Para información más detallada por favor revise su suscripción ante el CSIRT.
Nuevos indicadores de compromiso relacionados con Salat Stealer
Publicado: 30/12/2025 | Importancia:
Durante actividades de monitoreo y seguimiento de amenazas, el equipo de analistas del Csirt Financiero identificó nuevos indicadores de compromiso relacionados con Salat Stealer, un malware de espionaje desarrollado en el lenguaje Go y orientado a la captura de información sensible de los usuarios.
Nueva actividad asociada a Rhadamanthys
Publicado: 30/12/2025 | Importancia:
El equipo de analistas del Csirt Financiero ha identificado y mantiene bajo seguimiento una campaña de Rhadamanthys, un stealer que se distribuye principalmente mediante la suplantación de software legítimo. La campaña se apoya en sitios web falsos que imitan aplicaciones ampliamente utilizadas y en anuncios patrocinados en motores de búsqueda, lo que incrementa la probabilidad de descarga por parte de los usuarios.
Campaña activa asociada a SnakeKeylogger orientado a la exfiltración de credenciales
Publicado: 29/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a SnakeKeylogger, una amenaza clasificada como keylogger empleada para la captura continua de credenciales y datos confidenciales mediante técnicas de keylogging, extracción del portapapeles y capturas de pantalla.
Nueva campaña de HoneyMyte apoyada en rootkits a nivel kernel
Publicado: 29/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña del grupo de amenazas HoneyMyte que utiliza un rootkit en modo kernel como parte de un sofisticado vector de ataque para comprometer sistemas informáticos.
Nueva actividad de Valley RAT empleada por el grupo Silver Fox
Publicado: 28/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de Valley RAT, un troyano de acceso remoto ejecutado a través de una cadena por etapas que prioriza el uso de componentes legítimos y ejecución en memoria.
Nueva actividad asociada a Vidar Stealer
Publicado: 28/12/2025 | Importancia: Media
Durante el seguimiento y monitoreo de amenazas realizado por el equipo de analistas del Csirt Financiero, se observaron nuevos indicadores de compromiso asociados a Vidar, una amenaza de tipo stealer diseñada para capturar información confidencial de sistemas comprometidos.
Campaña activa asociada a GuLoader
Publicado: 27/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado y mantiene bajo seguimiento una campaña activa asociada a GuLoader, una amenaza clasificada como loader utilizada de forma recurrente como vector inicial de compromiso por múltiples ciberdelincuentes con alcance global.
Campaña activa de malware distribuido a través de supuestas vulnerabilidades recientes
Publicado: 27/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del malware WebRAT, una amenaza de tipo RAT con capacidades de exfiltración de información y control remoto, utilizada por ciberdelincuentes para comprometer equipos de usuario mediante software no confiable y repositorios públicos.
Operation IconCat: campaña maliciosa que utiliza iconos de antivirus falsificados
Publicado: 27/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo grupo de amenazas persistentes, denominado UNG0801, activo desde noviembre del 2025, con un enfoque principal en organizaciones ubicadas en Israel.
Actividad continua de NanoCore orientada al control remoto de equipos
Publicado: 26/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto NanoCore, una amenaza para sistemas Windows activa desde 2013 que permite a distintos actores obtener control persistente sobre equipos comprometidos y ejecutar múltiples acciones de forma remota sin conocimiento del usuario.
Nueva actividad de SmokeLoader orientada a la distribución de amenazas
Publicado: 25/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de SmokeLoader, una amenaza activa desde hace varios años que continúa siendo utilizada como plataforma para habilitar múltiples acciones maliciosas en equipos Windows.
Actividad del backdoor MgBot vinculada al grupo APT Evasive Panda
Publicado: 25/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al grupo APT Evasive Panda, enfocada en el despliegue del backdoor MgBot mediante mecanismos de carga encubiertos y manipulación de respuestas DNS.
Nueva campaña dirigida a dispositivos Android integra capacidades RAT avanzadas orientadas al fraude financiero.
Publicado: 23/12/2025 | Importancia:
El equipo de analistas del Csirt Financiero ha identificado una campaña activa de malware para dispositivos Android, orientada al fraude financiero, caracterizada por el uso de aplicaciones dropper que instalan de forma encubierta un SMS Stealer avanzado con capacidades de control remoto tipo RAT.
Campaña de infección asociada a Arcane Werewolf mediante Loki 2.1.
Publicado: 22/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña de infección activa atribuida al grupo Arcane Werewolf, centrada en la distribución del troyano de acceso remoto Loki en su versión 2.1
MacSync evoluciona su distribución mediante instaladores Swift firmados en macOS
Publicado: 22/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al stealer MacSync en sistemas macOS, la cual evidencia una evolución en su mecanismo de entrega.
