Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nuevo loader llamado SmartLoaderEl equipo de analistas del Csirt Financiero ha identificado una nueva amenaza conocida como SmartLoader, un loader diseñado para distribuir y ejecutar diversas cargas maliciosas en equipos comprometidos, como ransomware, spyware y troyanos de acceso remoto (RAT), destacándose por su sofisticación técnica, que incluye técnicas de evasión y persistencia, lo que dificulta su detección y remediación.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-loader-llamado-smartloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva amenaza conocida como SmartLoader, un loader diseñado para distribuir y ejecutar diversas cargas maliciosas en equipos comprometidos, como ransomware, spyware y troyanos de acceso remoto (RAT), destacándose por su sofisticación técnica, que incluye técnicas de evasión y persistencia, lo que dificulta su detección y remediación.
Nueva actividad maliciosa del RAT llamado GOBackdoorEl equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con GOBackdoor, un troyano de acceso remoto (RAT) modular desarrollado en GoLang. Este malware se caracteriza por su capacidad para evadir mecanismos de detección y mantener un acceso persistente en los equipos infectados, lo que lo convierte en una amenaza considerable para infraestructuras críticas y entornos corporativos. Su diseño modular le permite ejecutar diversas funcionalidades maliciosas, como la captura de credenciales, la exfiltración de datos sensibles y la ejecución remota de comandos, adaptándose a diferentes entornos y evadiendo análisis de seguridad en plataformas controladas como sandbox y máquinas virtuales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-rat-llamado-gobackdoorhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado actividad maliciosa relacionada con GOBackdoor, un troyano de acceso remoto (RAT) modular desarrollado en GoLang. Este malware se caracteriza por su capacidad para evadir mecanismos de detección y mantener un acceso persistente en los equipos infectados, lo que lo convierte en una amenaza considerable para infraestructuras críticas y entornos corporativos. Su diseño modular le permite ejecutar diversas funcionalidades maliciosas, como la captura de credenciales, la exfiltración de datos sensibles y la ejecución remota de comandos, adaptándose a diferentes entornos y evadiendo análisis de seguridad en plataformas controladas como sandbox y máquinas virtuales.
Nuevo RAT denominado G700 compromete dispositivos AndroidEl CSIRT Financiero ha identificado una nueva amenaza denominada G700, un troyano de acceso remoto (RAT) altamente sofisticado y diseñado específicamente para atacar dispositivos Android, poniendo en riesgo la seguridad de información sensible y la integridad de las operaciones financieras.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-denominado-g700-compromete-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El CSIRT Financiero ha identificado una nueva amenaza denominada G700, un troyano de acceso remoto (RAT) altamente sofisticado y diseñado específicamente para atacar dispositivos Android, poniendo en riesgo la seguridad de información sensible y la integridad de las operaciones financieras.
Nuevo ransomware denominado Aptlock con técnicas avanzadasDurante un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza de ransomware sofisticada denominada Aptlock. Este ransomware emplea métodos de propagación comunes, tales como correos electrónicos maliciosos con archivos adjuntos o enlaces fraudulentos, explotación de vulnerabilidades en sistemas desactualizados y descargas engañosas desde sitios web comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-aptlock-con-tecnicas-avanzadashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante un monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza de ransomware sofisticada denominada Aptlock. Este ransomware emplea métodos de propagación comunes, tales como correos electrónicos maliciosos con archivos adjuntos o enlaces fraudulentos, explotación de vulnerabilidades en sistemas desactualizados y descargas engañosas desde sitios web comprometidos.
Explotación de puertas traseras en python: la estrategia de ransomhub para el despliegue de ransomwareEl Csirt Financiero ha identificado una nueva actividad maliciosa asociada a un ransomware llamado Ransom, se trata de un actor de amenazas que utiliza una puerta trasera basada en Python para obtener acceso persistente a sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/explotacion-de-puertas-traseras-en-python-la-estrategia-de-ransomhub-para-el-despliegue-de-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El Csirt Financiero ha identificado una nueva actividad maliciosa asociada a un ransomware llamado Ransom, se trata de un actor de amenazas que utiliza una puerta trasera basada en Python para obtener acceso persistente a sistemas comprometidos.
Nuevo kit de phishing denominado Sneaky 2FA recopila credenciales de MicrosoftEl equipo del Csirt Financiero identificó un nuevo kit de phishing llamado Sneaky 2FA, que tiene como objetivo capturar credenciales y códigos de autenticación 2FA de cuentas Microsoft 365.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-kit-de-phishing-denominado-sneaky-2fa-recopila-credenciales-de-microsofthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero identificó un nuevo kit de phishing llamado Sneaky 2FA, que tiene como objetivo capturar credenciales y códigos de autenticación 2FA de cuentas Microsoft 365.
Nueva campaña de ransomware: alianza entre funksec y fsociety ataca infraestructuras gubernamentales en colombiaEl equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esencialeshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ransomware-alianza-entre-funksec-y-fsociety-ataca-infraestructuras-gubernamentales-en-colombiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de Csirt Financiero ha identificado una campaña de ransomware crítica ejecutada por los grupos FunkSec y fsociety, específicamente dirigida contra infraestructuras gubernamentales en Colombia que combinó técnicas de ransomware con defacement, resultando en el cifrado de datos sensibles de las organizaciones afectadas y la alteración de sus sitios web, dejando inaccesible su contenido y comprometiendo la prestación de servicios esenciales
Nueva actividad relacionada con el troyano de acceso remoto DcRatMediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-de-acceso-remoto-dcrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.
