Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña activa del troyano Albiriox.El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al troyano Albiriox, una amenaza dirigida a dispositivos Android que permite a los ciberdelincuentes tomar control remoto del dispositivo comprometido para ejecutar fraudes financieros y transacciones en plataformas de criptomonedas directamente desde aplicaciones legítimas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-del-troyano-albirioxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al troyano Albiriox, una amenaza dirigida a dispositivos Android que permite a los ciberdelincuentes tomar control remoto del dispositivo comprometido para ejecutar fraudes financieros y transacciones en plataformas de criptomonedas directamente desde aplicaciones legítimas.
Campaña activa asociada al stealer Phantom 3.5 mediante instaladores falsos.El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al stealer Phantom en su versión 3.5, orientada a equipos con sistema operativo Windows a nivel global que se distribuye mediante instaladores falsos que suplantan aplicaciones legítimas ampliamente utilizadas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-asociada-al-stealer-phantom-3-5-mediante-instaladores-falsoshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al stealer Phantom en su versión 3.5, orientada a equipos con sistema operativo Windows a nivel global que se distribuye mediante instaladores falsos que suplantan aplicaciones legítimas ampliamente utilizadas.
Kimwolf demuestra capacidad de control sobre múltiples dispositivos AndroidDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a la botnet Kimwolf, caracterizada por su capacidad para operar a gran escala y coordinar acciones sobre dispositivos Android como televisores, TV boxes y tabletas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/kimwolf-demuestra-capacidad-de-control-sobre-multiples-dispositivos-androidhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a la botnet Kimwolf, caracterizada por su capacidad para operar a gran escala y coordinar acciones sobre dispositivos Android como televisores, TV boxes y tabletas.
Nueva campaña del ransomware Weaxor utiliza como vector inicial React2shellEl equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a la explotación de la vulnerabilidad crítica React2Shell (CVE-2025-55182), caracterizada por el compromiso de servidores web expuestos a Internet que utilizan React Server Components y frameworks compatibles como Next.js.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-ransomware-weaxor-utiliza-como-vector-inicial-react2shellhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a la explotación de la vulnerabilidad crítica React2Shell (CVE-2025-55182), caracterizada por el compromiso de servidores web expuestos a Internet que utilizan React Server Components y frameworks compatibles como Next.js.
Nueva campaña de grupo APT Cloud Atlas explota documentos de Microsoft OfficeDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña atribuida al grupo APT Cloud Atlas. La campaña observada emplea correos electrónicos de phishing con documentos maliciosos de Microsoft Office que explotan la vulnerabilidad CVE-2018-0802 en Equation Editor, permitiendo la ejecución de código y el despliegue progresivo de múltiples implantes sin interacción adicional del usuario.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-grupo-apt-cloud-atlas-explota-documentos-de-microsoft-officehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña atribuida al grupo APT Cloud Atlas. La campaña observada emplea correos electrónicos de phishing con documentos maliciosos de Microsoft Office que explotan la vulnerabilidad CVE-2018-0802 en Equation Editor, permitiendo la ejecución de código y el despliegue progresivo de múltiples implantes sin interacción adicional del usuario.
Nueva campaña de malware aprovecha archivos LNK para la entrega de cargas MSIDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña avanzada que incorpora un troyano vinculado al grupo APT36, también conocido como Transparent Tribe, que emplea tácticas sofisticadas de spearphishing y formatos nativos del sistema operativo Windows para comprometer infraestructura de organizaciones objetivo.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malware-aprovecha-archivos-lnk-para-la-entrega-de-cargas-msihttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña avanzada que incorpora un troyano vinculado al grupo APT36, también conocido como Transparent Tribe, que emplea tácticas sofisticadas de spearphishing y formatos nativos del sistema operativo Windows para comprometer infraestructura de organizaciones objetivo.