Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Abuso del instalador Inno Setup en campañas de distribución de RedLine StealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña dirigida a la distribución del stealer RedLine, la cual se vale del uso indebido del instalador legítimo Inno Setup para insertar software malicioso en los equipos de las víctimas. Esta herramienta, reconocida por simplificar la instalación de aplicaciones en sistemas Windows, ha sido explotada por ciberdelincuentes gracias a su aspecto confiable y a las capacidades de scripting en Pascal, permitiendo encubrir componentes maliciosos dentro de instaladores que aparentan ser legítimos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/abuso-del-instalador-inno-setup-en-campanas-de-distribucion-de-redline-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se detectó una campaña dirigida a la distribución del stealer RedLine, la cual se vale del uso indebido del instalador legítimo Inno Setup para insertar software malicioso en los equipos de las víctimas. Esta herramienta, reconocida por simplificar la instalación de aplicaciones en sistemas Windows, ha sido explotada por ciberdelincuentes gracias a su aspecto confiable y a las capacidades de scripting en Pascal, permitiendo encubrir componentes maliciosos dentro de instaladores que aparentan ser legítimos.
Nueva actividad maliciosa asociada a XWormDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron recientes indicadores de compromiso asociados a XWorm, un troyano de acceso remoto (RAT) caracterizado por su arquitectura modular y capacidad de adaptación. Esta variante de malware está orientada a facilitar el acceso sigiloso a los equipos comprometidos y la posterior exfiltración de información, brindando a los ciberdelincuentes funcionalidades para ejecutar comandos de forma remota, capturar datos sensibles como pulsaciones de teclado y contenido del portapapeles, así como mantener control sobre el sistema afectado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-asociada-a-xwormhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron recientes indicadores de compromiso asociados a XWorm, un troyano de acceso remoto (RAT) caracterizado por su arquitectura modular y capacidad de adaptación. Esta variante de malware está orientada a facilitar el acceso sigiloso a los equipos comprometidos y la posterior exfiltración de información, brindando a los ciberdelincuentes funcionalidades para ejecutar comandos de forma remota, capturar datos sensibles como pulsaciones de teclado y contenido del portapapeles, así como mantener control sobre el sistema afectado.
Grupo ciberdelincuente ofrece nuevo stealerMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo stealer.http://csirtasobancaria.com/Plone/alertas-de-seguridad/grupo-ciberdelincuente-ofrece-nuevo-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo stealer.
Nueva actividad maliciosa relacionada con el stealer NordDragonScanDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con el stealer NordDragonScan, una amenaza dirigida a sistemas Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-stealer-norddragonscanhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con el stealer NordDragonScan, una amenaza dirigida a sistemas Windows.
Nueva campaña de ransomware que utiliza PowerShell y GitHub para cifrar archivos con extensión “.ENCRYPT”Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa que distribuye una variante de ransomware basada en PowerShell a través de la plataforma GitHub.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-ransomware-que-utiliza-powershell-y-github-para-cifrar-archivos-con-extension-201c-encrypt201dhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa que distribuye una variante de ransomware basada en PowerShell a través de la plataforma GitHub.
Nueva actividad del ransomware SafePay pone en riesgo a organizaciones a nivel globalDurante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al ransomware SafePay, una amenaza que ha ganado fuerza rápidamente durante 2025 y que ha afectado a múltiples organizaciones en todo el mundo, especialmente a empresas de servicios tecnológicos y negocios de tamaño pequeño y mediano.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-ransomware-safepay-pone-en-riesgo-a-organizaciones-a-nivel-globalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada al ransomware SafePay, una amenaza que ha ganado fuerza rápidamente durante 2025 y que ha afectado a múltiples organizaciones en todo el mundo, especialmente a empresas de servicios tecnológicos y negocios de tamaño pequeño y mediano.
Nueva campaña dirigida a MacOS.Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de ZuRu.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-dirigida-a-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de ZuRu.
Actividad reciente del ransomware QilinDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron nuevos indicadores de compromiso asociados al ransomware Qilin, una amenaza que ha mostrado un aumento significativo en su actividad a nivel global. Esta variante opera bajo el modelo de Ransomware-as-a-Service (RaaS), lo que permite que múltiples afiliados utilicen su infraestructura para afectar a organizaciones pertenecientes a diversos sectores. Su objetivo principal consiste en restringir el acceso a la información de la víctima mediante un proceso de cifrado y, posteriormente, ejercer presión extorsiva exigiendo un pago a cambio de la eventual recuperación de los datos y la no divulgación del contenido exfiltrado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-reciente-del-ransomware-qilinhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectaron nuevos indicadores de compromiso asociados al ransomware Qilin, una amenaza que ha mostrado un aumento significativo en su actividad a nivel global. Esta variante opera bajo el modelo de Ransomware-as-a-Service (RaaS), lo que permite que múltiples afiliados utilicen su infraestructura para afectar a organizaciones pertenecientes a diversos sectores. Su objetivo principal consiste en restringir el acceso a la información de la víctima mediante un proceso de cifrado y, posteriormente, ejercer presión extorsiva exigiendo un pago a cambio de la eventual recuperación de los datos y la no divulgación del contenido exfiltrado.
