Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Campaña de phishing selectivo contra ejecutivos financieros con uso malicioso de NetBird

Publicado: 29/05/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de phishing selectivo dirigida a ejecutivos, específicamente directores financieros (CFO) y otros altos cargos relacionados

Nueva Botnet para Linux

Publicado: 29/05/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva botnet desarrollada en Go denominada PumaBot.

AppleProcessHub: un stealer dirigido a equipo macOS

Publicado: 28/05/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nuevo stealer denominado AppleProcessHub dirigido a usuarios de macOS, descubierto como una biblioteca dinámica maliciosa llamada libsystd.dylib, diseñada para capturar información sensible del equipo, incluyendo contraseñas almacenadas en el llavero (Keychain de macOS), historiales de terminal (bash y zsh), configuraciones de SSH y GitHub, así como otros datos confidenciales del usuario.

Suplantación de Bitdefender para distribución encubierta de VenomRAT, StormKitty y SilentTrinity

Publicado: 27/05/2025 | Importancia: Media

Durante actividades de monitoreo continuo, el equipo de analistas del Csirt Financiero identificó una campaña maliciosa orientada a la distribución de múltiples amenazas, entre ellas VenomRAT, StormKitty y SilentTrinity, mediante la suplantación de la página oficial del software antimalware Bitdefender para Windows.

Nueva actividad maliciosa relacionada con GuLoader

Publicado: 27/05/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa asociada a GuLoader, un loader malicioso utilizado para facilitar la entrega de otras familias de malware en equipos comprometidos.

Nueva actividad de Silver RAT con técnicas de evasión y control remoto

Publicado: 26/05/2025 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa asociada a Silver RAT, un troyano de acceso remoto desarrollado en lenguaje C# que destaca por el uso de técnicas avanzadas para evadir mecanismos de detección y comprometer sistemas operativos Windows.

Nueva actividad maliciosa relacionada con PumpkinStealer

Publicado: 26/05/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una campaña activa vinculada a PumpkinStealer, también identificado como PupkinStealer. Esta herramienta maliciosa ha sido desarrollada con el propósito de realizar la captura y exfiltración ágil de información sensible desde los equipos afectados. Su actividad se remonta a abril de 2025 y se asocia a comunidades de ciberdelincuentes de habla rusa, lo cual se evidencia en elementos como un bot de Telegram con nombre en ruso y cadenas internas que hacen referencia a un desarrollador bajo el seudónimo “Ardent”.

Nuevo malware para navegadores web

Publicado: 26/05/2025 | Importancia: Media

Durante actividades de monitoreo, el equipo del Csirt Financiero identificó una nueva amenaza denominada Katz Stealer, un stealer que opera bajo el modelo malware-as-a-service (MaaS) y se especializa en la exfiltración de credenciales y datos sensibles desde equipos Windows.

Nueva campaña distribuye Bumblebee mediante instaladores falsos de herramientas TI

Publicado: 25/05/2025 | Importancia: Media

El equipo de analistas del CSIRT Financiero ha identificado una nueva actividad maliciosa orientada a distribuir el loader Bumblebee mediante instaladores falsos de herramientas legítimas comúnmente utilizadas en entornos técnicos, como WinMTR y Milestone XProtect.

Nueva campaña de distribución de AMOS stealer

Publicado: 25/05/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa asociada con AMOS stealer, una herramienta diseñada para el robo de información que está siendo distribuida mediante falsos desafíos de verificación CAPTCHA

Nueva actividad de DarkCloud

Publicado: 24/05/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de DarkCloud.

Bumblebee reaparece con instaladores falsos de RVTools

Publicado: 24/05/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva campaña dirigida a la distribución del cargador malicioso Bumblebee, mediante instaladores falsos de RVTools, una herramienta ampliamente utilizada en entornos corporativos para la administración de infraestructuras basadas en VMware. Esta utilidad permite recolectar y exportar información detallada sobre máquinas virtuales, redes y almacenamiento, por lo que resulta un señuelo atractivo para engañar a administradores de entornos virtualizados.

Nuevos indicadores de compromiso relacionados con Lactrodectus downloader

Publicado: 24/05/2025 | Importancia: Media

En el marco de las tareas de monitoreo continuo llevadas a cabo por el equipo de analistas del Csirt Financiero, se detectó actividad maliciosa vinculada a Lactrodectus, herramienta empleada para la descarga y ejecución de cargas útiles adicionales. Esta actividad ha sido identificada en campañas que distribuyen archivos adjuntos en formatos PDF y HTML, orientados a inducir a las víctimas a ejecutar código no autorizado. Tras su activación, Lactrodectus se comunica con servidores de C2, lo que le permite recibir instrucciones remotas y obtener componentes complementarios desde fuentes externas.

