Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Actividad asociada a MiraiEl equipo de analistas del Csirt Financiero, a través de sus actividades continuas de monitoreo e inteligencia de amenazas, mantiene bajo seguimiento actividad asociada a Mirai, una amenaza clasificada como botnet orientado a la infección masiva de dispositivos IoT y sistemas embebidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-asociada-a-miraihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, a través de sus actividades continuas de monitoreo e inteligencia de amenazas, mantiene bajo seguimiento actividad asociada a Mirai, una amenaza clasificada como botnet orientado a la infección masiva de dispositivos IoT y sistemas embebidos.
CharlieKirk Grabber: Nuevo stealer en Python orientado a la captura de credenciales y datos sensiblesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer que ha sido identificado recientemente afectando sistemas operativos Windows, denominado CharlieKirk Grabber, diseñado principalmente para la recolección rápida de credenciales y datos sensibles almacenados en equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/charliekirk-grabber-nuevo-stealer-en-python-orientado-a-la-captura-de-credenciales-y-datos-sensibleshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer que ha sido identificado recientemente afectando sistemas operativos Windows, denominado CharlieKirk Grabber, diseñado principalmente para la recolección rápida de credenciales y datos sensibles almacenados en equipos comprometidos.
Nueva campaña que suplanta a la Registraduría para distribuir SHADOW LADDERDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing dirigida a ciudadanos y funcionarios en Colombia, usando las elecciones de marzo de 2026 como señuelo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-que-suplanta-a-la-registraduria-para-distribuir-shadow-ladder-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing dirigida a ciudadanos y funcionarios en Colombia, usando las elecciones de marzo de 2026 como señuelo.
Campaña de fake captcha orientada a distribuir infostealer.El equipo de analistas del Csirt Financiero ha identificado una campaña activa que emplea páginas de verificación falsa tipo “Fake Captcha”, asociadas a patrones ClickFix, como mecanismo de distribución de un infostealer orientado a la captura o exfiltración de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-fake-captcha-orientada-a-distribuir-infostealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que emplea páginas de verificación falsa tipo “Fake Captcha”, asociadas a patrones ClickFix, como mecanismo de distribución de un infostealer orientado a la captura o exfiltración de información sensible.
Nueva campaña distribuye TrustConnect, un RAT disfrazado como herramienta RMM legítima.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a la distribución de TrustConnect, una herramienta presentada como solución de gestión remota RMM, pero que en realidad funciona como un troyano de acceso remoto RAT, TrustConnect se posiciona como un software de administración remota aparentemente legítimo, imitando características comunes de herramientas empresariales utilizadas para soporte técnico y gestión de endpoints. Sin embargo, su funcionalidad real permite a los ciberdelincuentes establecer control remoto persistente sobre los sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-trustconnect-un-rat-disfrazado-como-herramienta-rmm-legitimahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a la distribución de TrustConnect, una herramienta presentada como solución de gestión remota RMM, pero que en realidad funciona como un troyano de acceso remoto RAT, TrustConnect se posiciona como un software de administración remota aparentemente legítimo, imitando características comunes de herramientas empresariales utilizadas para soporte técnico y gestión de endpoints. Sin embargo, su funcionalidad real permite a los ciberdelincuentes establecer control remoto persistente sobre los sistemas comprometidos.