Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nuevo loader llamado SmartLoader

El equipo de analistas del Csirt Financiero ha identificado una nueva amenaza conocida como SmartLoader, un loader diseñado para distribuir y ejecutar diversas cargas maliciosas en equipos comprometidos, como ransomware, spyware y troyanos de acceso remoto (RAT), destacándose por su sofisticación técnica, que incluye técnicas de evasión y persistencia, lo que dificulta su detección y remediación.

Leer Más

Nueva actividad maliciosa del RAT llamado GOBackdoor

El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con GOBackdoor, un troyano de acceso remoto (RAT) modular desarrollado en GoLang. Este malware se caracteriza por su capacidad para evadir mecanismos de detección y mantener un acceso persistente en los equipos infectados, lo que lo convierte en una amenaza considerable para infraestructuras críticas y entornos corporativos. Su diseño modular le permite ejecutar diversas funcionalidades maliciosas, como la captura de credenciales, la exfiltración de datos sensibles y la ejecución remota de comandos, adaptándose a diferentes entornos y evadiendo análisis de seguridad en plataformas controladas como sandbox y máquinas virtuales.

Leer Más

Nuevo RAT denominado G700 compromete dispositivos Android

El CSIRT Financiero ha identificado una nueva amenaza denominada G700, un troyano de acceso remoto (RAT) altamente sofisticado y diseñado específicamente para atacar dispositivos Android, poniendo en riesgo la seguridad de información sensible y la integridad de las operaciones financieras.

Leer Más

Nuevo ransomware denominado Aptlock con técnicas avanzadas

Durante un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza de ransomware sofisticada denominada Aptlock. Este ransomware emplea métodos de propagación comunes, tales como correos electrónicos maliciosos con archivos adjuntos o enlaces fraudulentos, explotación de vulnerabilidades en sistemas desactualizados y descargas engañosas desde sitios web comprometidos.

Leer Más

Explotación de puertas traseras en python: la estrategia de ransomhub para el despliegue de ransomware

El Csirt Financiero ha identificado una nueva actividad maliciosa asociada a un ransomware llamado Ransom, se trata de un actor de amenazas que utiliza una puerta trasera basada en Python para obtener acceso persistente a sistemas comprometidos.

Leer Más

Nuevo kit de phishing denominado Sneaky 2FA recopila credenciales de Microsoft

El equipo del Csirt Financiero identificó un nuevo kit de phishing llamado Sneaky 2FA, que tiene como objetivo capturar credenciales y códigos de autenticación 2FA de cuentas Microsoft 365.

Leer Más

Nueva campaña de ransomware: alianza entre funksec y fsociety ataca infraestructuras gubernamentales en colombia

El equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esenciales

Leer Más

Nueva actividad relacionada con el troyano de acceso remoto DcRat

Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.

Leer Más

Nuevos detalles relacionados con el troyano PikaBot

Durante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.

Leer Más

Nueva actividad relacionada con el troyano de acceso remoto XWorm

El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.

Leer Más

Nueva actividad maliciosa relacionada al stealer Vidar

El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.

Leer Más

Nuevo ransomware denominado Contacto

A través del monitoreo continúo realizado por el equipo de analistas del CSIRT Financiero, se identificó un nuevo ransomware denominado Contacto, con registros desde principios de 2025.

Leer Más

Nuevo ransomware llamado Anomaly

El equipo de analistas del Csirt Financiero ha detectado una nueva amenaza llamada Anomaly, un ransomware basado en la familia Chaos que es capaz de cifrar archivos y exigir un rescate a las víctimas, estableciendo comunicación con servidores de comando y control (C2) controlados por cibercriminales.

Leer Más

Nueva campaña maliciosa que distribuye ransomware a través de Microsoft Teams

Durante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.

Leer Más

Nuevo método de distribución de HellCat y Morpheus Ransomware

El equipo del CSIRT Financiero ha identificado un nuevo método de distribución de los ransomware HellCat y Morpheus, ambos tipos de RaaS (Ransomware-as-a-Service).

Leer Más

Nueva campaña de LummaC2 utilizando dominios falsos de Reddit y WeTransfer

A través del monitoreo continúo realizado por el equipo de analistas del Csit Financiero, se identificó una nueva campaña de LummaC2.

Leer Más

Nueva actividad de MassLogger

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de MassLogger.

Leer Más

Nueva actividad maliciosa de SnakeKeylogger

El equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa relacionada con SnakeKeylogger, un keylogger diseñado para registrar pulsaciones de teclas en equipos comprometidos y que tiene como objetivo principal capturar información confidencial, incluyendo credenciales de acceso, datos financieros y otros textos sensibles, adicionalmente, posee capacidades avanzadas como la captura de pantallas, extracción de datos del portapapeles, obtención de información almacenada en navegadores y clientes de correo electrónico.

Leer Más

Nueva actividad maliciosa del grupo APT SideWinder

El equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.

Leer Más

Nueva campaña activa relacionada con MintsLoader

El equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.

Leer Más