Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Alertas de Marzo de 2026

Actividad asociada al stealer de información PXA Stealer

Publicado: 29/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad reciente asociada al stealer de información PXA Stealer, una amenaza orientada a la captura y exfiltración de información sensible desde equipos comprometidos.

BRUSHWORM y BRUSHLOGGER: herramientas de ciberespionaje en ataques dirigidos

Publicado: 28/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una operación maliciosa orientada a organizaciones del sector financiero en la región del sur de Asia, en la cual se evidenció el uso de dos familias de malware denominadas BRUSHWORM y BRUSHLOGGER, empleadas de forma conjunta como parte de una campaña dirigida para comprometer sistemas y recolectar información sensible.

Actividad asociada al keylogger VipKeyLogger

Publicado: 28/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad relacionada con VipKeyLogger, un keylogger orientado a la captura y exfiltración de información sensible en equipos comprometidos.

Nueva variante de VoidStealer compromete la seguridad de datos en Google Chrome

Publicado: 28/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de VoidStealer, el cual ha incorporado una técnica avanzada para evadir el mecanismo de protección Application-Bound Encryption (ABE) implementado en el navegador Google Chrome.

Campaña activa de BlankGrabber y XWorm detectada

Publicado: 27/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del stealer BlankGrabber en equipos Windows, la cual utiliza un falso cargador de certificado para ocultar una cadena de ejecución por etapas y dificultar su identificación.

Nueva actividad de la botnet KadNap orientada a dispositivos expuestos

Publicado: 27/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad de la botnet KadNap, una amenaza identificada desde agosto de 2025 que se ha logrado expandir de manera progresiva hasta comprometer más de 14.000 dispositivos a nivel global y la cual se enfoca en comprometer routers Asus, con el objetivo de integrarlos en una botnet distribuida.

Nueva campaña distribuye CrySome RAT para exfiltrar datos

Publicado: 27/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la campaña de CrySome RAT, un troyano de acceso remoto desarrollado en C# sobre el ecosistema .NET, el cual ha sido diseñado con un enfoque en la persistencia, el control encubierto y la resistencia a procesos de remediación tradicionales.

Nueva amenaza Infiniti Stealer dirigida a sistemas macOS

Publicado: 26/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza denominada Infiniti Stealer, orientada a equipos con macOS cuya carga final está desarrollada en Python y compilada con Nuitka, lo que le permite presentarse como un binario nativo y reducir la visibilidad de su lógica interna.

Nueva amenaza dirigida a MacOS denominada MioLab stealer

Publicado: 25/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de MioLab, una plataforma de malware tipo stealer dirigida a sistemas macOS y comercializada bajo el modelo de Malware-as-a-Service (MaaS).

Actividad asociada al stealer de información AuraStealer

Publicado: 24/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad asociada a AuraStealer, un stealer distribuido bajo un modelo MaaS orientado a la captura o exfiltración de información sensible desde equipos comprometidos.

Actividad asociada al troyano de acceso remoto OblivionRAT

Publicado: 23/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado la actividad asociada a OblivionRAT, un troyano de acceso remoto distribuido bajo un modelo malware-as-a-service en entornos globales y tiene como objetivo principal el control remoto de dispositivos móviles comprometidos, así como la captura y exfiltración de información sensible.

Campaña de SEO poisoning para la distribución de AsyncRAT

Publicado: 23/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de AsyncRAT que suplanta portales de descarga de más de 25 aplicaciones populares.

Explotación de vulnerabilidad crítica en Cisco FMC para la distribución de ransomware Interlock

Publicado: 22/03/2026 | Importancia: Media

Durante actividades de monitoreo y el seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una campaña reciente que realiza la explotación activa de una vulnerabilidad de día cero identificada como CVE-2026-20131 en el software Cisco Secure Firewall Management Center

Actividad maliciosa del actor Larva-26002 dirigida a servidores MS-SQL

Publicado: 21/03/2026 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa atribuida al actor de amenazas Larva-26002, orientada principalmente a la explotación de servidores MS-SQL que presentan debilidades en su configuración y gestión.

Nuevo troyano bancario denominado Perseus con foco en dispositivos Android

Publicado: 20/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano bancario Perseus para Android, el cual está siendo distribuido con el objetivo de tomar control del dispositivo móvil y facilitar fraude financiero.

