Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Alertas de 2025

Nueva actividad maliciosa relacionada con VIP keylogger

Publicado: 30/07/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con VIP keylogger, un malware diseñado para la captura y exfiltración de información sensible desde los equipos comprometidos.

Nueva Actividad del Troyano Bancario ToxicPanda Dirigida a Usuarios en Portugal y España

Publicado: 30/07/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña del troyano bancario ToxicPanda, dirigida específicamente a usuarios en Portugal y España. Esta amenaza, diseñada para dispositivos Android, tiene como objetivo principal la captura de credenciales bancarias y billeteras digitales, la superposición de interfaces para obtener códigos PIN y patrones de desbloqueo, así como la ejecución de transacciones no autorizadas.

XWorm 6.0, nueva variante del RAT dirigida a sistemas Windows

Publicado: 29/07/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de XWorm, concretamente la versión 6, la cual ha sido observada en campañas recientes dirigidas a sistemas operativos Windows.

Nuevo troyano bancario para Android

Publicado: 29/07/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo RAT bancario.

SHUYAL, una amenaza con capacidades avanzadas

Publicado: 28/07/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SHUYAL.

Nuevo ransomware KAWA4096 replica técnicas de Akira y Qilin

Publicado: 28/07/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado KAWA4096, cuya actividad ha sido observada desde junio de 2025 y ha afectado al menos a 11 organizaciones en Estados Unidos y Japón.

Nueva amenaza identificada denominada Raven Stealer

Publicado: 27/07/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Raven, un stealer que pertenece a la familia de malware de tipo información‑stealer (Stealer, troyano de extracción de datos).

Surgimiento de nuevo ransomware denominado GLOBAL GROUP

Publicado: 26/07/2025 | Importancia: Media

Durante las labores de monitoreo del Csirt Financiero, se identificó la aparición del ransomware GLOBAL GROUP, una operación de tipo Ransomware-as-a-Service (RaaS) que fue anunciada el 2 de junio de 2025 en un foro clandestino por un actor conocido como “$$$”, quien ya había estado vinculado a campañas previas como Mammon y Black Lock. El grupo que distribuye este ransomware lleva el mismo nombre, GLOBAL GROUP.

Actividad reciente de Lumma Stealer y nuevas tácticas de distribución observadas

Publicado: 26/07/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo del Csirt Financiero, se identificó una nueva actividad atribuida a Lumma Stealer, en la que se evidencian cambios en su infraestructura y métodos de propagación

Koske, nuevo malware dirigido a infraestructura Linux

Publicado: 25/07/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malware denominado Koske, una amenaza dirigida a sistemas Linux que destaca por emplear técnicas evasivas y persistentes para mantener su presencia en los equipos comprometidos.

Nueva actividad asociada al stealer ACRStealer

Publicado: 23/07/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.

DCHSpy, nueva variante de spyware móvil

Publicado: 22/07/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de spyware para Android llamado DCHSpy, vinculada presuntamente a un grupo iraní con alineación estatal

Detección de nueva actividad asociada a la distribución de Destiny Stealer

Publicado: 22/07/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad asociada a la distribución de Destiny Stealer

Campaña de distribución de DeerStealer mediante archivos .LNK y LOLBins

Publicado: 21/07/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.

Detección de campaña de phishing dirigida que distribuye Snake Keylogger

Publicado: 20/07/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.

Nueva actividad asociada al stealer Lumma

Publicado: 19/07/2025 | Importancia: Media

Lumma es una amenaza de tipo stealer que permite a los cibercriminales capturar información sensible de los navegadores de las víctimas, incluyendo credenciales, cookies y tokens de sesión. Esta amenaza se propaga principalmente mediante sitios web falsos que simulan ofrecer software “crackeado” y utiliza archivos comprimidos con múltiples capas de ofuscación. Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].

Nuevo malware para macOS denominado NimDoor atribuido al grupo APT BlueNoroff

Publicado: 19/07/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza avanzada denominada NimDoor, un malware diseñado específicamente para sistemas macOS y atribuido a actores de amenazas afiliados a Corea del Norte, en particular al grupo BlueNoroff (también conocido como TA444, APT38 o Stardust Chollima).

Nueva actividad de SquidLoader

Publicado: 16/07/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SquidLoader.

Nuevo stealer en circulación denominado Octalyn

Publicado: 14/07/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva amenaza denominada Octalyn, un stealer desarrollado en C++ vinculado al actor de amenazas Medusa Team.

Nueva actividad maliciosa relacionada con el ransomware BlackSuit

Publicado: 14/07/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con BlackSuit, una variante de ransomware operada por actores previamente vinculados a Royal ransomware.

Nueva actividad maliciosa distribuye Interlock RAT en PHP mediante sitios comprometidos

Publicado: 13/07/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del troyano de acceso remoto Interlock RAT.

Evolución de Atomic macOS Stealer

Publicado: 13/07/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con Atomic macOS Stealer (AMOS).

Nueva actividad de Nitrogen

Publicado: 12/07/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Nitrogen.

Nueva actividad maliciosa asociada a AveMariaRAT

Publicado: 12/07/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa vinculada a AveMariaRAT, un troyano de acceso remoto con capacidades avanzadas de espionaje, evasión, persistencia y control total del equipo comprometido, esta amenaza se dirige principalmente a organizaciones del ámbito corporativo a nivel global y se distribuye a través de campañas de phishing con documentos maliciosos de Microsoft Office.

Actividad reciente del ransomware Qilin

Publicado: 12/07/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron nuevos indicadores de compromiso asociados al ransomware Qilin, una amenaza que ha mostrado un aumento significativo en su actividad a nivel global. Esta variante opera bajo el modelo de Ransomware-as-a-Service (RaaS), lo que permite que múltiples afiliados utilicen su infraestructura para afectar a organizaciones pertenecientes a diversos sectores. Su objetivo principal consiste en restringir el acceso a la información de la víctima mediante un proceso de cifrado y, posteriormente, ejercer presión extorsiva exigiendo un pago a cambio de la eventual recuperación de los datos y la no divulgación del contenido exfiltrado.

Nueva campaña dirigida a MacOS.

Publicado: 12/07/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de ZuRu.

Nueva actividad del ransomware SafePay pone en riesgo a organizaciones a nivel global

Publicado: 11/07/2025 | Importancia: Media

Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al ransomware SafePay, una amenaza que ha ganado fuerza rápidamente durante 2025 y que ha afectado a múltiples organizaciones en todo el mundo, especialmente a empresas de servicios tecnológicos y negocios de tamaño pequeño y mediano.

Nueva campaña de ransomware que utiliza PowerShell y GitHub para cifrar archivos con extensión “.ENCRYPT”

Publicado: 10/07/2025 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa que distribuye una variante de ransomware basada en PowerShell a través de la plataforma GitHub.

Nueva campaña maliciosa del troyano bancario Anatsa dirigida a Norteamérica

Publicado: 10/07/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó nueva actividad maliciosa asociada al troyano bancario Anatsa, caracterizado por su enfoque altamente dirigido a dispositivos Android

Nueva actividad maliciosa relacionada con el stealer NordDragonScan

Publicado: 07/07/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con el stealer NordDragonScan, una amenaza dirigida a sistemas Windows.