Para información más detallada por favor revise su suscripción ante el CSIRT.
Nueva actividad asociada al grupo Kimsuky
Publicado: 03/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad y la evolución en las tácticas del grupo de amenazas Kimsuky, particularmente en el uso de archivos de acceso directo (LNK) como vector inicial de infección, las cuales son distribuidas mediante campañas de ingeniería social, en las que los ciberdelincuentes engañan a las víctimas para ejecutar el archivo, iniciando así la cadena de compromiso.
Nueva campaña del ransomware Yurei basada en toolkit modular y doble extorsión.
Publicado: 03/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad asociada al ransomware Yurei, una operación activa desde septiembre de 2025 que implementa un modelo de doble extorsión. Esta amenaza integra un toolkit modular compuesto por herramientas legítimas y ofensivas que permiten a los ciberdelincuentes ejecutar de forma completa el ciclo de intrusión, incluyendo reconocimiento, persistencia, movimiento lateral, evasión de controles de seguridad y cifrado de la información en sistemas comprometidos.
Campaña de ransomware en Sudamérica mediante suplantación de Akira
Publicado: 02/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de un ransomware que imita la identidad del grupo Akira para afectar a organizaciones en Sudamérica. Esta operación utiliza la reputación de actores conocidos para presionar a las víctimas, empleando una infraestructura que simula los sitios de filtración originales y notas de rescate con una estructura y redacción idénticas a las del grupo suplantado.
Actividad asociada al stealer Phantom Stealer
Publicado: 01/04/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada al stealer Phantom Stealer, una amenaza orientada a la captura y exfiltración de información sensible desde equipos comprometidos.
Actividad asociada al troyano de acceso remoto CrystalX RAT
Publicado: 01/04/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado la actividad asociada a CrystalX RAT, un troyano de acceso remoto distribuido bajo un modelo malware-as-a-service (MaaS) y promovido a través de canales privados en Telegram.
Nueva actividad asociada a Phantom Stealer
Publicado: 01/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad de Phantom Stealer, un malware tipo stealer que opera bajo un modelo de Credential Theft as a Service (CTaaS).
Nueva campaña activa de Xloader fortalece sus mecanismos de ofuscación y comunicación.
Publicado: 31/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña relacionada con Xloader, una familia de malware orientada a la exfiltración de información que evolucionó a partir de Formbook, esta amenaza mantiene un desarrollo activo y continuo, con la versión 8.7 como la más reciente observada, desde la versión 8.1, el ciberdelincuente introdujo cambios relevantes en la ofuscación del código con el objetivo de dificultar tanto la ingeniería inversa como el análisis automatizado.
Actividad asociada al loader SmokeLoader
Publicado: 31/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad reciente asociada a SmokeLoader, un loader utilizado en campañas dirigidas a múltiples sectores a nivel global.