Nueva actividad relacionada con el troyano bancario Horabot

Publicado: 20/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña reciente asociada a Horabot, un troyano bancario de origen brasileño que ha evolucionado significativamente en términos de complejidad y capacidades. Esta actividad se encuentra dirigida principalmente a usuarios en México, evidenciando un enfoque geográfico específico dentro de la región.

Nueva campaña de NJRat enfocada en la exfiltración de credenciales y datos sensibles

Publicado: 19/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada al troyano de acceso remoto NJRat, el cual continúa siendo utilizado de forma activa por ciberdelincuentes para comprometer sistemas y mantener acceso remoto persistente sobre los mismos.

Actividad reciente de EDR killers en intrusiones de ransomware

Publicado: 19/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad relacionada con los llamados EDR killers, herramientas usadas de forma recurrente en intrusiones de ransomware

Scarface Stealer y sus capacidades de exfiltración

Publicado: 18/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Scarface Stealer, un malware tipo stealer desarrollado en Go y dirigido a sistemas Windows, cuyo principal objetivo es la recolección y posterior exfiltración de información sensible.

Actividad asociada al stealer PureLogStealer

Publicado: 18/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad asociada a PureLogStealer, un stealer orientado a la captura y exfiltración de información sensible almacenada en equipos y dispositivos.

Nueva campaña de LeakNet emplea ClickFix y carga DLL para comprometer sistemas

Publicado: 17/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña reciente de ransomware atribuida al grupo LeakNet, la cual evidencia una evolución en sus métodos de operación, especialmente en lo relacionado con el acceso inicial y la ejecución de cargas maliciosas.

Actividad asociada al troyano de acceso remoto Xworm

Publicado: 17/03/2026 | Importancia: Media

Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva actividad asociada a XWorm, una amenaza clasificada como troyano de acceso remoto (RAT).

Campaña usa scripts HTA y cargadores en Go para desplegar Vidar stealer

Publicado: 16/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Vidar Stealer dirigida a usuarios de Windows, la cual utiliza sitios web comprometidos para desplegar cadenas de infección basadas en falsas verificaciones CAPTCHA.

Nueva campaña del troyano bancario GoPix dirigida a transacciones financieras en Brasil

Publicado: 15/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña activa asociada al malware GoPix, un troyano bancario avanzado que tiene como objetivo a usuarios de servicios financieros en Brasil y a usuarios de criptomonedas.

Nueva campaña GlassWorm se distribuye mediante extensiones maliciosas en Open VSX

Publicado: 15/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a la distribución de GlassWorm, el cual está siendo propagado mediante extensiones maliciosas publicadas en el repositorio Open VSX Registry, plataforma utilizada para distribuir extensiones compatibles con herramientas basadas en Visual Studio Code.

Nueva variante de ClickFix ejecuta scripts desde unidad de red remota

Publicado: 15/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña basada en una variante de ClickFix que modifica la forma habitual de entrega de amenazas.

Campaña de ingeniería social basada en SEO Poisoning mediante suplantación de software VPN y captura de credenciales.

Publicado: 15/03/2026 | Importancia: Media

Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de captura de credenciales atribuida Storm-2561, en la cual se utiliza manipulación de SEO (Search Engine Optimization) para distribuir software VPN falso que hace pasar por clientes empresariales legítimos

Nuevos indicadores de compromiso relacionados con AMOS Stealer

Publicado: 14/03/2026 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevos indicadores de compromiso relacionados con AMOS Stealer, una familia de software malicioso utilizada por ciberdelincuentes para la recolección y captura de información sensible de los usuarios.

Nueva actividad de INC ransomware con uso de herramientas legítimas

Publicado: 14/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a INC ransomware, en la que los actores combinan herramientas legítimas de Windows con una utilidad de respaldo renombrada para extraer información sensible antes del cifrado.

VENON: nuevo troyano bancario desarrollado en Rust orientado a la captura de credenciales financieras

Publicado: 13/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña enfocada a usuarios del sector financiero, en la que los ciberdelincuentes utilizan el troyano bancario VENON, identificado por primera vez en febrero de 2026.

Archivo