Para información más detallada por favor revise su suscripción ante el CSIRT.
Nueva amenaza denominada Nanocrypt ransomware
Publicado: 12/05/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha detectado una nueva amenaza denominada Nanocrypt ransomware, diseñada para cifrar archivos en los equipos comprometidos. Su ejecución inicia con privilegios de usuario, aunque en ciertos casos puede escalar privilegios mediante técnicas como el UAC bypass. Como mecanismo de persistencia, el ejecutable es copiado en directorios como APPDATA, TEMP o LOCALAPPDATA, y se establecen claves de registro en la ruta HKCU\Software\Microsoft\Windows\CurrentVersion\Run para asegurar su ejecución automática al iniciar el equipo.
Nueva actividad maliciosa relacionada con Horabot
Publicado: 12/05/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con Horabot, una botnet que ha estado dirigida principalmente a usuarios de habla hispana en América Latina.
Reciente actividad maliciosa relacionada con WshRAT
Publicado: 11/05/2025 | Importancia: Media
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a WshRAT, un troyano de acceso remoto (RAT) basado en scripts, utilizado por ciberdelincuentes para comprometer equipos y ejecutar diversas acciones no autorizadas.
Nueva actividad de los troyanos Meterpreter, Emotet y Lokibot
Publicado: 11/05/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha detectado diversas actividades maliciosas atribuidas a campañas ejecutadas por ciberdelincuentes, mediante la utilización de distintas amenazas que incluyen variantes del troyano Meterpreter, el troyano bancario Emotet y el troyano Lokibot.
Actividad relacionada con AveMariaRAT
Publicado: 11/05/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de AveMariaRAT.
Nueva campaña de AgentTesla, RemcosRAT y XLoader mediante esteganografía en archivos .NET
Publicado: 10/05/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva campaña protagonizada por las familias de troyanos de acceso remoto Agent Tesla, Remcos RAT y XLoader, esta actividad maliciosa ha tenido como objetivo principal a organizaciones del sector financiero en Asia entre finales de 2024 y principios de 2025.
PupkinStealer, nueva amenaza identificada
Publicado: 09/05/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero se ha identificado una nueva campaña de distribución de PupkinStealer, un software malicioso desarrollado en C# con el framework .NET, orientado a la captura de información sensible en equipos comprometidos. Esta amenaza se caracteriza por su enfoque directo y su capacidad para operar de manera discreta, facilitando la exfiltración de datos a través de la API de bots de Telegram.
Nueva actividad reciente relacionada RemcosRAT
Publicado: 08/05/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero se ha detectado actividad reciente relacionada con RemcosRAT, una herramienta de acceso remoto que ha sido utilizada por ciberdelincuentes para comprometer equipos y mantener control persistente sobre ellos. Esta herramienta es distribuida frecuentemente mediante campañas de phishing que aprovechan vulnerabilidades en documentos de Office, permitiendo su ejecución sin interacción adicional por parte de la víctima.
Nueva actividad de LOSTKEYS
Publicado: 08/05/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una nueva actividad relacionada con LOSTKEYS, un spyware atribuido al grupo APT COLDRIVER, también conocido como UNC4057, Star Blizzard o Callisto.
Ransomware Chimera impulsado por IA
Publicado: 06/05/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, identificó un nuevo ransomware llamado Chimera.
Nueva actividad maliciosa relacionada a diferentes familias de troyanos
Publicado: 05/05/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a varias familias de troyanos: Meterpreter, Grandoreiro, Lokibot y Mispadu. Estas amenazas, distribuidas globalmente, tienen como finalidad el control remoto de equipos, la captura de información confidencial y la evasión de mecanismos de detección.
Nuevas amenazas distribuidas bajo los nombres TerraStealerV2 y TerraLogger
Publicado: 04/05/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.
Actividad maliciosa relacionada con DragonForce Ransomware
Publicado: 03/05/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una técnica reciente utilizada para distribuir DragonForce, un ransomware que opera bajo el esquema de ransomware como servicio (RaaS), este modelo facilita a los ciberdelincuentes la personalización de las cargas maliciosas de acuerdo con el entorno de la víctima, permitiendo desactivar mecanismos de protección, definir configuraciones específicas de cifrado y adaptar el contenido de las notas de rescate, lo que aumenta la efectividad de sus campañas.
Nueva actividad asociada a SmartLoader
Publicado: 03/05/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a SmartLoader, un cargador diseñado para facilitar la entrega de amenazas secundarias como ransomware, troyanos bancarios, spyware y herramientas de minería de criptomonedas.
Nueva campaña del grupo APT Hive0117
Publicado: 03/05/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.
