Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad del ransomware HelloKittyDe acuerdo con la búsqueda de información en fuentes abiertas, se ha observado una nueva actividad por parte de la amenaza conocida como HelloKitty ransomware, los ciberdelincuentes detrás de esta familia se encuentran realizando actualización de sus tácticas y técnicas con la finalidad de comprometer diversas empresas a nivel global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-hellokittyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
De acuerdo con la búsqueda de información en fuentes abiertas, se ha observado una nueva actividad por parte de la amenaza conocida como HelloKitty ransomware, los ciberdelincuentes detrás de esta familia se encuentran realizando actualización de sus tácticas y técnicas con la finalidad de comprometer diversas empresas a nivel global.
Nueva actividad del ransomware Conti afecta entidades gubernamentales en América latinaEn el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad relacionada con el ransomware Conti, el cual está afectando a varias entidades gubernamentales de América latina.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-conti-afecta-entidades-gubernamentales-en-america-latinahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha identificado nueva actividad relacionada con el ransomware Conti, el cual está afectando a varias entidades gubernamentales de América latina.
Nueva actividad del Ransomware MegaCortexDesde el CSIRT Financiero se logra detectar actividad del ransomware MegaCortex, el cual podría afectar a su entidad exigiendo una suma de dinero alta por la recuperación de sus datos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-megacortexhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se logra detectar actividad del ransomware MegaCortex, el cual podría afectar a su entidad exigiendo una suma de dinero alta por la recuperación de sus datos.
Nueva actividad del ransomware Ragnar LockerEn el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-ransomware-ragnar-lockerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información y en la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a afectar la infraestructura tecnológica de las entidades del Csirt Financiero, el equipo de analistas del Csirt ha observado nueva actividad del ransomware Ragnar Locker, el cual afecta a equipos con sistema operativo Microsoft Windows.
Nueva actividad del ransomware Lockbit distribuido a usuarios de MacOsEl equipo de analistas del Csirt financiero ha llevado a cabo un monitoreo a diversas fuentes de información abiertas en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de los asociados. En el análisis, se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit, el cual fue visto por primera vez en septiembre de 2019. LockBit ofrece servicios de Ransomware as a Service (Raas) y sigue presente en el ciberespacio en constante mejora.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-lockbit-distribuido-a-usuarios-de-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt financiero ha llevado a cabo un monitoreo a diversas fuentes de información abiertas en busca de nuevas amenazas y campañas que puedan afectar la infraestructura de los asociados. En el análisis, se identificaron nuevas actividades maliciosas e indicadores de compromiso relacionados con el ransomware LockBit, el cual fue visto por primera vez en septiembre de 2019. LockBit ofrece servicios de Ransomware as a Service (Raas) y sigue presente en el ciberespacio en constante mejora.
Nueva actividad del ransomware SafePay pone en riesgo a organizaciones a nivel globalDurante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al ransomware SafePay, una amenaza que ha ganado fuerza rápidamente durante 2025 y que ha afectado a múltiples organizaciones en todo el mundo, especialmente a empresas de servicios tecnológicos y negocios de tamaño pequeño y mediano.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-safepay-pone-en-riesgo-a-organizaciones-a-nivel-globalhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al ransomware SafePay, una amenaza que ha ganado fuerza rápidamente durante 2025 y que ha afectado a múltiples organizaciones en todo el mundo, especialmente a empresas de servicios tecnológicos y negocios de tamaño pequeño y mediano.
Nueva actividad del ransomware YanluowangEn el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Yanluowang.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-yanluowanghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información para la identificación de nuevas amenazas o vulnerabilidades que puedan generar impacto en la infraestructura tecnológica de las entidades de Colombia, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware denominado Yanluowang.
Nueva actividad del ransomware ClopA través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva actividad relacionada con el ransomware Clop implementando una nueva estrategia de distribución de los datos capturados de las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-clophttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de actividades de monitoreo realizadas a diferentes fuentes de información, el equipo de analistas del Csirt Financiero observó una nueva actividad relacionada con el ransomware Clop implementando una nueva estrategia de distribución de los datos capturados de las víctimas.
