Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Alertas de 2025

GIFTEDCROOK: de stealer básico a herramienta avanzada de recolección documental

Publicado: 28/06/2025 | Importancia: Media

Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad vinculada a GIFTEDCROOK, una amenaza tipo stealer que ha evolucionado rápidamente desde su primera versión hasta convertirse en una herramienta robusta de recolección de información

Odyssey Stealer se distribuye mediante la técnica Clickfix

Publicado: 27/06/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva actividad de Odyssey Stealer.

Dire Wolf: ransomware emergente con capacidades de doble extorsión

Publicado: 26/06/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un grupo de ransomware emergente denominado Dire Wolf, el cual ha comenzado a operar a nivel global en el presente año, utilizando tácticas de doble extorsión.

Malware Skynet, nueva amenaza orientada a manipular modelos de inteligencia artificial

Publicado: 26/06/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo malware denominado Skynet, cuyo comportamiento revela una táctica inusual orientada a la manipulación de modelos de inteligencia artificial (IA).

Panorama cibernético en el marco del conflicto Irán–Israel

Publicado: 25/06/2025 | Importancia: Media

Durante el monitoreo continuo realizado por los analistas del Csirt Financiero, se detectó un incremento notable en las actividades cibernéticas relacionadas con el conflicto entre Irán e Israel. Esta confrontación ha estado marcada por la participación de diversos grupos APT y colectivos hacktivistas con posturas políticas definidas, cuyas acciones se han orientado a operaciones de sabotaje, vigilancia digital y afectación de servicios estratégicos.

Sector financiero de África bajo ataque

Publicado: 24/06/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña dirigida al sector financiero.

Nueva campaña maliciosa distribuye el spyware SparkCat

Publicado: 24/06/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de criptomonedas en dispositivos móviles, impulsada por un spyware denominado SparkCat (también conocido como SparkKitty).

Nueva campaña llamada Shadow Vector orientada a usuarios en Colombia mediante señuelos en formato SVG

Publicado: 23/06/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva campaña activa denominada Shadow Vector, dirigida específicamente a usuarios en Colombia, que utiliza archivos SVG disfrazados de citaciones judiciales como señuelo inicial para distribuir troyanos de acceso remoto como AsyncRAT y RemcosRAT.

Qilin: evolución de una plataforma RaaS con capacidades personalizables

Publicado: 22/06/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un aumento significativo del ransomware tras el colapso de grupos como LockBit y RansomHub, asumiendo una posición dominante en el ecosistema cibercriminal.

Nueva campaña de distribución del stealer Rhadamanthys mediante supuestos documentos legales

Publicado: 21/06/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye el stealer Rhadamanthys, una amenaza diseñada para capturar credenciales confidenciales y realizar exfiltración de datos desde equipos comprometidos.

Nueva campaña de XWorm

Publicado: 21/06/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de XWorm.

Nueva actividad de Amatera Stealer con uso de ClearFake

Publicado: 21/06/2025 | Importancia: Media

Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña vinculada al stealer denominado Amatera, una amenaza reciente basada en ACR Stealer y comercializada como servicio bajo el modelo malware-as-a-service (MaaS). Esta versión ha sido observada en campañas distribuidas principalmente mediante la actividad ClearFake, una técnica que permite modificar sitios legítimos para insertar código malicioso, así como a través de supuestos programas manipulados o instaladores falsos.

Nuevos detalles del troyano bancario AntiDot

Publicado: 21/06/2025 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con AntiDot, un troyano bancario que también funciona como botnet.

Nueva actividad de los troyanos bancarios Mispadu y Grandoreiro

Publicado: 20/06/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado nuevas campañas vinculadas a los troyanos bancarios Mispadu y Grandoreiro, dirigidas a usuarios de habla hispana en América Latina, estas amenazas están diseñadas para tomar credenciales financieras y permitir el acceso remoto no autorizado a los equipos comprometidos.

