Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
MacSync evoluciona su distribución mediante instaladores Swift firmados en macOSDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al stealer MacSync en sistemas macOS, la cual evidencia una evolución en su mecanismo de entrega.http://csirtasobancaria.com/Plone/alertas-de-seguridad/macsync-evoluciona-su-distribucion-mediante-instaladores-swift-firmados-en-macoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al stealer MacSync en sistemas macOS, la cual evidencia una evolución en su mecanismo de entrega.
Campaña de infección asociada a Arcane Werewolf mediante Loki 2.1.El equipo de analistas del Csirt Financiero ha identificado una campaña de infección activa atribuida al grupo Arcane Werewolf, centrada en la distribución del troyano de acceso remoto Loki en su versión 2.1http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-infeccion-asociada-a-arcane-werewolf-mediante-loki-2-1http://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña de infección activa atribuida al grupo Arcane Werewolf, centrada en la distribución del troyano de acceso remoto Loki en su versión 2.1
Nueva campaña dirigida a dispositivos Android integra capacidades RAT avanzadas orientadas al fraude financiero.El equipo de analistas del Csirt Financiero ha identificado una campaña activa de malware para dispositivos Android, orientada al fraude financiero, caracterizada por el uso de aplicaciones dropper que instalan de forma encubierta un SMS Stealer avanzado con capacidades de control remoto tipo RAT.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-dirigida-a-dispositivos-android-integra-capacidades-rat-avanzadas-orientadas-al-fraude-financierohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa de malware para dispositivos Android, orientada al fraude financiero, caracterizada por el uso de aplicaciones dropper que instalan de forma encubierta un SMS Stealer avanzado con capacidades de control remoto tipo RAT.
Actividad del backdoor MgBot vinculada al grupo APT Evasive PandaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al grupo APT Evasive Panda, enfocada en el despliegue del backdoor MgBot mediante mecanismos de carga encubiertos y manipulación de respuestas DNS.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-del-backdoor-mgbot-vinculada-al-grupo-apt-evasive-pandahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al grupo APT Evasive Panda, enfocada en el despliegue del backdoor MgBot mediante mecanismos de carga encubiertos y manipulación de respuestas DNS.
Nueva actividad de SmokeLoader orientada a la distribución de amenazasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de SmokeLoader, una amenaza activa desde hace varios años que continúa siendo utilizada como plataforma para habilitar múltiples acciones maliciosas en equipos Windows.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-smokeloader-orientada-a-la-distribucion-de-amenazashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de SmokeLoader, una amenaza activa desde hace varios años que continúa siendo utilizada como plataforma para habilitar múltiples acciones maliciosas en equipos Windows.
Actividad continua de NanoCore orientada al control remoto de equiposDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto NanoCore, una amenaza para sistemas Windows activa desde 2013 que permite a distintos actores obtener control persistente sobre equipos comprometidos y ejecutar múltiples acciones de forma remota sin conocimiento del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-continua-de-nanocore-orientada-al-control-remoto-de-equiposhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto NanoCore, una amenaza para sistemas Windows activa desde 2013 que permite a distintos actores obtener control persistente sobre equipos comprometidos y ejecutar múltiples acciones de forma remota sin conocimiento del usuario.
Operation IconCat: campaña maliciosa que utiliza iconos de antivirus falsificadosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo grupo de amenazas persistentes, denominado UNG0801, activo desde noviembre del 2025, con un enfoque principal en organizaciones ubicadas en Israel.http://csirtasobancaria.com/Plone/alertas-de-seguridad/operation-iconcat-campana-maliciosa-que-utiliza-iconos-de-antivirus-falsificadoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo grupo de amenazas persistentes, denominado UNG0801, activo desde noviembre del 2025, con un enfoque principal en organizaciones ubicadas en Israel.
Campaña activa de malware distribuido a través de supuestas vulnerabilidades recientesDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del malware WebRAT, una amenaza de tipo RAT con capacidades de exfiltración de información y control remoto, utilizada por ciberdelincuentes para comprometer equipos de usuario mediante software no confiable y repositorios públicos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-de-malware-distribuido-a-traves-de-supuestas-vulnerabilidades-recienteshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del malware WebRAT, una amenaza de tipo RAT con capacidades de exfiltración de información y control remoto, utilizada por ciberdelincuentes para comprometer equipos de usuario mediante software no confiable y repositorios públicos.