Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Detección de campaña de phishing dirigida que distribuye Snake Keylogger

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.

Leer Más

Campaña de distribución de DeerStealer mediante archivos .LNK y LOLBins

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.

Leer Más

Nueva actividad asociada al stealer ACRStealer

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.

Leer Más

Koske, nuevo malware dirigido a infraestructura Linux

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malware denominado Koske, una amenaza dirigida a sistemas Linux que destaca por emplear técnicas evasivas y persistentes para mantener su presencia en los equipos comprometidos.

Leer Más

Actividad reciente de Lumma Stealer y nuevas tácticas de distribución observadas

Durante las labores de monitoreo realizadas por el equipo del Csirt Financiero, se identificó una nueva actividad atribuida a Lumma Stealer, en la que se evidencian cambios en su infraestructura y métodos de propagación

Leer Más

Surgimiento de nuevo ransomware denominado GLOBAL GROUP

Durante las labores de monitoreo del Csirt Financiero, se identificó la aparición del ransomware GLOBAL GROUP, una operación de tipo Ransomware-as-a-Service (RaaS) que fue anunciada el 2 de junio de 2025 en un foro clandestino por un actor conocido como “$$$”, quien ya había estado vinculado a campañas previas como Mammon y Black Lock. El grupo que distribuye este ransomware lleva el mismo nombre, GLOBAL GROUP.

Leer Más

Nueva amenaza identificada denominada Raven Stealer

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Raven, un stealer que pertenece a la familia de malware de tipo información‑stealer (Stealer, troyano de extracción de datos).

Leer Más

Nuevo ransomware KAWA4096 replica técnicas de Akira y Qilin

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado KAWA4096, cuya actividad ha sido observada desde junio de 2025 y ha afectado al menos a 11 organizaciones en Estados Unidos y Japón.

Leer Más

SHUYAL, una amenaza con capacidades avanzadas

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SHUYAL.

Leer Más

Nuevo troyano bancario para Android

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo RAT bancario.

Leer Más

XWorm 6.0, nueva variante del RAT dirigida a sistemas Windows

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de XWorm, concretamente la versión 6, la cual ha sido observada en campañas recientes dirigidas a sistemas operativos Windows.

Leer Más

Nueva Actividad del Troyano Bancario ToxicPanda Dirigida a Usuarios en Portugal y España

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña del troyano bancario ToxicPanda, dirigida específicamente a usuarios en Portugal y España. Esta amenaza, diseñada para dispositivos Android, tiene como objetivo principal la captura de credenciales bancarias y billeteras digitales, la superposición de interfaces para obtener códigos PIN y patrones de desbloqueo, así como la ejecución de transacciones no autorizadas.

Leer Más

Nueva actividad maliciosa relacionada con VIP keylogger

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con VIP keylogger, un malware diseñado para la captura y exfiltración de información sensible desde los equipos comprometidos.

Leer Más

GOLD BLADE despliega campaña avanzada utilizando nuevas estrategias para propagar RedLoader

Durante las actividades de monitoreo adelantadas por el equipo de analistas del Csirt Financiero, se identificó una campaña maliciosa atribuida al grupo cibercriminal GOLD BLADE, también conocido como RedCurl, Red Wolf o Earth Kapre.

Leer Más

Nueva actividad de Anubis en Android y Windows

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Anubis.

Leer Más

UNC2891 y el uso encubierto de Raspberry Pi para comprometer cajeros automáticos (ATM)

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con el grupo de ciberdelincuencia identificado como UNC2891 (también conocido como LightBasin) donde aplican una nueva variante de ataque a la infraestructura bancaria.

Leer Más

Nueva variante del troyano bancario DoubleTrouble

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante de DoubleTrouble.

Leer Más

Nueva campaña ToolShell aprovecha vulnerabilidades en Microsoft SharePoint Server

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña denominada ToolShell, la cual consiste en la explotación de cuatro vulnerabilidades críticas en Microsoft SharePoint, identificadas como CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 y CVE-2025-53771. Esta campaña ha sido atribuida a varios grupos de amenaza vinculados a China, entre los que destacan dos conocidos grupos APT: Linen Typhoon (APT27) y Violet Typhoon (APT31), además de un actor nuevo y previamente no documentado llamado Storm-2603.

Leer Más

Nueva versión de Raspberry Robin

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Raspberry Robin.

Leer Más

Nueva campaña entrega Bumblebee y despliega Akira Ransomware

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña en la que, mediante envenenamiento SEO como mecanismo de entrega, se distribuyen herramientas de apariencia legítima asociadas a tecnología y administración de redes, como ManageEngine OpManager, Axis Camera Station y Angry IP Scanner. Estas aplicaciones son presentadas como descargas legítimas a través de sitios web comprometidos o creados específicamente para simular portales oficiales, donde los instaladores han sido modificados para incluir el loader conocido como Bumblebee, el cual actúa como punto de entrada al entorno comprometido.

Leer Más