Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña del grupo Handala incorpora stealers y wipers para ampliar su impacto operativoDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del grupo hacktivista Handala, dirigida principalmente contra organizaciones vinculadas con Israel.http://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-del-grupo-handala-incorpora-stealers-y-wipers-para-ampliar-su-impacto-operativohttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del grupo hacktivista Handala, dirigida principalmente contra organizaciones vinculadas con Israel.
MicroStealer: nueva amenaza orientada a la captura de información sensibleDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza denominada MicroStealer, catalogada como un malware de tipo stealer diseñado para recopilar información sensible de los sistemas comprometidos.http://csirtasobancaria.com/Plone/alertas-de-seguridad/microstealer-nueva-amenaza-orientada-a-la-captura-de-informacion-sensiblehttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza denominada MicroStealer, catalogada como un malware de tipo stealer diseñado para recopilar información sensible de los sistemas comprometidos.
VENON: nuevo troyano bancario desarrollado en Rust orientado a la captura de credenciales financierasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña enfocada a usuarios del sector financiero, en la que los ciberdelincuentes utilizan el troyano bancario VENON, identificado por primera vez en febrero de 2026.http://csirtasobancaria.com/Plone/alertas-de-seguridad/venon-nuevo-troyano-bancario-desarrollado-en-rust-orientado-a-la-captura-de-credenciales-financierashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña enfocada a usuarios del sector financiero, en la que los ciberdelincuentes utilizan el troyano bancario VENON, identificado por primera vez en febrero de 2026.
Nueva actividad de INC ransomware con uso de herramientas legítimasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a INC ransomware, en la que los actores combinan herramientas legítimas de Windows con una utilidad de respaldo renombrada para extraer información sensible antes del cifrado.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-inc-ransomware-con-uso-de-herramientas-legitimashttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a INC ransomware, en la que los actores combinan herramientas legítimas de Windows con una utilidad de respaldo renombrada para extraer información sensible antes del cifrado.
Nuevos indicadores de compromiso relacionados con AMOS StealerDurante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevos indicadores de compromiso relacionados con AMOS Stealer, una familia de software malicioso utilizada por ciberdelincuentes para la recolección y captura de información sensible de los usuarios.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nuevos-indicadores-de-compromiso-relacionados-con-amos-stealerhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevos indicadores de compromiso relacionados con AMOS Stealer, una familia de software malicioso utilizada por ciberdelincuentes para la recolección y captura de información sensible de los usuarios.
Campaña de ingeniería social basada en SEO Poisoning mediante suplantación de software VPN y captura de credenciales.Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de captura de credenciales atribuida Storm-2561, en la cual se utiliza manipulación de SEO (Search Engine Optimization) para distribuir software VPN falso que hace pasar por clientes empresariales legítimoshttp://csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-ingenieria-social-basada-en-seo-poisoning-mediante-suplantacion-de-software-vpn-y-captura-de-credencialeshttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de captura de credenciales atribuida Storm-2561, en la cual se utiliza manipulación de SEO (Search Engine Optimization) para distribuir software VPN falso que hace pasar por clientes empresariales legítimos
Nueva variante de ClickFix ejecuta scripts desde unidad de red remotaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña basada en una variante de ClickFix que modifica la forma habitual de entrega de amenazas.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-de-clickfix-ejecuta-scripts-desde-unidad-de-red-remotahttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña basada en una variante de ClickFix que modifica la forma habitual de entrega de amenazas.
Nueva campaña GlassWorm se distribuye mediante extensiones maliciosas en Open VSXDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a la distribución de GlassWorm, el cual está siendo propagado mediante extensiones maliciosas publicadas en el repositorio Open VSX Registry, plataforma utilizada para distribuir extensiones compatibles con herramientas basadas en Visual Studio Code.http://csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-glassworm-se-distribuye-mediante-extensiones-maliciosas-en-open-vsxhttp://csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a la distribución de GlassWorm, el cual está siendo propagado mediante extensiones maliciosas publicadas en el repositorio Open VSX Registry, plataforma utilizada para distribuir extensiones compatibles con herramientas basadas en Visual Studio Code.