Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña de MalSpam distribuyendo a Emotet

Desde el CSIRT Financiero se han identificado nuevos indicadores de compromiso asociados al troyano bancario Emotet, el cual tiene como objetivo principal exfiltrar las credenciales financieras de los usuarios afectados por este malware. Emotet se propaga generalmente por medio de MalSpam [Malware distribuido a través de correos Spam], infectando los equipos mediante archivos adjuntos o enlaces maliciosos.

Leer Más

Nueva campaña de malspam en plataforma swift

Desde el CSIRT Financiero se detecta una nueva campaña de Malspam sobre la plataforma Swift, la cual facilita una comunicación segura y un intercambio de mensajes entre entidades financieras las cuales se encuentran estandarizadas de una forma fiable en el ciberespacio.

Leer Más

Nueva campaña de malspam infecta los equipos con NjRAT y AsyncRAT

El equipo del Csirt Financiero ha evidenciado el envío masivo de mensajes de correo electrónico distribuyendo a njRAT y AsyncRAT, utilizan como asunto un supuesto pago realizado desde la entidad bancaria del usuario. Los ciberdelincuentes utilizan técnicas para persuadir y engañar a usuarios incautos, logrando que realicen la descarga y ejecución de archivos maliciosos, ya sea a través de URL o documentos adjuntos en los mensajes.

Leer Más

Nueva campaña de malspam para la distribución de BazarLoader y Cobalt Strike

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado nuevas campañas de mensajes de correo electrónico para la distribución de BazarLoader, un backdoor utilizado para la entrega de diferentes familias de malware, entre ellas troyanos bancarios como: Ursnif, Valak y IcedID.

Leer Más

Nueva Campaña de Malspam que distribuye troyano Ursnif/Gozi.

Se ha identificado campaña de propagación de correos con anuncios engañosos, con la finalidad de que el usuario haga clic en un documento de office con macros o url de descarga de malware. Una vez instalado el malware es aprovechado por ciberdelincuentes para el robo de datos y credenciales personales de los usuarios.

Leer Más

Nueva campaña de Malvertising recopila credenciales de Microsoft

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malvertising dirigida a los anunciantes de Microsoft Ads, cuyo objetivo es recopilar credenciales de inicio de sesión y códigos de autenticación de dos factores (2FA).

Leer Más

Nueva campaña de malware NanoCore podría afectar a usuarios en Colombia

Desde el CSIRT Financiero se han identificado amenazas que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores, se recomienda establecer medidas preventivas contra esta nueva campaña del malware NanoCore RAT.

Leer Más

Nueva campaña de Maranhão Stealer vía instaladores troyanizados

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Maranhão Stealer, un infostealer desarrollado en Node.js que emplea inyección de DLL reflectante para exfiltrar credenciales. La campaña, activa desde mayo de 2025 y aún en desarrollo, se distribuye a través de sitios de ingeniería social alojados en plataformas en la nube, los cuales ofrecen software pirateado.

Leer Más

Nueva campaña de Masslogger

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Masslogger.

Leer Más

Nueva campaña de NjRAT exfiltra información confidencial

Gracias a la colaboración entre asociados y el Csirt Financiero, se ha logrado identificar una campaña que tiene como finalidad la distribución del Troyano de Acceso Remoto denominado NjRAT.

Leer Más

Nueva campaña de Olymp Loader suplanta software legítimos

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a Olymp Loader, una herramienta comercializada bajo el modelo de Malware-as-a-Service (MaaS) y desarrollada completamente en assembly. Este loader, ofrecido por el actor conocido como OLYMPO, se utiliza para cargar y ocultar otras amenazas dentro de los equipos comprometidos, destacando por su capacidad de mantener persistencia, evadir controles de seguridad y operar de forma encubierta frente a las defensas de Windows.

Leer Más

Nueva campaña de phishing como servicio

En el monitoreo a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha identificado una operación de phishing como servicio (PhaaS o Phishing as a Service) a gran escala, bien organizada y sofisticada por medio de una plataforma web.

Leer Más

Nueva campaña de Phishing de BazarBackdoor

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado una nueva campaña de Phishing del malware BazarBackdoor implementando medidas para evadir sistemas de Security Email Gateway (SEG).

Leer Más

Nueva campaña de phishing descarga Qrat

En el monitoreo realizado por el Csirt Financiero, se ha identificado la distribución de phishing que implementa el troyano QRat, capaz de exfiltrar credenciales y otros datos confidenciales. Esta nueva campaña concede a los ciberdelincuentes control total sobre los equipos con sistema operativo Windows infectados.

Leer Más

Nueva campaña de phishing dirigida a entidad bancaria de Ecuador podría afectar a usuarios de Colombia.

En los últimos días el CSIRT Financiero identificó una campaña de phishing en la cual suplantan una entidad financiera de Ecuador la cual podría afectar a usuarios de Colombia.

Leer Más

Nueva campaña de phishing dirigida a la industria de criptomonedas

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un malware asociado al actor de amenaza BlueNoroff, este malware se encarga de robar fondos y realizar espionaje cibernético en sectores financieros, particularmente en empresas relacionadas con criptomonedas y finanzas descentralizadas (DeFi).

Leer Más

Nueva campaña de phishing distribuye el malware Ursnif/Gozi mediante la utilización de dominios alojados en servidores C&C como señuelo.

Desde CSIRT Financiero se han identificado amenazas y ataques organizados que afectan a COLOMBIA de manera directa o indirecta, debido a la criticidad y capacidad de expansión en diferentes sectores a donde se originaron se recomienda establecer medidas preventivas. Los indicadores identificados pueden generar un incidente de seguridad adentro de la entidad, con capacidad de abrir una brecha de seguridad y comprometer o exponer la Integridad, Confidencialidad o Disponibilidad de información sensible.

Leer Más

Nueva campaña de phishing distribuye el troyano Astaroth

Investigadores de seguridad han detectado y analizado una nueva campaña de phishing la cual se encarga de propagar el troyano bancario de nombre Astaroth; el CSIRT Financiero ha creado una lista de indicadores de compromiso basados en este troyano con el fin de que las entidades asociadas puedan aplicar estos IoC y así minimizar el riesgo de que ocurra un incidente.

Leer Más

Nueva campaña de phishing distribuye troyano Ursnif/Dridex

Desde las fuentes de información del CSIRT Financiero se ha identificado una muestra del malware Boostwrite asociado al grupo de amenazas APT FIN7; este malware es un dropper (descargador) dirigido a cajeros automáticos, con el fin de ejecutar diferentes tipos de malware en el ATM infectado, hasta el momento se desconoce el método de propagación de la infección.

Leer Más

Nueva campaña de phishing distribuyendo Lokibot y Jigsaw ransomware

Desde el Csirt Financiero se ha identificado envío masivo de mensajes de correo electrónico distribuyendo como carga inicial a Lokibot, encargado de exfiltrar información confidencial y realizar la descarga y ejecución de Jigsaw ransomware, con el fin de cifrar los archivos de usuario del equipo comprometido y solicitar rescate por la recuperación de la información.

Leer Más