Nueva variante del Troyano de Acceso Remoto AsyncRAT Dark Mode
Publicado: 02/05/2025 | Importancia: Media
Mediante actividades de monitoreo constante, el equipo de analistas del Csirt Financiero identificó una nueva familia denominada AsyncRAT Dark Mode, la cual corresponde a una variante modificada del conocido troyano de acceso remoto (RAT) de código abierto AsyncRAT, adaptada por ciberdelincuentes para optimizar su uso en entornos con fines delictivos.
Nueva versión stealc v2 en paquetes Microsoft y scripts Powershell
Publicado: 01/05/2025 | Importancia: Media
A través de actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña maliciosa asociada con la distribución del stealer Stealc V2, la cual es una variante recientemente actualizada en marzo de 2025 que presenta mejoras sustanciales respecto a sus capacidades de evasión, exfiltración y entrega de carga útil.
Nueva campaña de Atomic Stealer
Publicado: 01/05/2025 | Importancia: Media
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de Atomic Stealer.
Actividad maliciosa relacionada con Nitrogen y el uso de Cobalt Strike
Publicado: 30/04/2025 | Importancia: Media
Durante actividades de monitoreo y análisis continuo, el equipo de analistas del Csirt Financiero identificó una nueva campaña de ransomware vinculada al grupo detrás de Nitrogen, caracterizada por el uso de publicidad maliciosa como vector de infección para desencadenar sus actividades maliciosas.
Nueva amenaza denominada Gremlin Stealer
Publicado: 30/04/2025 | Importancia:
Durante el monitoreo realizado por el Csirt Financiero se identificó una actividad relacionada con la comercialización y evolución activa de una nueva amenaza denominada Gremlin, un stealer desarrollado en C# y promovido principalmente a través del canal de Telegram CoderSharpy.
Nueva actividad maliciosa relacionada con Mekotio y Cosmic Banker
Publicado: 29/04/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Mekotio y Cosmic Banker.
Nueva actividad de NetSupport Manager RAT
Publicado: 28/04/2025 | Importancia: Media
El equipo del Csirt Financiero ha identificado nueva actividad maliciosa relacionada con NetSupportRAT, una amenaza que implica el uso indebido de la herramienta legítima NetSupport Manager como troyano de acceso remoto (RAT).
Nueva actividad asociada a Grandoreiro
Publicado: 27/04/2025 | Importancia: Media
Durante las actividades de monitoreo continúo realizadas por el Csirt Financiero, se identificó actividad maliciosa asociada a Grandoreiro, un troyano bancario de origen brasileño especializado en la captura de credenciales financieras y la ejecución de fraudes en línea.
Nueva actividad relacionada con Darkcloud
Publicado: 27/04/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó una nueva actividad asociada a DarkCloud, un stealer especializado en la captura y exfiltración de información sensible desde equipos comprometidos.
Nueva amenaza denominada Forgive ransomware
Publicado: 26/04/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva amenaza denominada Forgive Ransomware. Este código malicioso irrumpe silenciosamente para bloquear el acceso legítimo a los archivos del equipo afectado, extendiendo su alcance a sectores clave como comunicaciones, gobierno y empresarial, con un impacto especialmente notorio en el sector financiero.
Nueva actividad asociada a RustyStealer
Publicado: 26/04/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nueva actividad asociada con RustyStealer, un stealer especializado en la captura de credenciales, datos bancarios y activos digitales sensibles.
Nueva táctica de Guloader optimiza la propagación de Remcos
Publicado: 25/04/2025 | Importancia: Media
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva táctica empleada por Guloader, un loader conocido por su capacidad para desplegar diversas cargas maliciosas adicionales en equipos comprometidos. Esta amenaza, que habitualmente facilita la distribución de keyloggers, ransomware y otras amenazas, ha sido observado recientemente desplegando el troyano de acceso remoto Remcos. Esta actividad podría llegar a afectar al sector financiero, ya que amplía las capacidades de intrusión y podría comprometer la seguridad de las entidades afectadas.
Nueva técnica de distribución del troyano Triada
Publicado: 25/04/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado una nueva forma de distribución de Triada, un troyano que ha sido adaptado para incorporarse directamente en el firmware de determinados equipos Android, afectando su seguridad desde el arranque, esta versión del malware se introduce en el proceso Zygote, encargado de iniciar todas las aplicaciones del sistema, lo que le permite inyectar su código malicioso en cada aplicación que se ejecuta en el equipo.
Nueva actividad asociada a SmartLoader
Publicado: 25/04/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con SmartLoader, un loader avanzado utilizado por ciberdelincuentes para facilitar la distribución de amenazas como ransomware, troyanos bancarios y spyware.
Nuevo stealer denominado Hannibal
Publicado: 24/04/2025 | Importancia: Media
Durante las labores de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó un nuevo stealer denominado Hannibal, desarrollado en C# y diseñado para ejecutarse sobre .NET Framework, que representa una amenaza orientada a la recolección y exfiltración de información confidencial desde navegadores basados en Chromium y Gecko.