Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad relacionada con el Backdoor TinyTurla

Se ha identificado una nueva campaña utilizando archivos LNK maliciosos, distribuido a través de correos electrónicos tipo phishing para distribuir el Backdoor TinyTurla y lograr la ejecución.

Leer Más

Nueva actividad relacionada con el malware FakeCall

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad relacionada con el malware FakeCall para dispositivos Android.

Leer Más

Nueva actividad relacionada con el ransomware AvosLocker

En el seguimiento realizado en fuentes abiertas de información a amenazas potenciales que puedan generar impacto en la infraestructura tecnológica de los asociados, el equipo de analistas del Csirt Financiero ha observado nueva actividad del ransomware AvosLocker, el cual se está aprovechando de una vulnerabilidad para evadir diferentes sistemas IDS (Sistema de Detección de Intrusos, por sus siglas en inglés) y antimalware.

Leer Más

Nueva actividad relacionada con el ransomware Magniber

El ransomware Magniber también conocido como My Decryptor surgió en 2017 cuando apuntaba a víctimas del continente asiático, desde ese entonces ha evolucionado acoplándose en la naturaleza para proliferar hasta la actualidad; esta amenaza se ha caracterizado por distribuirse por medio de la explotación de vulnerabilidades y sitios web maliciosos que ofrecen actualizaciones, en esa trazabilidad se ha visto en actualizaciones falsas de Windows, en la vulnerabilidad conocida como PrintNightMare y sitios donde se ofrecen actualizaciones de Microsoft Edge y Google Chrome.

Leer Más

Nueva actividad relacionada con el ransomware Trigona

El ransomware es un tipo de malware que se ha vuelto cada vez más prevalente en los últimos años, es importante destacar que, a nivel global, sigue siendo una amenaza constante y que en América Latina también se ha visto un aumento en los ataques. Es así como se ha identificado actividad reciente relacionada con la variante de ransomware Trigona.

Leer Más

Nueva actividad relacionada con el troyano bancario Alien

Los troyanos bancarios son una amenaza constante la naturaleza, durante los últimos años los actores de amenaza han desarrollado múltiples familias dirigidas a usuarios de sistemas operativos móviles, especialmente Android debido a su gran porcentaje de usuarios; así mismo suelen prevalecer en el ciberespacio como es el caso de Alien, que apareció en febrero de 2020 ofertado en foros clandestinos como MaaS ( Malware as a Service, por sus siglas en inglés) desde aquel entonces su actividad ha sido constante, por lo cual en el ejercicio de monitorearlo se observó una nueva campaña que pretende engañar a las víctimas con una falsa actualización del sistema.

Leer Más

Nueva actividad relacionada con el troyano bancario Qakbot

Uno de los troyanos bancarios más prolíficos en la naturaleza es Qakbot, pues desde su aparición en 2007 los actores de esta amenaza no han detenido su operación, con esto han desarrollado y mantenido campañas dirigidas a entidades financieras a nivel mundial; partiendo de lo anterior la actividad relacionada con este troyano ha hecho que se posicione como una de las amenazas más relevantes, de ahí que durante su evolución implemente capacidades dirigidas a capturar mayor cantidad de información sensible de sus víctimas.

Leer Más

Nueva actividad relacionada con el troyano de acceso remoto AsyncRAT

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el troyano de acceso remoto AsyncRAT, en la cual los actores de amenaza están distribuyendo este RAT mediante un archivo comprimido disfrazado de libro electrónico con código malicioso.

Leer Más

Nueva actividad relacionada con el troyano de acceso remoto DcRat

Mediante actividades de monitoreo y seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada a DcRAT también conocido como DarkCrystal, un troyano de acceso remoto que proporciona a los ciberdelincuentes acceso remoto y control total sobre los equipos infectados.