Nueva actividad del ransomware DarksideEn el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado nueva actividad del ransomware Darkside, de acuerdo con una reciente investigación sus últimos ataques han sido dirigidos a países en Latinoamérica como lo son Chile y Brasil, por lo anterior no se descarta que esta amenaza pueda generar ataques cibernéticos dirigidos a más países en América latina.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-darksidehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de Csirt Financiero ha identificado nueva actividad del ransomware Darkside, de acuerdo con una reciente investigación sus últimos ataques han sido dirigidos a países en Latinoamérica como lo son Chile y Brasil, por lo anterior no se descarta que esta amenaza pueda generar ataques cibernéticos dirigidos a más países en América latina.
Nueva actividad del ransomware KoxicRecientemente se ha identificado una campaña de distribución del ransomware Koxic, el cual fue identificado por primera vez a inicios del presente año, teniendo capacidades que le permiten cifrar archivos alojados en las infraestructuras tecnológicas comprometidas y agregándoles la extensión .KOXIC_PLCAW, por último, suele generar una nota de rescate en cada ruta del sistema operativo conocida como WANNA_RECOVER_KOXIC_FILEZ_PLCAW.txt, esta puede ser diferente en cada infraestructura comprometida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-koxichttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente se ha identificado una campaña de distribución del ransomware Koxic, el cual fue identificado por primera vez a inicios del presente año, teniendo capacidades que le permiten cifrar archivos alojados en las infraestructuras tecnológicas comprometidas y agregándoles la extensión .KOXIC_PLCAW, por último, suele generar una nota de rescate en cada ruta del sistema operativo conocida como WANNA_RECOVER_KOXIC_FILEZ_PLCAW.txt, esta puede ser diferente en cada infraestructura comprometida.
Nueva actividad del ransomware RyukEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva campaña de distribución del ransomware Ryuk. Este ransomware se ha visualizado desde el año 2018 y es utilizado especialmente para ataques dirigidos a grandes organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-ryukhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva campaña de distribución del ransomware Ryuk. Este ransomware se ha visualizado desde el año 2018 y es utilizado especialmente para ataques dirigidos a grandes organizaciones.
Nueva Actividad del RAT XWorm Utilizando la Técnica Process HollowingMediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se ha una nueva actividad donde el RAT XWorm está utilizando la técnica de vaciado de procesos o Process Hollowing afectando a sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-rat-xworm-utilizando-la-tecnica-process-hollowinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se ha una nueva actividad donde el RAT XWorm está utilizando la técnica de vaciado de procesos o Process Hollowing afectando a sistemas operativos Windows.
Nueva actividad del stealer "StealC"StealC es un software malicioso de tipo stealer que opera bajo la modalidad de Malware-as-a-Service (MaaS) desde principios de 2023. Esta amenaza presenta similitudes con otras familias de malware de este tipo, como Vidar, Raccon, Mars y Redline.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-stealer-stealchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
StealC es un software malicioso de tipo stealer que opera bajo la modalidad de Malware-as-a-Service (MaaS) desde principios de 2023. Esta amenaza presenta similitudes con otras familias de malware de este tipo, como Vidar, Raccon, Mars y Redline.
Nueva actividad del troyano IcedIDEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad realizada por el troyano IcedID, también denominado como Bokbot. Este troyano está siendo utilizado por los ciberdelincuentes como método inicial para la ejecución de un largo proceso de infección que incluye: búsqueda de información y movimiento lateral a través de la red comprometida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-icedidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nueva actividad realizada por el troyano IcedID, también denominado como Bokbot. Este troyano está siendo utilizado por los ciberdelincuentes como método inicial para la ejecución de un largo proceso de infección que incluye: búsqueda de información y movimiento lateral a través de la red comprometida.