Campaña phishing distribuye PureRAT, PureCrypter y PureLogs

Publicado: 21/05/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña phishing que busca distribuir diversas familias de malware.

Nuevos detalles del ransomware Sarcoma

Publicado: 20/05/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad maliciosa relacionada con el grupo de ransomware Sarcoma, el cual opera bajo un esquema de Ransomware-as-a-Service (RaaS) y de doble extorsión, cifrando los equipos comprometidos y exfiltrando información sensible con la intención de publicarla si no se realiza el pago del rescate.

KeePass modificado empleado en distribución reciente de amenazas

Publicado: 19/05/2025 | Importancia: Media

Durante las labores de monitoreo el equipo de analistas del Csirt Financiero identificó una nueva campaña maliciosa que involucra la distribución de una versión modificada de KeePass, un popular administrador de contraseñas de código abierto.

Nueva actividad asociada al stealer AZORult

Publicado: 19/05/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una campaña activa que distribuye el stealer AZORult, una amenaza orientada a la captura de información sensible en equipos pertenecientes a sectores como el financiero.

Nuevos indicadores de compromiso relacionados con Hannibal Stealer

Publicado: 19/05/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de Hannibal Stealer, una herramienta diseñada para la exfiltración de información sensible desde equipos comprometidos.

Nueva campaña maliciosa relacionada con ModiLoader

Publicado: 18/05/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña maliciosa asociada a la distribución del loader conocido como ModiLoader o DBatLoader, diseñado para comprometer sistemas operativos Windows y facilitar la ejecución de cargas útiles maliciosas secundarias.

Nuevos indicadores de compromiso relacionados con Formbook

Publicado: 18/05/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero se ha identificado nueva actividad maliciosa vinculada a Formbook, un stealer reconocido por sus capacidades de vigilancia y recolección de información en sistemas operativos Windows.

Nueva actividad asociada al troyano de acceso remoto XWorm

Publicado: 18/05/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad asociada a la distribución del troyano de acceso remoto XWorm, una amenaza utilizada por ciberdelincuentes para comprometer sistemas en sectores como el financiero, empresarial, gubernamental e industrial.

Actividad relacionada con RedLineStealer

Publicado: 17/05/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de RedLineStealer.

Nuevo backdoor denominado Skitnet

Publicado: 17/05/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva puerta trasera (backdoor) denominada Skitnet, también conocida como Bossnet, la cual ha sido empleada por grupos de ransomware como BlackBasta para realizar acciones posteriores a la intrusión en redes comprometidas.

TransferLoader: un nuevo loader avanzado

Publicado: 15/05/2025 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva amenaza denominada TransferLoader, un loader que ha estado activo desde febrero de 2025 y que se compone de tres módulos principales.

Nueva campaña distribuye múltiples amenazas mediante loader en .NET

Publicado: 15/05/2025 | Importancia: Media

Durante recientes actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña maliciosa que emplea un loader desarrollado en .NET como punto de entrada, estructurado en tres etapas claramente definidas que le permiten desplegar diversas cargas maliciosas en los equipos comprometidos.

Nuevo método de ejecución de RemcosRAT

Publicado: 14/05/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, identificó un nuevo método de ejecución del troyano de acceso remoto RemcosRAT.

Nueva actividad relacionada con TROX Stealer

Publicado: 13/05/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de TROX Stealer.

Nueva amenaza denominada Nanocrypt ransomware

Publicado: 12/05/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha detectado una nueva amenaza denominada Nanocrypt ransomware, diseñada para cifrar archivos en los equipos comprometidos. Su ejecución inicia con privilegios de usuario, aunque en ciertos casos puede escalar privilegios mediante técnicas como el UAC bypass. Como mecanismo de persistencia, el ejecutable es copiado en directorios como APPDATA, TEMP o LOCALAPPDATA, y se establecen claves de registro en la ruta HKCU\Software\Microsoft\Windows\CurrentVersion\Run para asegurar su ejecución automática al iniciar el equipo.

Nueva actividad maliciosa relacionada con Horabot

Publicado: 12/05/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con Horabot, una botnet que ha estado dirigida principalmente a usuarios de habla hispana en América Latina.

Reciente actividad maliciosa relacionada con WshRAT

Publicado: 11/05/2025 | Importancia: Media

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a WshRAT, un troyano de acceso remoto (RAT) basado en scripts, utilizado por ciberdelincuentes para comprometer equipos y ejecutar diversas acciones no autorizadas.