Leer Más

Nueva actividad relacionada con el troyano de acceso remoto XWorm

El equipo de analistas del Csirt Financiero ha detectado nuevos indicadores de compromiso vinculados a XWorm, un troyano de acceso remoto diseñado para proporcionar a los atacantes control total sobre los equipos comprometidos. Este RAT destaca por su amplia distribución y su alto grado de adaptabilidad, empleando técnicas avanzadas para evadir la detección y garantizar su persistencia en los equipos afectados.

Leer Más

Nueva actividad relacionada con el troyano Lampion

En el monitoreo realizado a fuentes abiertas de información a las amenazas que puedan llegar a generar impacto a los asociados del Csirt Financiero, el equipo de analistas ha observado nueva actividad del troyano denominado Lampion, el cual se dirige principalmente a usuarios de habla portuguesa (Brasil y Portugal).

Leer Más

Nueva actividad relacionada con FleshStealer y Snake Stealer

El equipo de analistas del Csirt Financiero ha detectado nueva actividad maliciosa vinculada a FleshStealer y SnakeStealer, amenazas especializadas en la captura y exfiltración de información sensible, estos stealer, activos desde septiembre de 2024 y noviembre de 2020 respectivamente, poseen capacidades avanzadas para obtener credenciales, información financiera y códigos de autenticación multifactor (2FA), principalmente afectan aplicaciones como navegadores, clientes de correo y billeteras de criptomonedas, utilizando técnicas para evadir la detección y mantener accesos persistentes en los equipos comprometidos.

Leer Más

Nueva actividad relacionada con Kawa4096

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad asociada a Kawa4096, un grupo de ransomware detectado por primera vez en junio de 2025 y que ha tenido como objetivo a organizaciones de carácter multinacional en sectores como finanzas, educación y servicios.

Leer Más

Nueva actividad relacionada con las botnet FICORA y CAPSAICIN

A través del monitoreo constante realizado por el equipo de analistas del CSIRT Financiero, se ha identificado una nueva actividad maliciosa relacionada con las botnets FICORA y CAPSAICIN, las cuales corresponden, respectivamente, a variantes de Mirai y Kaiten.

Leer Más

Nueva actividad relacionada con los ransomware Inlock y Xorist

Los actores de amenaza continúan empleando el ransomware como uno de los medios para generar ganancias económicas de ahí que el aumento de infecciones por esta amenaza se vea constantemente en el ciberespacio.

Leer Más

Nueva actividad relacionada con los troyanos bancarios Mekotio y BBtok

A través de las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa dirigida a usuarios de América Latina, vinculada a los troyanos bancarios Mekotio y BBtok. Los ciberdelincuentes responsables de esta campaña emplean correos electrónicos de phishing con señuelos basados en transacciones comerciales y judiciales, buscando persuadir a las víctimas para que descarguen los archivos maliciosos.

Leer Más

Nueva actividad relacionada con Lumma Stealer

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha observado nueva actividad del Lumma Stealer, también conocido como LummaC2 Stealer. Este stealer, escrito en C, opera como parte de un servicio de malware-as-a-service (MaaS).

Leer Más

Nueva actividad relacionada con Raven Stealer

A través de actividades realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con el stealer Raven, lo que indica que sus operadores continúan desarrollando y desplegando variantes activas de este malware, el cual está diseñado específicamente para afectar navegadores basados en Chromium, como Google Chrome, Microsoft Edge y Brave, extrayendo información sensible almacenada localmente, incluyendo contraseñas, cookies, datos de autocompletado y detalles de pago.

Leer Más

Nueva actividad relacionada con Strela Stealer

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado nueva actividad relacionada con el stealer Strela. Se trata de una amenaza que compromete sistemas a través de técnicas de ejecución de código malicioso, aprovechando vulnerabilidades en la configuración de seguridad y en la gestión de archivos ejecutables. Utiliza métodos como la manipulación de scripts y el abuso de herramientas legítimas del sistema para evadir detección y obtener persistencia.

Leer Más

Nueva actividad relacionada con TROX Stealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de TROX Stealer.

Leer Más