Nuevos detalles relacionados con el troyano PikaBotDurante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-detalles-relacionados-con-el-troyano-pikabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas, se identificaron nuevos detalles sobre el troyano PikaBot, una amenaza diseñada para capturar credenciales, datos bancarios y otra información confidencial, exfiltrándola hacia servidores de comando y control (C2) a través de canales cifrados.
Nueva actividad relacionada con el troyano de acceso remoto XWormEl equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-relacionada-con-el-troyano-de-acceso-remoto-xwormhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.
Nueva actividad maliciosa relacionada al stealer VidarEl equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-al-stealer-vidarhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa vinculada a Vidar, un stealer diseñado para sustraer información confidencial de equipos comprometidos. Este malware, reconocido por su capacidad para extraer credenciales de acceso, datos financieros y archivos sensibles, opera a través de conexiones a servidores de comando y control (C2), desde donde coordina sus acciones y facilita la exfiltración de los datos recopilados.
Nuevo ransomware denominado ContactoA través del monitoreo continúo realizado por el equipo de analistas del CSIRT Financiero, se identificó un nuevo ransomware denominado Contacto, con registros desde principios de 2025.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-denominado-contactohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo continúo realizado por el equipo de analistas del CSIRT Financiero, se identificó un nuevo ransomware denominado Contacto, con registros desde principios de 2025.
Nuevo ransomware llamado AnomalyEl equipo de analistas del Csirt Financiero ha detectado una nueva amenaza llamada Anomaly, un ransomware basado en la familia Chaos que es capaz de cifrar archivos y exigir un rescate a las víctimas, estableciendo comunicación con servidores de comando y control (C2) controlados por cibercriminales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-llamado-anomalyhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado una nueva amenaza llamada Anomaly, un ransomware basado en la familia Chaos que es capaz de cifrar archivos y exigir un rescate a las víctimas, estableciendo comunicación con servidores de comando y control (C2) controlados por cibercriminales.
Nueva campaña maliciosa que distribuye ransomware a través de Microsoft TeamsDurante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-que-distribuye-ransomware-a-traves-de-microsoft-teamshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo y análisis realizadas por el equipo del CSIRT Financiero, se identificó una nueva campaña de distribución del ransomware BlackBasta. La campaña utiliza técnicas de ingeniería social, particularmente vishing a través de Microsoft Teams, para suplantar al personal de soporte técnico y engañar a las víctimas.
Nuevo método de distribución de HellCat y Morpheus RansomwareEl equipo del CSIRT Financiero ha identificado un nuevo método de distribución de los ransomware HellCat y Morpheus, ambos tipos de RaaS (Ransomware-as-a-Service).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-metodo-de-distribucion-de-hellcat-y-morpheus-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del CSIRT Financiero ha identificado un nuevo método de distribución de los ransomware HellCat y Morpheus, ambos tipos de RaaS (Ransomware-as-a-Service).
Nueva campaña de LummaC2 utilizando dominios falsos de Reddit y WeTransferA través del monitoreo continúo realizado por el equipo de analistas del Csit Financiero, se identificó una nueva campaña de LummaC2.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-lummac2-utilizando-dominios-falsos-de-reddit-y-wetransferhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Nueva actividad de MassLoggerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de MassLogger.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-massloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de MassLogger.
Nueva actividad maliciosa de SnakeKeyloggerEl equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa relacionada con SnakeKeylogger, un keylogger diseñado para registrar pulsaciones de teclas en equipos comprometidos y que tiene como objetivo principal capturar información confidencial, incluyendo credenciales de acceso, datos financieros y otros textos sensibles, adicionalmente, posee capacidades avanzadas como la captura de pantallas, extracción de datos del portapapeles, obtención de información almacenada en navegadores y clientes de correo electrónico.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-de-snakekeyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa relacionada con SnakeKeylogger, un keylogger diseñado para registrar pulsaciones de teclas en equipos comprometidos y que tiene como objetivo principal capturar información confidencial, incluyendo credenciales de acceso, datos financieros y otros textos sensibles, adicionalmente, posee capacidades avanzadas como la captura de pantallas, extracción de datos del portapapeles, obtención de información almacenada en navegadores y clientes de correo electrónico.
Nueva actividad maliciosa del grupo APT SideWinderEl equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-del-grupo-apt-sidewinderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha detectado nuevas actividades asociadas al grupo APT SideWinder, también conocido como APT-C-17, activo desde 2012 y enfocado principalmente en objetivos gubernamentales, militares y de alto perfil en el sur de Asia, especialmente en India.
Nueva campaña activa relacionada con MintsLoaderEl equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-activa-relacionada-con-mintsloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero ha identificado una campaña activa asociada con MintsLoader, un loader basado en PowerShell diseñado para distribuir cargas maliciosas como el stealer StealC, este cargador se propaga principalmente a través de correos electrónicos maliciosos que contienen enlaces a sitios fraudulentos o archivos JScript.