Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Campaña activa distribuye AsyncRAT mediante phishing y cargas en python

Publicado: 13/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye AsyncRAT, un troyano de acceso remoto empleado por ciberdelincuentes para establecer control persistente sobre equipos comprometidos, ejecutar comandos remotos y desplegar cargas adicionales.

Nuevas actividades asociadas a LummaStealer

Publicado: 13/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de LummaStealer, un malware comercializado bajo el modelo de Malware-as-a-Service (MaaS).

Campaña de phishing distribuye Guloader y habilita acceso remoto mediante Remcos RAT

Publicado: 11/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que utiliza correos de phishing con supuestos informes de desempeño laboral como señuelo para distribuir la amenaza Guloader y, en una etapa posterior, instalar el troyano de acceso remoto Remcos RAT en equipos comprometidos.

Campaña activa distribuye HijackLoader mediante phishing

Publicado: 11/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa de HijackLoader, un loader modular que se distribuye mediante campañas de phishing dirigidas a entornos empresariales, financieros y gubernamentales, utilizando mensajes de correo electrónico con archivos ZIP maliciosos que contienen ejecutables legítimos y DLL manipuladas.

Campaña mediante extensiones de Chrome expone conversaciones con servicios de IA

Publicado: 10/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña basada en extensiones maliciosas de Google Chrome que se hacen pasar por herramientas legítimas para interactuar con servicios de inteligencia artificial como ChatGPT y DeepSeek.

Campaña activa explota servidores proxy mal configurados

Publicado: 10/01/2026 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero se identificó una campaña activa en la que ciberdelincuentes están abusando de servidores proxy expuestos o mal configurados para obtener acceso no autorizado a servicios de modelos de lenguaje LLM de pago en la nube.

Campaña del grupo APT Muddy Water basada en documentos con macros

Publicado: 10/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña atribuida al grupo APT Muddy Water, dirigida a organizaciones del Medio Oriente con un interés destacado en el sector financiero, así como en entidades diplomáticas, marítimas y de telecomunicaciones.

Campaña activa de explotación de vulnerabilidades críticas en VMware ESXi

Publicado: 09/01/2026 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó una campaña activa de intrusión avanzada orientada al compromiso de infraestructuras virtualizadas VMware ESXi, mediante el uso de técnicas de VM Escape explotadas en entornos productivos.

Actividad maliciosa de la botnet Kimwolf dirigida a dispositivos Android

Publicado: 09/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad atribuida a la botnet Kimwolf en la que ha logrado comprometer más de 2 millones de dispositivos Android alrededor del mundo, transformándose en una de las amenazas más extendidas y multifacéticas observadas en los últimos meses.

Campaña Ghost Tap orientada a transacciones contactless mediante aplicaciones Android

Publicado: 09/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña conocida como Ghost Tap, basada en aplicaciones Android denominadas TX NFC, X NFC y NFU Pay, utilizadas para abusar de la funcionalidad NFC y ejecutar pagos contactless sin autorización.

Nueva campaña del troyano bancario Astaroth utiliza Whatsapp Web para su propagación.

Publicado: 08/01/2026 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó una campaña asociada al troyano bancario Astaroth, la cual incorpora un mecanismo de propagación automatizada mediante WhatsApp Web. Esta campaña, observada principalmente en Brasil, se caracteriza por el uso intensivo de técnicas de ingeniería social y por el aprovechamiento de canales de mensajería basados en confianza para facilitar la distribución del troyano.

Nuevo troyano NodeCordRAT distribuido a través de paquetes maliciosos en npm

Publicado: 08/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a un nuevo troyano de acceso remoto denominado NodeCordRAT, el cual es distribuido mediante paquetes maliciosos en el repositorio npm.

Nueva campaña de ataque a infraestructura Linux Cloud denominado VoidLink.

Publicado: 12/01/2026 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó VoidLink, un malware diseñado para sistemas Linux y entornos cloud que se caracteriza por su arquitectura modular, su capacidad de adaptarse dinámicamente al entorno de ejecución y el uso de técnicas de ocultamiento y persistencia.

Nueva campaña distribuye DeVixor mediante sitios falsos y archivos APK maliciosos.

Publicado: 12/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye DeVixor, un troyano bancario dirigido a dispositivos Android.

SHADOW#REACTOR: nueva campaña que despliega Remcos RAT

Publicado: 13/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa avanzada denominada SHADOW#REACTOR, la cual emplea una cadena de infección cuidadosamente diseñada para desplegar el troyano de acceso remoto Remcos RAT en sistemas Windows.

Nueva campaña de ClickFix facilita la ejecución de DCRat mediante MSBuild

Publicado: 07/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la campaña PHALT#BLYX (ClickFix), una amenaza de ingeniería social que se distribuye mediante correos de phishing que suplantan comunicaciones legítimas de servicios de reservas hoteleras. Los mensajes redirigen a las víctimas a sitios web fraudulentos que replican fielmente la interfaz del servicio suplantado, donde se despliegan errores falsos del navegador, CAPTCHA fraudulentos y la simulación a pantalla completa de una Pantalla Azul de la Muerte (BSOD).

