Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña de spam distribuye ficheros '.msi' para ejecutar código maliciosoSe ha detectado una campaña de spam que distribuye ficheros MSI maliciosos que descargan y ejecutan malware. Esta campaña afecta al sector financiero.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-spam-distribuye-ficheros-msi-para-ejecutar-codigo-maliciosohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva campaña de Sodinokibi afecta sistemas POSDesde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-sodinokibi-afecta-sistemas-poshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el Csirt Financiero se ha identificado una nueva campaña que utiliza al ransomware Sodinokibi con el fin de afectar el software de los sistemas POS (Punto de venta, por sus siglas en inglés). Los ciberdelincuentes han dirigido su ataque a organizaciones de los sectores de: salud, alimentos y servicios.
Nueva campaña de skimmerRecientemente, investigadores de seguridad identificaron una nueva campaña de skimmer web al estilo de Magecart, con la finalidad de capturar y exfiltrar información relacionada con temas financieros donde se incluye la identificación personal de las víctimas como también la data asociada a los métodos de pago utilizados en sitios web de comercio digital.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-skimmerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, investigadores de seguridad identificaron una nueva campaña de skimmer web al estilo de Magecart, con la finalidad de capturar y exfiltrar información relacionada con temas financieros donde se incluye la identificación personal de las víctimas como también la data asociada a los métodos de pago utilizados en sitios web de comercio digital.
Nueva campaña de simulación de herramientas TI que entregan malwareEl equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-simulacion-de-herramientas-ti-que-entregan-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt mantiene bajo seguimiento a las nuevas campañas gestadas por los actores de amenaza en donde se identificó que se encuentran publicitando herramientas de TI maliciosas las cuales se utilizan para acceder de manera no autorizada a sistemas y redes con tal de exfiltrar información confidencial, instalar malware adicional y realizar actividades maliciosas.
Nueva campaña de RisePro stealer en repositorios de GithubEl equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-risepro-stealer-en-repositorios-de-githubhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una nueva campaña de distribución de malware a través de repositorios en GitHub, con el objetivo de instalar el Stealer RisePro en dispositivos de víctimas. Este stealer, inicialmente identificado en 2022, se ofrece a diferentes precios dependiendo de la duración del acceso a la amenaza, y presenta capacidades altamente peligrosas para la extracción de información confidencial.
Nueva campaña de Remcos, captura inicios de sesión mediante archivos UUEncodingSe identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-remcos-captura-inicios-de-sesion-mediante-archivos-uuencodinghttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identificó una campaña de distribución del troyano de acceso remoto Remcos RAT, en la que los atacantes utilizan correos electrónicos de phishing disfrazados de comunicaciones comerciales legítimas, como cotizaciones y temas de importación/exportación.
Nueva campaña de Red Akodon distribuye AsyncRATRecientemente, se ha identificado una nueva campaña del grupo de amenazas persistente Red Akodon dirigida a organizaciones en Colombia, en la cual el actor de amenazas distribuye AsyncRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-red-akodon-distribuye-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, se ha identificado una nueva campaña del grupo de amenazas persistente Red Akodon dirigida a organizaciones en Colombia, en la cual el actor de amenazas distribuye AsyncRAT.
Nueva campaña de ransomware que utiliza PowerShell y GitHub para cifrar archivos con extensión “.ENCRYPT”Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa que distribuye una variante de ransomware basada en PowerShell a través de la plataforma GitHub.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ransomware-que-utiliza-powershell-y-github-para-cifrar-archivos-con-extension-201c-encrypt201dhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa que distribuye una variante de ransomware basada en PowerShell a través de la plataforma GitHub.
Nueva campaña de ransomware: alianza entre funksec y fsociety ataca infraestructuras gubernamentales en colombiaEl equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esencialeshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ransomware-alianza-entre-funksec-y-fsociety-ataca-infraestructuras-gubernamentales-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esenciales
Nueva campaña de Ramnit BotnetInicialmente este malware tuvo aparición desde el año 2011, donde se destacaba por utilizar las técnicas de un troyano de tipo “Gusano. Se sabe que este malware es diseminado por diferentes métodos los cuales se basan en utilizar campañas de malspam con códigos maliciosos abiertos. Es decir, se distribuye por medio de correos electrónicos no deseados y/o redes sociales con archivos o URL’s maliciosos, los cuales redirigen al usuario a la descarga del malware Ramnit. No obstante, se ha tenido trazabilidad de campañas anteriores donde se han utilizado servidores FTP para la diseminación del malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ramnit-botnethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Inicialmente este malware tuvo aparición desde el año 2011, donde se destacaba por utilizar las técnicas de un troyano de tipo “Gusano. Se sabe que este malware es diseminado por diferentes métodos los cuales se basan en utilizar campañas de malspam con códigos maliciosos abiertos. Es decir, se distribuye por medio de correos electrónicos no deseados y/o redes sociales con archivos o URL’s maliciosos, los cuales redirigen al usuario a la descarga del malware Ramnit. No obstante, se ha tenido trazabilidad de campañas anteriores donde se han utilizado servidores FTP para la diseminación del malware.