Nueva actividad de NitrogenMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Nitrogen.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-nitrogenhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Nitrogen.
Evolución de Atomic macOS StealerDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con Atomic macOS Stealer (AMOS).http://csirtasobancaria.com/Plone/alertas-de-seguridad/evolucion-de-atomic-macos-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se identificó nueva actividad maliciosa relacionada con Atomic macOS Stealer (AMOS).
Nueva actividad maliciosa distribuye Interlock RAT en PHP mediante sitios comprometidosDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del troyano de acceso remoto Interlock RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-distribuye-interlock-rat-en-php-mediante-sitios-comprometidoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del troyano de acceso remoto Interlock RAT.
Nuevo stealer en circulación denominado OctalynEl equipo de analistas del Csirt Financiero ha identificado una nueva amenaza denominada Octalyn, un stealer desarrollado en C++ vinculado al actor de amenazas Medusa Team.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-stealer-en-circulacion-denominado-octalynhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva amenaza denominada Octalyn, un stealer desarrollado en C++ vinculado al actor de amenazas Medusa Team.
Nuevo malware para macOS denominado NimDoor atribuido al grupo APT BlueNoroffDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza avanzada denominada NimDoor, un malware diseñado específicamente para sistemas macOS y atribuido a actores de amenazas afiliados a Corea del Norte, en particular al grupo BlueNoroff (también conocido como TA444, APT38 o Stardust Chollima).http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-para-macos-denominado-nimdoor-atribuido-al-grupo-apt-bluenoroffhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza avanzada denominada NimDoor, un malware diseñado específicamente para sistemas macOS y atribuido a actores de amenazas afiliados a Corea del Norte, en particular al grupo BlueNoroff (también conocido como TA444, APT38 o Stardust Chollima).
Campaña de distribución de DeerStealer mediante archivos .LNK y LOLBinsDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-deerstealer-mediante-archivos-lnk-y-lolbinshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.
Nueva actividad asociada al stealer ACRStealerDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-stealer-acrstealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.
HelloTDS distribuye FakeCaptcha y troyanos a escala globalDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa que utiliza la infraestructura maliciosa conocida como HelloTDS, empleada para distribuir amenazas como FakeCaptcha y otros componentes maliciosos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/hellotds-distribuye-fakecaptcha-y-troyanos-a-escala-globalhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa que utiliza la infraestructura maliciosa conocida como HelloTDS, empleada para distribuir amenazas como FakeCaptcha y otros componentes maliciosos.
Campaña de distribución de stealer suplanta a Sora AI en GitHubDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa de distribución de malware tipo stealer, la cual aprovecha la creciente popularidad de Sora AI.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-stealer-suplanta-a-sora-ai-en-githubhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa de distribución de malware tipo stealer, la cual aprovecha la creciente popularidad de Sora AI.
Nueva campaña que distribuye variante de la botnet MiraiDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha detectado una campaña asociada a la distribución de Mirai, una botnet orientada a comprometer dispositivos con conectividad a Internet.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-que-distribuye-variante-de-la-botnet-miraihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha detectado una campaña asociada a la distribución de Mirai, una botnet orientada a comprometer dispositivos con conectividad a Internet.
Nuevo RAT denominado CyberEyeMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado CyberEye.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-rat-denominado-cybereyehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo troyano llamado CyberEye.
Nuevo mecanismo de distribución de AsyncRAT y Skuld StealerEl equipo del Csirt Financiero observó una reciente campaña que aprovecha una vulnerabilidad en el sistema de invitaciones de Discord para distribuir dos tipos de amenazas; el stealer Skuld y el troyano de acceso remoto AsyncRAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-mecanismo-de-distribucion-de-asyncrat-y-skuld-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo del Csirt Financiero observó una reciente campaña que aprovecha una vulnerabilidad en el sistema de invitaciones de Discord para distribuir dos tipos de amenazas; el stealer Skuld y el troyano de acceso remoto AsyncRAT.