Campaña dirigida contra dispositivos FortiWeb mediante vulnerabilidades y uso de Sliver C2

Publicado: 05/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña dirigida contra dispositivos FortiWeb expuestos a Internet, en la cual un ciberdelincuente explota vulnerabilidades conocidas y potencialmente no divulgadas para obtener acceso inicial y desplegar a Sliver C2, una herramienta de acceso remoto utilizada como framework de postexploitation. A través de este mecanismo, el ciberdelincuente logra establecer control persistente y encubierto sobre los sistemas comprometidos, aprovechando que este tipo de dispositivos perimetrales suele carecer de capacidades avanzadas de detección.

Campaña activa distribuye BlihanStealer mediante phishing

Publicado: 04/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a BlihanStealer, una amenaza de tipo stealer orientada a la captura silenciosa de credenciales y la exfiltración de información sensible.

VVS Stealer: malware de espionaje enfocado en la exfiltración de datos sensibles

Publicado: 04/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un malware denominado VVS Stealer, una familia tipo stealer desarrollada en Python y orientada principalmente a la captura de credenciales, tokens y datos sensibles asociados a la plataforma Discord.

Campaña asociada a ACRStealer mediante distribución de software pirata

Publicado: 04/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a ACRStealer, un stealer orientado a la captura de credenciales y datos de sesión en entornos empresariales, financieros, industriales y gubernamentales.

Correos dirigidos aprovechan CVE-2017-11882 para distribuir múltiples amenazas

Publicado: 03/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing que utiliza un loader no identificado como eje de la infección y como plataforma para desplegar distintas amenazas según el objetivo.

Nueva actividad asociada al framework AdaptixC2

Publicado: 03/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad de AdaptixC2, un framework de Comando y Control relativamente reciente que está siendo empleado como infraestructura de post-explotación dentro de campañas de intrusión más amplias.

Nueva campaña del grupo APT36 entrega archivos LNK como falsos PDF legítimos

Publicado: 02/01/2026 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó una campaña activa atribuida al grupo APT36 (Transparent Tribe), orientada al compromiso de sistemas Windows mediante técnicas de phishing y ejecución encubierta de malware, Empleando archivos de acceso directo .LNK disfrazados como documentos PDF legítimos.

Nueva actividad asociada a MassLogger

Publicado: 01/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de MassLogger, una familia de malware de tipo keylogger, orientado a la captura y exfiltración de información sensible. Esta amenaza se distribuye principalmente mediante campañas de phishing que utilizan archivos adjuntos y enlaces maliciosos para inducir a la ejecución de la carga inicial. Una vez activo, MassLogger implementa mecanismos de persistencia, evasión y comunicación con infraestructura C2, permitiéndole capturar credenciales, datos de navegación y contenido de aplicaciones de correo y mensajería, lo que representa un riesgo relevante para entornos corporativos, especialmente del sector financiero.

Campaña asociada a ValleyRAT orientada a la exfiltración de información financiera

Publicado: 01/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a ValleyRAT, un troyano de acceso remoto que ha sido utilizado en operaciones de ciberespionaje dirigidas principalmente al sector financiero.

GlassWorm utiliza extensiones de VS Code como vector contra macOS

Publicado: 01/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del gusano autopropagable GlassWorm que aprovecha extensiones de VS Code como vector contra equipos macOS.

Campaña activa de la botnet RondoDoX utiliza como vector inicial vulnerabilidad critica de React2Shell.

Publicado: 31/12/2025 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó una campaña activa asociada a la botnet RondoDoX, orientada al compromiso automatizado de aplicaciones web y dispositivos IoT expuestos a Internet. La actividad observada evidencia la explotación de vulnerabilidades críticas recientemente divulgadas, destacándose React2Shell en entornos Next.js, lo que permite a los ciberdelincuentes ejecutar código remoto, desplegar payloads maliciosos y establecer control persistente sobre los sistemas afectados.

Nuevos indicadores de compromiso relacionados con Salat Stealer

Publicado: 30/12/2025 | Importancia:

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionados con Salat Stealer, un malware de espionaje desarrollado en el lenguaje Go y orientado a la captura de información sensible de los usuarios.

Nueva actividad asociada a Rhadamanthys

Publicado: 30/12/2025 | Importancia:

El equipo de analistas del Csirt Financiero ha identificado y mantiene bajo seguimiento una campaña de Rhadamanthys, un stealer que se distribuye principalmente mediante la suplantación de software legítimo. La campaña se apoya en sitios web falsos que imitan aplicaciones ampliamente utilizadas y en anuncios patrocinados en motores de búsqueda, lo que incrementa la probabilidad de descarga por parte de los usuarios.

Campaña activa asociada a SnakeKeylogger orientado a la exfiltración de credenciales

Publicado: 29/12/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a SnakeKeylogger, una amenaza clasificada como keylogger empleada para la captura continua de credenciales y datos confidenciales mediante técnicas de keylogging, extracción del portapapeles y capturas de pantalla.

Archivo