Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña que distribuye a Remcos RAT

La fase de distribución no difiere de otros analizados anteriormente por el Csirt, ya que los ciberdelincuentes detrás de estas campañas siguen usando correos electrónicos suplantando entidades para enviar supuestas notificaciones judiciales, que pueden ser descargadas desde otro repositorio.

Leer Más

Nueva campaña que distribuye múltiples familias de malware

Recientemente, investigadores de seguridad identificaron diversas campañas maliciosas que tienen el objetivo de distribuir múltiples archivos que contienen las cargas útiles de diferentes familias de malware como el troyano de acceso remoto CraxsRAT, ransomware Chaos, entre otros.

Leer Más

Nueva campaña que distribuye variante de la botnet Mirai

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha detectado una campaña asociada a la distribución de Mirai, una botnet orientada a comprometer dispositivos con conectividad a Internet.

Leer Más

Nueva campaña que emplea crossc2 para expandir el alcance de balizas Cobalt Strike en Linux y Macos

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Cobalt Strike.

Leer Más

Nueva campaña que explota servidores de Linux

Desde el CSIRT Financiero se ha identificado una nueva campaña que explota servidores de Linux para implantar una nueva variante de Backdoor que no es detectado por los motores de antivirus de los proveedores de seguridad. Se han identificado un total de 39 indicadores de compromiso que pueden afectar las operaciones a nivel Global.

Leer Más

Nueva campaña recopila tarjetas de crédito mediante paginas phishing

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña que recopila datos de tarjetas de crédito mediante páginas de phishing.

Leer Más

Nueva campaña sofisticada de ValleyRAT emplea técnicas BYOVD y mecanismos de persistencia avanzada

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña operada por el grupo Silver Fox, en la que utilizan instaladores manipulados para distribuir ValleyRAT mediante una cadena de infección altamente estructurada.

Leer Más

Nueva campaña Spam en la que promocionan material corporativo malicioso.

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una que se está distribuyendo a través de correos electrónicos tipo Spam.

Leer Más

Nueva campaña ToolShell aprovecha vulnerabilidades en Microsoft SharePoint Server

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña denominada ToolShell, la cual consiste en la explotación de cuatro vulnerabilidades críticas en Microsoft SharePoint, identificadas como CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 y CVE-2025-53771. Esta campaña ha sido atribuida a varios grupos de amenaza vinculados a China, entre los que destacan dos conocidos grupos APT: Linen Typhoon (APT27) y Violet Typhoon (APT31), además de un actor nuevo y previamente no documentado llamado Storm-2603.

Leer Más

Nueva campaña utiliza la herramienta Nezha para distribuir Gh0st RAT

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a actores con presunta vinculación a China, quienes emplean la herramienta legítima de código abierto Nezha como medio de intrusión para distribuir el troyano de acceso remoto Gh0st RAT.

Leer Más

Nueva campaña utilizando el troyano adwind rat

Desde el Csirt Financiero se ha evidenciado una nueva campaña contra entidades bancarias localizadas en la India, en los ataques se ha utilizado el troyano Adwind RAT. Este malware está programado en Java y permite ejecución multiplataforma sin distinción del sistema operativo, siempre y cuando cuente con Java instalado.

Leer Más

Nueva capacidad de autopropagación implementada en Black Basta

Evidentemente el ransomware Black Basta se ha convertido en una ciberamenaza relevante debido a su capacidad de afectación, este dirige sus actividades a sistemas operativos Windows, Linux y ESXi. En su versión más reciente, tiene la capacidad de autopropagarse a través de la red durante el proceso de cifrado, para esto utiliza el protocolo LDAP de acceso a los directorios.

Leer Más

Nueva cepa de malware denominada LONEPAGE

El equipo del Csirt Financiero identificó una nueva cepa de malware maliciosa denominada LONEPAGE, un malware de Visual Basic Script (VBS), con capacidad para conectarse a un servidor de comando y control (C2) para realizar diferentes acciones maliciosas.

Leer Más

Nueva cepa de ransomware denominada ScRansom implementada por el grupo APT CosmicBeetle

Este ransomware, una evolución del conocido Scarab y ahora denominado ScRansom, está dirigido principalmente a pequeñas y medianas empresas. La amenaza se caracteriza por su capacidad para cifrar archivos de manera efectiva y exigir rescates significativos, lo que puede resultar en interrupciones graves para las organizaciones afectadas.

Leer Más

Nueva distribución de InfoStealer a través de instaladores empaquetados

Se observó una nueva campaña maliciosa de Infostealer distribuida por instaladores empaquetados y que está siendo comercializada por la dark web, este proyecto se denomina “TEMP” el cual viene con un cargador denominado Temp Loader y otro stealer denominado Temp Stealer.

Leer Más

Nueva distribución del stealer Phantom Goblin

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con Phantom Goblin, un stealer diseñado para capturar credenciales y otros datos sensibles almacenados en navegadores web, esta amenaza emplea técnicas de ingeniería social y se distribuye principalmente a través de campañas de phishing con archivos adjuntos en formato RAR que contienen accesos directos (LNK) maliciosos, su ejecución activa comandos de PowerShell que descargan cargas útiles desde GitHub, permitiendo la captura de información y el establecimiento de túneles en Visual Studio Code (VSCode) para mantener acceso remoto no autorizado.

Leer Más

Nueva Distribución del Troyano Bancario Dridex

En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una nueva variante del malware Dridex que compromete equipos de cómputo con sistema operativo Windows, sustrae información de carácter confidencial del equipo comprometido y sus usuarios.

Leer Más

Nueva Distribución del Troyano Bancario Dridex

En el monitoreo realizado a fuentes abiertas, el Csirt Financiero ha evidenciado una nueva variante del malware Dridex que compromete equipos de cómputo con sistema operativo Windows, sustrae información de carácter confidencial del equipo comprometido y sus usuarios.

Leer Más

Nueva Dropper Gh0stGambit Distribuyendo Gh0st RAT a Usuarios Chinos

El equipo de analistas del Csirt Financiero detectó un nuevo dropper denominado Gh0stGambit distribuyendo el troyano de acceso remoto Gh0st RAT, explotando un sitio falso de Google Chrome para atacar usuarios Windows en china.

Leer Más

Nueva familia de malware denominada MosaicLoader

En el seguimiento a fuentes abiertas de información, para la identificación de nuevas amenazas o vulnerabilidades que pueden llegar a afectar al sector, el equipo del Csirt Financiero ha observado una nueva familia de malware denominada MosaicLoader.

Leer Más