Nueva Actividad del Troyano StrRATEl troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-strrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El troyano STRRAT, un malware de acceso remoto utilizado en campañas de ciberespionaje. Se explican sus capacidades, vectores de infección y su impacto en sistemas comprometidos, así como recomendaciones para mitigar los riesgos asociados.
Nueva actividad del troyano SystemBCEn el mundo de la ciberseguridad, los grupos de actores de amenaza continúan evolucionando, utilizan diversas herramientas y técnicas para comprometer la privacidad y seguridad de los sistemas informáticos. Uno de los troyanos de acceso remoto (RAT) más destacados es SystemBC. Este RAT ha sido utilizado por grupos de ciberdelincuentes como una poderosa herramienta para acceder de forma remota a equipos comprometidos, lo que les permite llevar a cabo actividades maliciosas como la recopilación de información confidencial, la ejecución de ransomware y la infiltración de otros tipos de amenaza.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-systembchttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el mundo de la ciberseguridad, los grupos de actores de amenaza continúan evolucionando, utilizan diversas herramientas y técnicas para comprometer la privacidad y seguridad de los sistemas informáticos. Uno de los troyanos de acceso remoto (RAT) más destacados es SystemBC. Este RAT ha sido utilizado por grupos de ciberdelincuentes como una poderosa herramienta para acceder de forma remota a equipos comprometidos, lo que les permite llevar a cabo actividades maliciosas como la recopilación de información confidencial, la ejecución de ransomware y la infiltración de otros tipos de amenaza.
Nueva actividad del Troyano Bancario Cerberus.El Csirt Financiero ha evidenciado nueva actividad relacionada con el troyano bancario Cerberus en una instancia desplegada por un cibercriminal. La actividad evidenciada utiliza plantillas HTML para realizar la suplantación y exfiltración de credenciales de entidades bancarias, páginas de ventas en línea, redes sociales, entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-cerberushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha evidenciado nueva actividad relacionada con el troyano bancario Cerberus en una instancia desplegada por un cibercriminal. La actividad evidenciada utiliza plantillas HTML para realizar la suplantación y exfiltración de credenciales de entidades bancarias, páginas de ventas en línea, redes sociales, entre otros.
Nueva actividad del troyano bancario OctoV2Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-octov2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.
Nueva actividad del troyano bancario Casbaneiro con técnicas UAC Bypass.A través de fuentes abiertas de informacion el equipo de analistas del CSIRT Financiero ha estado monitoreando activamente diversas fuentes de información en busca de posibles amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de nuestros asociados. Durante nuestras investigaciones, hemos identificado una nueva actividad preocupante relacionada con el troyano bancario Casbaneiro, también conocido como Metamorfo y Ponteiro. Esta amenaza está dirigida específicamente a instituciones financieras y a sus usuarios en América Latina y América del Norte.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-casbaneiro-con-tecnicas-uac-bypasshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de fuentes abiertas de informacion el equipo de analistas del CSIRT Financiero ha estado monitoreando activamente diversas fuentes de información en busca de posibles amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de nuestros asociados. Durante nuestras investigaciones, hemos identificado una nueva actividad preocupante relacionada con el troyano bancario Casbaneiro, también conocido como Metamorfo y Ponteiro. Esta amenaza está dirigida específicamente a instituciones financieras y a sus usuarios en América Latina y América del Norte.
Nueva actividad del troyano bancario Brokewell con mejoras en sus capacidadesDurante las labores de monitoreo efectuadas por el equipo de analistas del Csirt Financiero se identificó una nueva actividad maliciosa que distribuye una variante evolucionada del troyano bancario Brokewell, orientado a dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-brokewell-con-mejoras-en-sus-capacidadeshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo efectuadas por el equipo de analistas del Csirt Financiero se identificó una nueva actividad maliciosa que distribuye una variante evolucionada del troyano bancario Brokewell, orientado a dispositivos Android.