Nueva campaña maliciosa dirigida a soluciones Cisco AsyncOS
Publicado: 22/12/2025 | Importancia: Media
Durante labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa activa que aprovecha una vulnerabilidad crítica de día cero presentes en el software Cisco AsyncOS, el cual es utilizado por las soluciones Cisco Secure Email Gateway y Cisco Secure Email and Web Manager.
Actividad reciente de la botnet Gafgyt contra dispositivos IoT
Publicado: 21/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa en curso asociada a Gafgyt, una botnet orientada al compromiso de dispositivos IoT vulnerables como cámaras IP, enrutadores y sistemas de almacenamiento conectados a internet.
Explotación de vulnerabilidad crítica en React permite la instalación de múltiples amenazas
Publicado: 21/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que explota la vulnerabilidad CVE-2025-55182 en React Server Components para lograr ejecución remota de código en servidores expuestos.
Nueva campaña maliciosa GhostPoster distribuida mediante extensiones de Firefox
Publicado: 20/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una una campaña maliciosa denominada GhostPoster, que utiliza extensiones aparentemente legítimas de Firefox como vector de infección, destacándose el caso de “Free VPN Forever”.
AMOS Stealer compromete usuarios de macOS mediante guías de soporte falsificadas en ChatGPT y Grok
Publicado: 20/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a AMOS Stealer que aprovecha plataformas de inteligencia artificial como ChatGPT y Grok para presentar guías falsas de solución de problemas en macOS mediante envenenamiento SEO.
Nueva campaña de malware aprovecha archivos LNK para la entrega de cargas MSI
Publicado: 19/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña avanzada que incorpora un troyano vinculado al grupo APT36, también conocido como Transparent Tribe, que emplea tácticas sofisticadas de spearphishing y formatos nativos del sistema operativo Windows para comprometer infraestructura de organizaciones objetivo.
Nueva campaña de grupo APT Cloud Atlas explota documentos de Microsoft Office
Publicado: 19/12/2025 | Importancia: Media
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña atribuida al grupo APT Cloud Atlas. La campaña observada emplea correos electrónicos de phishing con documentos maliciosos de Microsoft Office que explotan la vulnerabilidad CVE-2018-0802 en Equation Editor, permitiendo la ejecución de código y el despliegue progresivo de múltiples implantes sin interacción adicional del usuario.
Nueva campaña del ransomware Weaxor utiliza como vector inicial React2shell
Publicado: 18/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a la explotación de la vulnerabilidad crítica React2Shell (CVE-2025-55182), caracterizada por el compromiso de servidores web expuestos a Internet que utilizan React Server Components y frameworks compatibles como Next.js.
Kimwolf demuestra capacidad de control sobre múltiples dispositivos Android
Publicado: 18/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a la botnet Kimwolf, caracterizada por su capacidad para operar a gran escala y coordinar acciones sobre dispositivos Android como televisores, TV boxes y tabletas.
Campaña activa asociada al stealer Phantom 3.5 mediante instaladores falsos.
Publicado: 17/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al stealer Phantom en su versión 3.5, orientada a equipos con sistema operativo Windows a nivel global que se distribuye mediante instaladores falsos que suplantan aplicaciones legítimas ampliamente utilizadas.
Nueva campaña de GachiLoader se distribuye mediante ingeniería social
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una campaña de distribución de malware asociada a GachiLoader, un cargador desarrollado en Node.js que se propaga mediante cuentas de YouTube comprometidas y enlaces a archivos comprimidos protegidos con contraseña.
Campaña activa de Ink Dragon y el uso de servidores Iis comprometidos como red de retransmisión C2
Publicado: 17/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a Ink Dragon, caracterizada por el compromiso de servidores IIS y SharePoint expuestos a Internet pertenecientes a entidades gubernamentales y del sector público. Esta campaña permite a los ciberdelincuentes obtener acceso remoto no autorizado, escalar privilegios y mantener control persistente sobre los sistemas afectados.
Campaña activa asociada a DarkGate mediante ingeniería social ClickFix
Publicado: 17/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a DarkGate, un troyano de acceso remoto orientado a equipos con sistema operativo Windows, distribuido mediante una técnica de ingeniería social conocida como ClickFix.
Tendencias recientes de malware tipo Stealer
Publicado: 16/12/2025 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una tendencia creciente en la actividad de malware de tipo stealer, caracterizada por una amplia variedad de mecanismos de distribución, técnicas de evasión y vectores de entrega observados en periodos recientes.
Nueva actividad de CyberVolk incorporado un modelo de Ransomware (RaaS).
Publicado: 16/12/2025 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado una campaña asociada a CyberVolk que utiliza ransomware y herramientas complementarias para afectar sistemas Windows de entidades públicas y organizaciones críticas. La actividad observada evidencia el uso de variantes de ransomware derivadas de código previamente filtrado, operadas bajo un modelo de Ransomware-as-a-Service (RaaS).