Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Campaña dirigida contra dispositivos FortiWeb mediante vulnerabilidades y uso de Sliver C2

Publicado: 05/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña dirigida contra dispositivos FortiWeb expuestos a Internet, en la cual un ciberdelincuente explota vulnerabilidades conocidas y potencialmente no divulgadas para obtener acceso inicial y desplegar a Sliver C2, una herramienta de acceso remoto utilizada como framework de postexploitation. A través de este mecanismo, el ciberdelincuente logra establecer control persistente y encubierto sobre los sistemas comprometidos, aprovechando que este tipo de dispositivos perimetrales suele carecer de capacidades avanzadas de detección.

Campaña activa distribuye BlihanStealer mediante phishing

Publicado: 04/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a BlihanStealer, una amenaza de tipo stealer orientada a la captura silenciosa de credenciales y la exfiltración de información sensible.

VVS Stealer: malware de espionaje enfocado en la exfiltración de datos sensibles

Publicado: 04/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un malware denominado VVS Stealer, una familia tipo stealer desarrollada en Python y orientada principalmente a la captura de credenciales, tokens y datos sensibles asociados a la plataforma Discord.

Campaña asociada a ACRStealer mediante distribución de software pirata

Publicado: 04/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a ACRStealer, un stealer orientado a la captura de credenciales y datos de sesión en entornos empresariales, financieros, industriales y gubernamentales.

Correos dirigidos aprovechan CVE-2017-11882 para distribuir múltiples amenazas

Publicado: 03/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de phishing que utiliza un loader no identificado como eje de la infección y como plataforma para desplegar distintas amenazas según el objetivo.

Nueva actividad asociada al framework AdaptixC2

Publicado: 03/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad de AdaptixC2, un framework de Comando y Control relativamente reciente que está siendo empleado como infraestructura de post-explotación dentro de campañas de intrusión más amplias.

Nueva campaña del grupo APT36 entrega archivos LNK como falsos PDF legítimos

Publicado: 02/01/2026 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó una campaña activa atribuida al grupo APT36 (Transparent Tribe), orientada al compromiso de sistemas Windows mediante técnicas de phishing y ejecución encubierta de malware, Empleando archivos de acceso directo .LNK disfrazados como documentos PDF legítimos.

Nueva actividad asociada a MassLogger

Publicado: 01/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de MassLogger, una familia de malware de tipo keylogger, orientado a la captura y exfiltración de información sensible. Esta amenaza se distribuye principalmente mediante campañas de phishing que utilizan archivos adjuntos y enlaces maliciosos para inducir a la ejecución de la carga inicial. Una vez activo, MassLogger implementa mecanismos de persistencia, evasión y comunicación con infraestructura C2, permitiéndole capturar credenciales, datos de navegación y contenido de aplicaciones de correo y mensajería, lo que representa un riesgo relevante para entornos corporativos, especialmente del sector financiero.

Campaña asociada a ValleyRAT orientada a la exfiltración de información financiera

Publicado: 01/01/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a ValleyRAT, un troyano de acceso remoto que ha sido utilizado en operaciones de ciberespionaje dirigidas principalmente al sector financiero.

GlassWorm utiliza extensiones de VS Code como vector contra macOS

Publicado: 01/01/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del gusano autopropagable GlassWorm que aprovecha extensiones de VS Code como vector contra equipos macOS.

Campaña activa de la botnet RondoDoX utiliza como vector inicial vulnerabilidad critica de React2Shell.

Publicado: 31/12/2025 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó una campaña activa asociada a la botnet RondoDoX, orientada al compromiso automatizado de aplicaciones web y dispositivos IoT expuestos a Internet. La actividad observada evidencia la explotación de vulnerabilidades críticas recientemente divulgadas, destacándose React2Shell en entornos Next.js, lo que permite a los ciberdelincuentes ejecutar código remoto, desplegar payloads maliciosos y establecer control persistente sobre los sistemas afectados.

Nuevos indicadores de compromiso relacionados con Salat Stealer

Publicado: 30/12/2025 | Importancia:

Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionados con Salat Stealer, un malware de espionaje desarrollado en el lenguaje Go y orientado a la captura de información sensible de los usuarios.

Nueva actividad asociada a Rhadamanthys

Publicado: 30/12/2025 | Importancia:

El equipo de analistas del Csirt Financiero ha identificado y mantiene bajo seguimiento una campaña de Rhadamanthys, un stealer que se distribuye principalmente mediante la suplantación de software legítimo. La campaña se apoya en sitios web falsos que imitan aplicaciones ampliamente utilizadas y en anuncios patrocinados en motores de búsqueda, lo que incrementa la probabilidad de descarga por parte de los usuarios.

