Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña de spam distribuye ficheros '.msi' para ejecutar código malicioso

Se ha detectado una campaña de spam que distribuye ficheros MSI maliciosos que descargan y ejecutan malware. Esta campaña afecta al sector financiero.

Leer Más

Nueva campaña de Sodinokibi afecta sistemas POS

Desde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.

Leer Más

Nueva campaña de skimmer

Recientemente, investigadores de seguridad identificaron una nueva campaña de skimmer web al estilo de Magecart, con la finalidad de capturar y exfiltrar información relacionada con temas financieros donde se incluye la identificación personal de las víctimas como también la data asociada a los métodos de pago utilizados en sitios web de comercio digital.

Leer Más

Nueva campaña de simulación de herramientas TI que entregan malware

El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.

Leer Más

Nueva campaña de RisePro stealer en repositorios de Github

El equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.

Leer Más

Nueva campaña de Remcos, captura inicios de sesión mediante archivos UUEncoding

Se identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.

Leer Más

Nueva campaña de Red Akodon distribuye AsyncRAT

Recientemente, se ha identificado una nueva campaña del grupo de amenazas persistente Red Akodon dirigida a organizaciones en Colombia, en la cual el actor de amenazas distribuye AsyncRAT.

Leer Más

Nueva campaña de ransomware que utiliza PowerShell y GitHub para cifrar archivos con extensión “.ENCRYPT”

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa que distribuye una variante de ransomware basada en PowerShell a través de la plataforma GitHub.

Leer Más

Nueva campaña de ransomware: alianza entre funksec y fsociety ataca infraestructuras gubernamentales en colombia

El equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esenciales

Leer Más

Nueva campaña de Ramnit Botnet

Inicialmente este malware tuvo aparición desde el año 2011, donde se destacaba por utilizar las técnicas de un troyano de tipo “Gusano. Se sabe que este malware es diseminado por diferentes métodos los cuales se basan en utilizar campañas de malspam con códigos maliciosos abiertos. Es decir, se distribuye por medio de correos electrónicos no deseados y/o redes sociales con archivos o URL’s maliciosos, los cuales redirigen al usuario a la descarga del malware Ramnit. No obstante, se ha tenido trazabilidad de campañas anteriores donde se han utilizado servidores FTP para la diseminación del malware.

Leer Más

Nueva campaña de Quasar

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de Quasar.

Leer Más

Nueva campaña de propagación del troyano bancario Alien

En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero evidencia una nueva campaña de propagación del troyano bancario Alien, el cual afecta a dispositivos Android. En esta oportunidad, los ciberdelincuentes distribuyen la aplicación maliciosa aprovechando la alarma sanitaria aún presente asociada al COVID-19.

Leer Más

Nueva campaña de propagación del downloader TookPS

Durante el constante monitoreo del Csirt Financiero, se ha identificado una nueva campaña de distribución del downloader TookPS, una amenaza previamente vinculada a campañas de la herramienta DeepSeek a principios de 2025. En esta ocasión, la propagación se realiza a través de páginas de phishing que imitan sitios de descarga de software popular de modelado 3D y herramientas de escritorio remoto, ofreciendo versiones aparentemente gratuitas de programas legítimos.

Leer Más

Nueva campaña de PipeMagic

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de PipeMagic.

Leer Más

Nueva campaña de phishing vinculada al grupo APT34.

Desde el CSIRT Financiero se detecta una nueva campaña del grupo APT34, dentro de esta nueva campaña se evidencia que han utilizado técnicas de ingeniería social sobre usuarios de la red social LinkedIn. Para posteriormente ser infectados con documentos maliciosos.

Leer Más

Nueva campaña de phishing relacionada con fis global que implanta Remcos RAT

El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados a una nueva campaña de phishing asociada al troyano de acceso remoto Remcos, en la que distribuye un archivo de Microsoft Excel para comprometer los equipos de las víctimas.

Leer Más

Nueva campaña de phishing recopila datos sensibles de Amazon

El equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.

Leer Más

Nueva campaña de phishing realizada por el grupo APT Armageddon

En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing atribuida al grupo APT Armageddon.

Leer Más

Nueva campaña de phishing que despliega malware Trickbot

Se está realizando una campaña de phishing, con motivo de la temporada de impuestos, en la que se está desplegando el malware Trickbot a través de archivos de Microsoft Excel en mails de spam. Trickbot, el malware financiero, infecta de forma silenciosa los dispositivos para robar datos como credenciales bancarias y además puede infectarse a otros equipos de la red.

Leer Más

Nueva campaña de phishing que descarga y ejecuta Snake Keylogger

En el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing donde se adjunta un archivo embebido que permite la descarga de Snake Keylogger, cuyo objetivo es capturar información gracias a la explotación de una vulnerabilidad.

Leer Más