Cadena de infección dirigida a Web3 en macOS atribuida al grupo APT BlueNoroff

Publicado: 19/06/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una nueva cadena de infección asociada al grupo APT BlueNoroff, también identificado como TA444. Este actor, vinculado a estructuras estatales de Corea del Norte, ha liderado diversas operaciones dirigidas contra entidades del ecosistema Web3 y del ámbito de las criptomonedas, destacándose por emplear herramientas diseñadas específicamente para comprometer dispositivos con sistema operativo macOS.

Nueva campaña de Masslogger

Publicado: 19/06/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Masslogger.

Nueva campaña maliciosa llamada SERPENTINE#CLOUD utiliza Cloudflare como vector de persistencia y evasión

Publicado: 18/06/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de ataque denominada SERPENTINE#CLOUD, en la que ciberdelincuentes están utilizando túneles de Cloudflare para distribuir cargadores de malware basados en Python

Nueva campaña de GodFather compromete apps móviles financieras

Publicado: 18/06/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña asociada al troyano bancario GodFather, que utiliza técnicas para engañar al usuario y capturar información confidencial en aplicaciones legítimas, especialmente de banca móvil y criptomonedas.

Campaña de distribución de PylangGhost y GolangGhost orientada a sistemas Windows y macOS

Publicado: 18/06/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se detectó una campaña reciente que distribuye dos herramientas maliciosas denominadas PylangGhost y GolangGhost.

Reciente campaña de distribución de Sorillus RAT a través de plataformas legítimas

Publicado: 17/06/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña que distribuye Sorillus RAT, una herramienta maliciosa de acceso remoto desarrollada en Java.

Servidores MySQL expuestos a ciberataques

Publicado: 16/06/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye múltiples familias de malware mediante servidores SQL expuestos.

Nuevo backdoor denominado Pickai

Publicado: 16/06/2025 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó un nuevo backdoor denominado “Pickai” escrito en C++ que se propaga a través de una vulnerabilidad crítica registrada como CVE-2024-21575 en el framework ComfyUI

Nueva actividad relacionada al ransomware Anubis

Publicado: 15/06/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó reciente actividad vinculada con Anubis, una variante de malware clasificada dentro del esquema ransomware-as-a-service (RaaS).

Nueva campaña de Quasar

Publicado: 14/06/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de Quasar.

Estructura vinculada a VexTrio explota páginas WordPress para realizar fraudes

Publicado: 14/06/2025 | Importancia: Media

Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña relacionada con VexTrio, una red de distribución de comunicaciones que opera como intermediario entre sitios web comprometidos y páginas que ejecutan fraudes o engaños. Esta red trabaja junto a servicios conocidos como Help TDS y Disposable TDS, y tiene como objetivo redirigir a los visitantes de sitios legítimos hacia contenido fraudulento, como páginas falsas o aplicaciones dañinas.

Nuevo mecanismo de distribución de AsyncRAT y Skuld Stealer

Publicado: 13/06/2025 | Importancia: Media

El equipo del Csirt Financiero observó una reciente campaña que aprovecha una vulnerabilidad en el sistema de invitaciones de Discord para distribuir dos tipos de amenazas; el stealer Skuld y el troyano de acceso remoto AsyncRAT.

Nuevo RAT denominado CyberEye

Publicado: 13/06/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado CyberEye.

Nueva campaña que distribuye variante de la botnet Mirai

Publicado: 11/06/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha detectado una campaña asociada a la distribución de Mirai, una botnet orientada a comprometer dispositivos con conectividad a Internet.

Campaña de FIN6 aprovecha plataformas laborales para comprometer equipos

Publicado: 10/06/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña impulsada por el grupo APT FIN6, en la que se emplean señuelos profesionales para distribuir una amenaza tipo backdoor denominada More_Eggs.

Campaña de distribución de stealer suplanta a Sora AI en GitHub

Publicado: 10/06/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa de distribución de malware tipo stealer, la cual aprovecha la creciente popularidad de Sora AI.