Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Actividad asociada a MiraiEl equipo de analistas del Csirt Financiero, a través de sus actividades continuas de monitoreo e inteligencia de amenazas, mantiene bajo seguimiento actividad asociada a Mirai, una amenaza clasificada como botnet orientado a la infección masiva de dispositivos IoT y sistemas embebidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-asociada-a-miraihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero, a través de sus actividades continuas de monitoreo e inteligencia de amenazas, mantiene bajo seguimiento actividad asociada a Mirai, una amenaza clasificada como botnet orientado a la infección masiva de dispositivos IoT y sistemas embebidos.
CharlieKirk Grabber: Nuevo stealer en Python orientado a la captura de credenciales y datos sensiblesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer que ha sido identificado recientemente afectando sistemas operativos Windows, denominado CharlieKirk Grabber, diseñado principalmente para la recolección rápida de credenciales y datos sensibles almacenados en equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/charliekirk-grabber-nuevo-stealer-en-python-orientado-a-la-captura-de-credenciales-y-datos-sensibleshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo stealer que ha sido identificado recientemente afectando sistemas operativos Windows, denominado CharlieKirk Grabber, diseñado principalmente para la recolección rápida de credenciales y datos sensibles almacenados en equipos comprometidos.
Nueva campaña que suplanta a la Registraduría para distribuir SHADOW LADDERDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing dirigida a ciudadanos y funcionarios en Colombia, usando las elecciones de marzo de 2026 como señuelo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-que-suplanta-a-la-registraduria-para-distribuir-shadow-ladder-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing dirigida a ciudadanos y funcionarios en Colombia, usando las elecciones de marzo de 2026 como señuelo.
Campaña de fake captcha orientada a distribuir infostealer.El equipo de analistas del Csirt Financiero ha identificado una campaña activa que emplea páginas de verificación falsa tipo “Fake Captcha”, asociadas a patrones ClickFix, como mecanismo de distribución de un infostealer orientado a la captura o exfiltración de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-fake-captcha-orientada-a-distribuir-infostealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa que emplea páginas de verificación falsa tipo “Fake Captcha”, asociadas a patrones ClickFix, como mecanismo de distribución de un infostealer orientado a la captura o exfiltración de información sensible.
Nueva campaña distribuye TrustConnect, un RAT disfrazado como herramienta RMM legítima.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a la distribución de TrustConnect, una herramienta presentada como solución de gestión remota RMM, pero que en realidad funciona como un troyano de acceso remoto RAT, TrustConnect se posiciona como un software de administración remota aparentemente legítimo, imitando características comunes de herramientas empresariales utilizadas para soporte técnico y gestión de endpoints. Sin embargo, su funcionalidad real permite a los ciberdelincuentes establecer control remoto persistente sobre los sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-trustconnect-un-rat-disfrazado-como-herramienta-rmm-legitimahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a la distribución de TrustConnect, una herramienta presentada como solución de gestión remota RMM, pero que en realidad funciona como un troyano de acceso remoto RAT, TrustConnect se posiciona como un software de administración remota aparentemente legítimo, imitando características comunes de herramientas empresariales utilizadas para soporte técnico y gestión de endpoints. Sin embargo, su funcionalidad real permite a los ciberdelincuentes establecer control remoto persistente sobre los sistemas comprometidos.
Nueva campaña denominada Moonrise: troyano desarrollado en Go que facilita acceso remoto prolongado.Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto Moonrise, desarrollado en lenguaje Go y caracterizado por mantener una baja tasa de detección en motores antimalware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-denominada-moonrise-troyano-desarrollado-en-go-que-facilita-acceso-remoto-prolongadohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto Moonrise, desarrollado en lenguaje Go y caracterizado por mantener una baja tasa de detección en motores antimalware.
Compromiso de servicios expuestos: Apache ActiveMQ como puerta de entrada para LockBitDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un incidente de ciberseguridad de alto impacto, en el que una instancia de Apache ActiveMQ expuesta a Internet fue comprometida mediante la explotación de la vulnerabilidad CVE-2023-46604, lo que permitió el despliegue del ransomware LockBit.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/compromiso-de-servicios-expuestos-apache-activemq-como-puerta-de-entrada-para-lockbithttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un incidente de ciberseguridad de alto impacto, en el que una instancia de Apache ActiveMQ expuesta a Internet fue comprometida mediante la explotación de la vulnerabilidad CVE-2023-46604, lo que permitió el despliegue del ransomware LockBit.
Nueva campaña de grupo ATP UnsolicitedBooker distribuye LuciDoor y Mars SnakeDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al despliegue coordinado de dos malware de tipo backdoor identificados como LuciDoor y Mars Snake, los cuales destacan por combinar técnicas de evasión, persistencia y ejecución remota que permiten a los ciberdelincuentes mantener control sostenido sobre los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-grupo-atp-unsolicitedbooker-distribuye-lucidoor-y-mars-snakehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al despliegue coordinado de dos malware de tipo backdoor identificados como LuciDoor y Mars Snake, los cuales destacan por combinar técnicas de evasión, persistencia y ejecución remota que permiten a los ciberdelincuentes mantener control sostenido sobre los equipos comprometidos.
Nueva campaña utiliza OpenClaw para distribuir AMOS StealerDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada con la distribución del infostealer AMOS, el cual está siendo propagado mediante habilidades maliciosas en la plataforma OpenClaw.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-utiliza-openclaw-para-distribuir-amos-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada con la distribución del infostealer AMOS, el cual está siendo propagado mediante habilidades maliciosas en la plataforma OpenClaw.