Para información más detallada por favor revise su suscripción ante el CSIRT.
Nueva campaña de Remus compromete credenciales mediante evasión de cifrado en navegadores.
Publicado: 05/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña asociada a Remus Stealer, un infostealer de 64 bits reconocido como una evolución del Lumma Stealer.
Nueva campaña de CloudZ RAT permite interceptar códigos OTP mediante phone link.
Publicado: 04/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa asociada a CloudZ RAT, acompañado del plugin Pheno, caracterizada por su capacidad de operar como un malware modular que ejecuta código en memoria, incorpora técnicas de evasión avanzadas y establece comunicación con infraestructura C2.
Nueva actividad de Quasar Linux mediante el uso de rootkits y persistencia
Publicado: 04/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que utiliza la herramienta maliciosa denominada Quasar Linux o QLNX.
Actividad asociada a QuasarRAT
Publicado: 03/05/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha revisado información relacionada con QuasarRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por ciberdelincuentes y grupos de amenazas a nivel global.
Nueva campaña Mini Shai-Hulud Worm con capacidad de capturar credenciales y persistencia avanzada
Publicado: 03/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al worm Mini Shai-Hulud, el cual presenta un enfoque orientado a la automatización de acciones maliciosas dentro de entornos comprometidos.
Nueva campaña de ingeniería social sobre OpenClaw que distribuye GachiLoader y Rhadamanthys
Publicado: 03/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de la amenaza GachiLoader, la cual utiliza el formato de habilidades para agentes de inteligencia artificial como medio de ingeniería social para que usuarios descarguen ejecutables de Windows que terminan desplegando el stealer Rhadamanthys.
Nueva campaña de APT SHADOW-EARTH-053 emplea técnicas avanzadas de evasión y movimiento lateral
Publicado: 03/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña atribuida al grupo APT SHADOW-EARTH-053, donde se observó la ejecución de ataques orientados a la obtención y consolidación de acceso a sistemas comprometidos, con el propósito de recolectar información sensible de forma sostenida.
Phoenix System: nueva plataforma PhaaS impulsa campañas globales de smishing
Publicado: 02/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una plataforma de Phishing-as-a-Service (PhaaS) denominada Phoenix System.
Nueva campaña Silver Fox orientada a la distribución de ValleyRat y ABCdoor mediante suplantación de entidades tributarias
Publicado: 01/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa atribuida al grupo de amenazas Silver Fox, caracterizada por el uso de técnicas de ingeniería social y una cadena de ataque multietapa orientada al compromiso de sistemas corporativos.
MiniRAT: nuevo RAT para macOS distribuido mediante paquete npm malicioso
Publicado: 01/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad asociada con MiniRAT, un RAT desarrollado en lenguaje Go y orientado a sistemas macOS.
Nueva campaña activa de QBot compromete organizaciones mediante phishing basado en correspondencia empresarial
Publicado: 01/05/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada al troyano bancario QBot (QakBot), caracterizado por operar como una plataforma modular altamente adaptable, capaz de ejecutar múltiples funciones maliciosas dentro de los entornos comprometidos, incluyendo la recolección de credenciales sensibles, manipulación de sesiones web y comunicación con infraestructura C2.
Nueva campaña de Lazarus centrada en la distribución del kit de intrusión Mach-O Man
Publicado: 30/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña denominada Mach-O Man, atribuida al grupo de actores de amenaza Lazarus, la cual está dirigida específicamente a sectores de tecnología financiera y criptoactivos en entornos operativos macOS.
Nueva campaña de Deep#Door implementa técnicas avanzadas de evasión y persistencia
Publicado: 30/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a Deep#Door, un troyano de acceso remoto (RAT) desarrollado en Python que destaca por su enfoque modular y su capacidad para integrarse de manera discreta en entornos Windows.
Campaña suplanta portales de entidades públicas para distribuir NexusRAT mediante falsas notificaciones judiciales.
Publicado: 28/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de distribución de malware que emplea técnicas de ingeniería social mediante notificaciones judiciales falsas, en la cual los ciberdelincuentes suplantan portales de entidades públicas como la Fiscalía General de la Nación para inducir a las víctimas a interactuar con contenido malicioso y comprometer sus sistemas mediante el uso del troyano de acceso remoto NexusRAT.
Nueva campaña de LofyStealer implementa técnicas avanzadas de exfiltración y evasión
Publicado: 28/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña asociada al stealer Lofy, compuesta por dos elementos que operan de forma coordinada. En primera instancia, se emplea un cargador desarrollado sobre Node.js empaquetado como un ejecutable independiente, seguido de una carga útil escrita en C++ que se ejecuta directamente en memoria.