Campaña activa asociada a SnakeKeylogger orientado a la exfiltración de credenciales

Publicado: 29/12/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a SnakeKeylogger, una amenaza clasificada como keylogger empleada para la captura continua de credenciales y datos confidenciales mediante técnicas de keylogging, extracción del portapapeles y capturas de pantalla.

Nueva campaña de HoneyMyte apoyada en rootkits a nivel kernel

Publicado: 29/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña del grupo de amenazas HoneyMyte que utiliza un rootkit en modo kernel como parte de un sofisticado vector de ataque para comprometer sistemas informáticos.

Nueva actividad de Valley RAT empleada por el grupo Silver Fox

Publicado: 28/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de Valley RAT, un troyano de acceso remoto ejecutado a través de una cadena por etapas que prioriza el uso de componentes legítimos y ejecución en memoria.

Nueva actividad asociada a Vidar Stealer

Publicado: 28/12/2025 | Importancia: Media

Durante el seguimiento y monitoreo de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron nuevos indicadores de compromiso asociados a Vidar, una amenaza de tipo stealer diseñada para capturar información confidencial de sistemas comprometidos.

Campaña activa asociada a GuLoader

Publicado: 27/12/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado y mantiene bajo seguimiento una campaña activa asociada a GuLoader, una amenaza clasificada como loader utilizada de forma recurrente como vector inicial de compromiso por múltiples ciberdelincuentes con alcance global.

Campaña activa de malware distribuido a través de supuestas vulnerabilidades recientes

Publicado: 27/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del malware WebRAT, una amenaza de tipo RAT con capacidades de exfiltración de información y control remoto, utilizada por ciberdelincuentes para comprometer equipos de usuario mediante software no confiable y repositorios públicos.

Operation IconCat: campaña maliciosa que utiliza iconos de antivirus falsificados

Publicado: 27/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo grupo de amenazas persistentes, denominado UNG0801, activo desde noviembre del 2025, con un enfoque principal en organizaciones ubicadas en Israel.

Actividad continua de NanoCore orientada al control remoto de equipos

Publicado: 26/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto NanoCore, una amenaza para sistemas Windows activa desde 2013 que permite a distintos actores obtener control persistente sobre equipos comprometidos y ejecutar múltiples acciones de forma remota sin conocimiento del usuario.

Nueva actividad de SmokeLoader orientada a la distribución de amenazas

Publicado: 25/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de SmokeLoader, una amenaza activa desde hace varios años que continúa siendo utilizada como plataforma para habilitar múltiples acciones maliciosas en equipos Windows.

Actividad del backdoor MgBot vinculada al grupo APT Evasive Panda

Publicado: 25/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al grupo APT Evasive Panda, enfocada en el despliegue del backdoor MgBot mediante mecanismos de carga encubiertos y manipulación de respuestas DNS.

Nueva campaña dirigida a dispositivos Android integra capacidades RAT avanzadas orientadas al fraude financiero.

Publicado: 23/12/2025 | Importancia:

El equipo de analistas del Csirt Financiero ha identificado una campaña activa de malware para dispositivos Android, orientada al fraude financiero, caracterizada por el uso de aplicaciones dropper que instalan de forma encubierta un SMS Stealer avanzado con capacidades de control remoto tipo RAT.

Campaña de infección asociada a Arcane Werewolf mediante Loki 2.1.

Publicado: 22/12/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña de infección activa atribuida al grupo Arcane Werewolf, centrada en la distribución del troyano de acceso remoto Loki en su versión 2.1

MacSync evoluciona su distribución mediante instaladores Swift firmados en macOS

Publicado: 22/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al stealer MacSync en sistemas macOS, la cual evidencia una evolución en su mecanismo de entrega.

Nueva campaña maliciosa dirigida a soluciones Cisco AsyncOS

Publicado: 22/12/2025 | Importancia: Media

Durante labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que aprovecha una vulnerabilidad crítica de día cero presentes en el software Cisco AsyncOS, el cual es utilizado por las soluciones Cisco Secure Email Gateway y Cisco Secure Email and Web Manager.

Actividad reciente de la botnet Gafgyt contra dispositivos IoT

Publicado: 21/12/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa en curso asociada a Gafgyt, una botnet orientada al compromiso de dispositivos IoT vulnerables como cámaras IP, enrutadores y sistemas de almacenamiento conectados a internet.

Explotación de vulnerabilidad crítica en React permite la instalación de múltiples amenazas

Publicado: 21/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que explota la vulnerabilidad CVE-2025-55182 en React Server Components para lograr ejecución remota de código en servidores expuestos.

Nueva campaña maliciosa GhostPoster distribuida mediante extensiones de Firefox

Publicado: 20/12/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una una campaña maliciosa denominada GhostPoster, que utiliza extensiones aparentemente legítimas de Firefox como vector de infección, destacándose el caso de “Free VPN Forever”.