internacionales en su contra, continúa representando una amenaza significativa.
Kimsuky expone nuevas técnicas de acceso remoto con PebbleDashDurante el monitoreo continúo realizado por el Csirt Financiero se identificó una nueva actividad asociada al backdoor PebbleDash, activo desde 2020 y previamente vinculado al grupo APT Lazarus, el cual ha sido adoptado recientemente por el grupo Kimsukyhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/kimsuky-expone-nuevas-tecnicas-de-acceso-remoto-con-pebbledashhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo continúo realizado por el Csirt Financiero se identificó una nueva actividad asociada al backdoor PebbleDash, activo desde 2020 y previamente vinculado al grupo APT Lazarus, el cual ha sido adoptado recientemente por el grupo Kimsuky
Actividad maliciosa relacionada a DarkCloudDurante las labores de monitoreo adelantadas por el Csirt Financiero se identificó actividad relacionada con DarkCloud, un stealer especializado en la recolección y exfiltración de información el cual ha sido observado en campañas de distribución sustentadas en correos electrónicos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-relacionada-a-darkcloudhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo adelantadas por el Csirt Financiero se identificó actividad relacionada con DarkCloud, un stealer especializado en la recolección y exfiltración de información el cual ha sido observado en campañas de distribución sustentadas en correos electrónicos maliciosos.
Vulnerabilidad de día cero en Ivanti es usada como vector inicial del RAT DslogdRATDurante el monitoreo continúo realizado por el Csirt Financiero se identificó que DslogdRAT, un troyano de acceso remoto fue desplegado en entornos comprometidos tras la explotación de una vulnerabilidad de día cero en Ivanti Connect Secure, identificada como CVE-2025-0282.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/vulnerabilidad-de-dia-cero-en-ivanti-es-usada-como-vector-inicial-del-rat-dslogdrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo continúo realizado por el Csirt Financiero se identificó que DslogdRAT, un troyano de acceso remoto fue desplegado en entornos comprometidos tras la explotación de una vulnerabilidad de día cero en Ivanti Connect Secure, identificada como CVE-2025-0282.
Nuevo stealer denominado HannibalDurante las labores de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó un nuevo stealer denominado Hannibal, desarrollado en C# y diseñado para ejecutarse sobre .NET Framework, que representa una amenaza orientada a la recolección y exfiltración de información confidencial desde navegadores basados en Chromium y Gecko.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-denominado-hannibalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó un nuevo stealer denominado Hannibal, desarrollado en C# y diseñado para ejecutarse sobre .NET Framework, que representa una amenaza orientada a la recolección y exfiltración de información confidencial desde navegadores basados en Chromium y Gecko.
Nueva actividad asociada a SmartLoaderEl equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_nueva-actividad-asociada-a-smartloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.
Nueva actividad asociada a RustyStealerEl equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-rustystealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.
Nueva amenaza denominada Forgive ransomwareDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva amenaza denominada Forgive Ransomware. Este código malicioso irrumpe silenciosamente para bloquear el acceso legítimo a los archivos del equipo afectado, extendiendo su alcance a sectores clave como comunicaciones, gobierno y empresarial, con un impacto especialmente notorio en el sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-denominada-forgive-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva amenaza denominada Forgive Ransomware. Este código malicioso irrumpe silenciosamente para bloquear el acceso legítimo a los archivos del equipo afectado, extendiendo su alcance a sectores clave como comunicaciones, gobierno y empresarial, con un impacto especialmente notorio en el sector financiero.
Nueva actividad relacionada con DarkcloudDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-darkcloudhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.
Nueva actividad asociada a GrandoreiroDurante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-a-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.
Nueva actividad de NetSupport Manager RATEl equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-netsupport-manager-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).