Nueva campaña de QuasarMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de Quasar.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-quasarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de Quasar.
Nueva campaña de propagación del troyano bancario AlienEn el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero evidencia una nueva campaña de propagación del troyano bancario Alien, el cual afecta a dispositivos Android. En esta oportunidad, los ciberdelincuentes distribuyen la aplicación maliciosa aprovechando la alarma sanitaria aún presente asociada al COVID-19.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-propagacion-del-troyano-bancario-alienhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo a fuentes abiertas de información, el equipo del Csirt Financiero evidencia una nueva campaña de propagación del troyano bancario Alien, el cual afecta a dispositivos Android. En esta oportunidad, los ciberdelincuentes distribuyen la aplicación maliciosa aprovechando la alarma sanitaria aún presente asociada al COVID-19.
Nueva campaña de propagación del downloader TookPSDurante el constante monitoreo del Csirt Financiero, se ha identificado una nueva campaña de distribución del downloader TookPS, una amenaza previamente vinculada a campañas de la herramienta DeepSeek a principios de 2025. En esta ocasión, la propagación se realiza a través de páginas de phishing que imitan sitios de descarga de software popular de modelado 3D y herramientas de escritorio remoto, ofreciendo versiones aparentemente gratuitas de programas legítimos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-propagacion-del-downloader-tookpshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el constante monitoreo del Csirt Financiero, se ha identificado una nueva campaña de distribución del downloader TookPS, una amenaza previamente vinculada a campañas de la herramienta DeepSeek a principios de 2025. En esta ocasión, la propagación se realiza a través de páginas de phishing que imitan sitios de descarga de software popular de modelado 3D y herramientas de escritorio remoto, ofreciendo versiones aparentemente gratuitas de programas legítimos.
Nueva campaña de PipeMagicMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de PipeMagic.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-pipemagichttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de PipeMagic.
Nueva campaña de phishing vinculada al grupo APT34.Desde el CSIRT Financiero se detecta una nueva campaña del grupo APT34, dentro de esta nueva campaña se evidencia que han utilizado técnicas de ingeniería social sobre usuarios de la red social LinkedIn. Para posteriormente ser infectados con documentos maliciosos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-vinculada-al-grupo-apt34http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Desde el CSIRT Financiero se detecta una nueva campaña del grupo APT34, dentro de esta nueva campaña se evidencia que han utilizado técnicas de ingeniería social sobre usuarios de la red social LinkedIn. Para posteriormente ser infectados con documentos maliciosos.
Nueva campaña de phishing relacionada con fis global que implanta Remcos RATEl equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados a una nueva campaña de phishing asociada al troyano de acceso remoto Remcos, en la que distribuye un archivo de Microsoft Excel para comprometer los equipos de las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-relacionada-con-fis-global-que-implanta-remcos-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero hace seguimiento a las amenazas potenciales que puedan generar afectación sobre la infraestructura informática de los asociados, de acuerdo con esto se han observado nuevos indicadores de compromiso (IOC) relacionados a una nueva campaña de phishing asociada al troyano de acceso remoto Remcos, en la que distribuye un archivo de Microsoft Excel para comprometer los equipos de las víctimas.
Nueva campaña de phishing recopila datos sensibles de AmazonEl equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-recopila-datos-sensibles-de-amazonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado una campaña de phishing orientada a recopilar credenciales de acceso a Amazon y datos de tarjetas de crédito.
Nueva campaña de phishing realizada por el grupo APT ArmageddonEn el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing atribuida al grupo APT Armageddon.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-realizada-por-el-grupo-apt-armageddonhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el monitoreo realizado a fuentes abiertas de información, el equipo de analistas del Csirt Financiero ha observado una nueva campaña de phishing atribuida al grupo APT Armageddon.
Nueva campaña de phishing que despliega malware TrickbotSe está realizando una campaña de phishing, con motivo de la temporada de impuestos, en la que se está desplegando el malware Trickbot a través de archivos de Microsoft Excel en mails de spam. Trickbot, el malware financiero, infecta de forma silenciosa los dispositivos para robar datos como credenciales bancarias y además puede infectarse a otros equipos de la red.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-que-despliega-malware-trickbothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se está realizando una campaña de phishing, con motivo de la temporada de impuestos, en la que se está desplegando el malware Trickbot a través de archivos de Microsoft Excel en mails de spam. Trickbot, el malware financiero, infecta de forma silenciosa los dispositivos para robar datos como credenciales bancarias y además puede infectarse a otros equipos de la red.
Nueva campaña de phishing que descarga y ejecuta Snake KeyloggerEn el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing donde se adjunta un archivo embebido que permite la descarga de Snake Keylogger, cuyo objetivo es capturar información gracias a la explotación de una vulnerabilidad.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phishing-que-descarga-y-ejecuta-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
En el constante monitoreo a diferentes fuentes de información para la detección de posibles amenazas que afecten el sector, el equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing donde se adjunta un archivo embebido que permite la descarga de Snake Keylogger, cuyo objetivo es capturar información gracias a la explotación de una vulnerabilidad.