Nuevo ransomware VECT 2.0 destruye datos irreversiblemente en entornos empresariales
Publicado: 28/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó información relacionada con la operación del ransomware VECT 2.0, bajo el modelo Ransomware-as-a-Service (RaaS) que ha ganado visibilidad por su expansión reciente y por presuntas alianzas con otros actores criminales.
Nueva actividad relacionada a XenoRAT
Publicado: 27/04/2026 | Importancia: Media
Al revisar la actividad de una variante del troyano de acceso remoto (RAT) XenoRAT, se encontró que este tiene como objetivo principal permitir a los ciberdelincuentes obtener control remoto total sobre los equipos comprometidos donde una vez ejecutado, el archivo malicioso establece comunicación persistente con un servidor de comando y control (C2), empleando dominios específicos, lo que facilita la administración remota del equipo afectado y la ejecución de instrucciones de manera encubierta.
Vidar Stealer evoluciona con técnicas avanzadas de ocultamiento
Publicado: 26/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad asociada con nuevas variantes de Vidar Stealer, las cuales incorporan mecanismos avanzados para ocultar cargas útiles maliciosas, evadir controles de seguridad y mejorar la recolección de información sensible en sistemas comprometidos.
Nueva campaña asociada a AsyncRAT
Publicado: 26/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada a AsyncRAT, caracterizada por emplear mecanismos de comunicación asincrónica con servidores C2.
Nuevo stealer denominado NWHStealer dirigido a sistemas Windows
Publicado: 25/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una campaña activa que distribuye un stealer para sistemas Windows denominado NWHStealer.
Nueva campaña denominada fast16 compromete la integridad de sistemas mediante modificaciones en memoria.
Publicado: 25/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la presencia de la amenaza fast16, un malware de sabotaje cibernético altamente especializado, diseñado para intervenir procesos críticos mediante la modificación dinámica de código en memoria.
Nuevo backdoor DinDoor distribuido mediante archivos MSI
Publicado: 24/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza tipo puerta trasera (backdoor) llamada DinDoor, que se aprovecha del entorno de ejecución legítimo Deno para ejecutar código malicioso en sistemas Windows.
Nueva campaña del ransomware Trigona incorpora herramienta de exfiltración personalizada.
Publicado: 24/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó actividad reciente asociada al ransomware Trigona, en la cual los ciberdelincuentes han incorporado el uso de una herramienta personalizada para optimizar la exfiltración de información desde entornos comprometidos.
Campaña activa de la amenaza KYCShadow con afectación al sector financiero
Publicado: 24/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de distribución de la herramienta maliciosa denominada KYCShadow. Esta amenaza, clasificada como un troyano bancario, se orienta a la exfiltración de credenciales financieras y códigos de un solo uso mediante el despliegue de interfaces de suplantación de identidad en dispositivos con sistema operativo Android.
Campaña financiera en Brasil distribuye AgenteV2 mediante phishing
Publicado: 24/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de phishing bancario dirigida a usuarios en Brasil, en la cual no solo se emplean portales fraudulentos para capturar credenciales, sino también la distribución de un malware denominado AgenteV2.
Nueva campaña denominada SNOW integra ingeniería social y malware modular
Publicado: 23/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al grupo UNC6692, caracterizada por el uso de un ecosistema de malware modular denominado SNOW, orientado a comprometer entornos corporativos mediante técnicas de ingeniería social y el uso de herramientas legítimas adaptadas para fines maliciosos.
Nueva campaña de Mustang Panda afecta sector financiero en India
Publicado: 23/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de ciberespionaje vinculada al grupo APT Mustang Panda que se dirige principalmente al sector bancario en India y círculos diplomáticos en Corea del Sur mediante el uso de una variante actualizada de la herramienta maliciosa LOTUSLITE.
Nueva actividad asociada a RemcosRAT
Publicado: 22/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó una campaña asociada a RemcosRAT, un troyano de acceso remoto (RAT) utilizado por ciberdelincuentes para comprometer sistemas y mantener control persistente sobre los mismos.
Nueva campaña del malware Mirai explota vulnerabilidad RCE en routers D-Link EoL
Publicado: 22/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del CSIRT Financiero, se identificó una campaña activa asociada a una variante de Mirai, orientada a la explotación de la vulnerabilidad CVE-2025-29635, la cual afecta a dispositivos de red de D-Link y permite la ejecución remota de comandos sobre los dispositivos comprometidos, facilitando su toma de control por parte de ciberdelincuentes.
Nueva campaña distribuye The Gentlemen y compromete organizaciones mediante acceso privilegiado y movimiento lateral
Publicado: 22/04/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a al ransomware The Gentlemen, orientada a compromisos dirigidos en entornos corporativos, donde los ciberdelincuentes combinan múltiples herramientas de post-explotación con el fin de consolidar el control sobre la infraestructura afectada.