Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevos métodos sofisticados utilizados por ciberdelincuentes para distribuir APK maliciosas en dispositivos Android

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero se identificó nuevos métodos avanzados implementados por actores maliciosos con el propósito de eludir las tradicionales medidas de seguridad y análisis. Estas nuevas estrategias subrayan una evolución y mayor sofisticación en las tácticas empleadas por estos individuos para evadir la detección y proteger sus actividades fraudulentas.

Leer Más

Nuevos parches de seguridad para vulnerabilidades en productos de Microsoft.

En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 10 vulnerabilidades identificadas como críticas y dos (2) catalogadas como día cero.

Leer Más

Nuevos parches de seguridad para vulnerabilidades en productos de Microsoft, tres fallos identificados como críticos

En el monitoreo realizado a fuentes abiertas de información para la identificación de amenazas potenciales que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado la publicación de parches de seguridad emitidos por Microsoft entre los que se encuentra la corrección de 3 vulnerabilidades catalogadas como críticas.

Leer Más

Nuevos parches para vulnerabilidades en productos de Microsoft

En el monitoreo realizado por el equipo de Csirt Financiero a fuentes abiertas de información, se ha identificado la publicación de nuevos parches de seguridad que mitigan vulnerabilidades presentadas sobre productos o servicios de Microsoft.

Leer Más

Nuevos Ransomware denominados AXLocker, Octocrypt y Alice.

El equipo de analistas del Csirt Financiero realizo un monitoreo en el ciber espacio de nuevas amenazas que puedan llegar a afectar la infraestructura y pilares de la información de nuestros asociados, donde se encontraron tres nuevas familias de Ransomware denominadas AXLocker, Octocrypt y Alice.

Leer Más

Nuevos ransomware identificados en la naturaleza

El ransomware, es un tipo de malware comúnmente implementado por los actores de amenaza en sus campañas maliciosas, esto debido a su gran capacidad de cifrar archivos almacenados en la infraestructura tecnológica objetivo, algunas de estas familias destacan por poseer comportamientos únicos que las diferencian entre las demás y que suelen afectar organización de alto nivel.

Leer Más

Nuevos troyanos bancarios generan afectación a usuarios de Brasil

En el monitoreo realizado a fuentes abiertas de información para la búsqueda de nuevas amenazas o vulnerabilidades que puedan llegar a generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado dos troyanos bancarios que se encuentran generando impacto en Brasil dirigidos a dispositivos móviles con sistema operativo Android, denominados PixStealer y MalRhino, cuyas tácticas técnicas y procedimientos son muy similares en su cadena de infección.

Leer Más

Nuevos vectores de distribución utilizados por Ryuk ransomware

En el monitoreo realizado a fuentes abiertas de información, el equipo del Csirt Financiero ha identificado el uso de dos nuevas técnicas en el vector de distribución por parte de los ciberdelincuentes que utilizan Ryuk ransomware, las cuales han implementado en sus ciberataques.

Leer Más

OceanLotus utiliza la esteganografía para ocultar carga útil de malware.

Se descubre una carga útil novedosa El Grupo OceanLotus APT, utiliza la esteganografía para leer una carga útil encriptada oculta dentro de un archivo de imagen .png. en la que se utiliza el bit menos significativo para minimizar las diferencias visuales en comparación con el original, evitando ser descubierto y una vez decodificado, descifrado y ejecutado, un cargador ofuscado con XOR 0x3B, cargará uno de las puertas traseras.

Leer Más

Odyssey Stealer se distribuye mediante la técnica Clickfix

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de Odyssey Stealer.

Leer Más

Odyssey Stealer utiliza portal fraudulento de Microsoft Teams para infectar macOS

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del stealer Odyssey dirigida a usuarios de macOS.

Leer Más

Omisión de identidad de seguridad de Wildfly

Una vulnerabilidad en Wildfly, que puede ser explotada por atacantes para evitar ciertas restricciones de seguridad.

Leer Más

Onnx Store dirigido a cuentas de Microsoft 365 de entidades financieras

Se ha identificado una nueva plataforma de phishing llamada ONNX Store ha surgido como una amenaza grave para las cuentas de Microsoft 365 en empresas financieras. Este servicio malicioso utiliza archivos PDF con códigos QR para engañar a los empleados, comprometiendo sistemas críticos a través de tácticas sofisticadas y evasivas.

Leer Más

Operación Magalenha: Amenaza brasileña dirigida a instituciones financieras portuguesas

Un actor de amenazas brasileño ha estado llevando a cabo una campaña de larga duración desde 2021, apuntando a más de 30 instituciones financieras portuguesas. En esta campaña, denominada "Operación Magalenha", los atacantes emplean malware para capturar información confidencial y personal de los usuarios. La operación culmina con el despliegue de dos variantes de una puerta trasera llamada PeepingTitle, que forma parte de un ecosistema de malware financiero brasileño más amplio conocido como Maxtrilha.

Leer Más

Operadores de Emotet implementan nuevas tácticas en la cadena de infección

Recientemente se había identificado el retorno del troyano polimórfico conocido como Emotet clasificado como un botnet gracias a sus constantes actualizaciones, ya que inicialmente se categorizo como un troyano bancario, sin embargo la implementación de un módulo de botnet spam hizo que evolucionara; desde su aparición en 2014 los atacantes que han distribuido esta amenaza a través de campañas que entregan la carga útil de Emotet, en documentos maliciosos para impactar empresas de distintos sectores económicos.

Leer Más

Operation IconCat: campaña maliciosa que utiliza iconos de antivirus falsificados

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo grupo de amenazas persistentes, denominado UNG0801, activo desde noviembre del 2025, con un enfoque principal en organizaciones ubicadas en Israel.

Leer Más

Oracle publica parches de seguridad para contrarrestar 297 vulnerabilidades.

Oracle lanzó 297 actualizaciones con parches para corregir vulnerabilidades de sus productos en las cuales algunas son críticas.

Leer Más

Orca, el nuevo ransomware procedente de la familia de Zeppelin

Una de las nuevas amenazas conocidas esta semana por el equipo de analistas del Csirt Financiero ha sido identificada como Orca, una amenaza de tipo ransomware y proveniente de la familia del ransomware Zeppelin debido a sus capacidades y funciones similares.

Leer Más

Organización colombiana afectada por Ransomware LockBit 2.0

En el monitoreo continuo de fuentes abiertas de información y en la búsqueda de actividad maliciosa que pueda impactar la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero, ha identificado un ciberataque del ransomware LockBit 2.0 a una caja de compensación colombiana.

Leer Más

OriginLogger, un nuevo keylogger que es considerado el sucesor de Agent Tesla

OriginLogger es el nombre de un nuevo registrador de pulsaciones de teclas que es usado por los ciberdelincuentes para la obtención de información sensible; este se ha catalogado como el sucesor de Agent Tesla. Dentro de la información capturada se identifican credenciales de acceso y/o data asociada a la identificación de las víctimas.

Leer Más