Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Nueva variante de NGate llamada PhantomCard

Publicado: 21/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con una nueva variante del troyano NGate para Android llamada PhantomCard.

Nueva campaña distribuye PureRAT con ejecución en memoria y evasión avanzada

Publicado: 20/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a PureRAT, un troyano de acceso remoto que destaca por su arquitectura multietapa y su capacidad para operar completamente en memoria.

UNC1069 emplea ingeniería social avanzada contra organizaciones financieras

Publicado: 20/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relacionada con UNC1069, actor de amenazas vinculado a Corea del Norte, el cual ha sido asociado con campañas recientes orientadas a la captura de datos financieros mediante técnicas avanzadas de ingeniería social.

Nueva campaña distribuye de manera conjunta Gh0st RAT y el adware CloverPlus

Publicado: 20/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña que distribuye de manera conjunta el troyano de acceso remoto Gh0st RAT y el adware CloverPlus.

AdaptixC2: framework ofensivo reutilizado en campañas maliciosas

Publicado: 19/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó información relevante asociada a AdaptixC2, un framework de post-explotación y comando y control (C2) originalmente desarrollado para ejercicios legítimos de red teaming, pero que actualmente está siendo adoptado por actores maliciosos en campañas reales.

Nuevo framework postexplotacion abusa de servicios legítimos

Publicado: 18/04/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado un nuevo framework de postexplotación que abusa de mecanismos legítimos del entorno .NET en sistemas Windows, permitiendo la ejecución de código malicioso dentro de binarios confiables firmados digitalmente.

Nueva campaña de phishing BlobPhish orientado a servicios financieros y corporativos

Publicado: 18/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de phishing avanzada identificada como BlobPhish, caracterizada por usar técnicas evasivas que dificultan significativamente su detección.

Identificación de troyanos de acceso remoto dirigidos al sector financiero

Publicado: 18/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de los troyanos bancarios RecruitRat, SaferRat, Astrinox y Massiv

Nueva campaña PHANTOMPULSE combina ingeniería social y ejecución fileless.

Publicado: 17/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña avanzada asociada a la amenaza PHANTOMPULSE RAT. Esta amenaza se caracteriza por el abuso de aplicaciones legítimas como mecanismo de ejecución de código malicioso, combinando técnicas de ingeniería social, ejecución en memoria y evasión avanzada para comprometer sistemas sin generar artefactos evidentes en disco y dificultar su detección por controles tradicionales.

Nueva campaña de botnet PowMix emplea técnicas avanzadas de ejecución en memoria y evasión

Publicado: 16/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a PowMix, la cual emplea técnicas avanzadas de ejecución en memoria y evasión de controles de seguridad.

Nueva actividad de JanelaRat dirigida al sector bancario en México con técnicas avanzadas de evasión

Publicado: 15/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa de JanelaRAT dirigida al sector bancario en México. Esta amenaza, en constante evolución en América Latina, emplea cadenas de infección en múltiples etapas que incluyen scripts, instaladores MSI y técnicas de carga lateral de DLL, permitiendo la ejecución encubierta de su carga maliciosa y la evasión de controles de seguridad.

Nueva actividad maliciosa relacionada con NJRat

Publicado: 15/04/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad asociada a NJRat, también conocido como Bladabindi, un troyano de acceso remoto (RAT) que continúa siendo utilizado por ciberdelincuentes para comprometer equipos y mantener control remoto sobre las víctimas.

JanaWare: nuevo ransomware distribuido mediante Adwind RAT

Publicado: 15/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo ransomware denominado JanaWare, el cual es distribuido mediante una variante del troyano de acceso remoto Adwind RAT.

Nueva campaña de Mirax utiliza apps falsas para comprometer dispositivos móviles

Publicado: 13/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a Mirax, un troyano de acceso remoto (RAT) dirigido a dispositivos Android que está siendo distribuido bajo un modelo Malware-as-a-Service (MaaS).

Actividad asociada a SnakeKeylogger

Publicado: 13/04/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa asociada a SnakeKeylogger, un keylogger desarrollado en .NET orientado a la captura y exfiltración de credenciales y otra información sensible en equipos comprometidos.

Nueva campaña de JanelaRAT emplea técnicas avanzadas de evasión y control remoto

Publicado: 12/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de JanelaRAT, una amenaza orientada al sector financiero que ha venido evolucionando en la región de América Latina. Una vez iniciada la cadena de infección, el malware implementa múltiples etapas que incluyen la ejecución de scripts, instaladores y técnicas de carga lateral de DLL, permitiendo la ejecución encubierta de la carga útil final.

Nueva actividad maliciosa relacionada con la botnet Amadey

Publicado: 12/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de la botnet Amadey, el cual continúa posicionándose como una amenaza relevante en el panorama de ciberseguridad, destacándose por su capacidad de infiltrarse en sistemas a través de múltiples vectores, incluyendo campañas de spam, correos electrónicos con archivos adjuntos maliciosos, falsos actualizadores de software y descargas desde fuentes no confiables.

Actividad asociada al stealer darkcloud

Publicado: 12/04/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad reciente asociada a DarkCloud, un stealer con capacidades de acceso remoto, observado en campañas activas orientadas a la captura y exfiltración de información sensible en sectores empresariales, financieros y gubernamentales a nivel global.

Nueva campaña de Atomic Stealer en sistemas macOS

Publicado: 12/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de la herramienta maliciosa Atomic Stealer, también conocida como AMOS. Esta amenaza utiliza una variante de la técnica ClickFix para engañar a los usuarios mediante la ejecución de comandos en el Script Editor de macOS, simulando procesos de mantenimiento legítimos para comprometer el equipo de manera silenciosa.

Actividad del grupo Augmented Marauder distribuye el troyano bancario Casbaneiro

Publicado: 11/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una serie de campañas sofisticadas atribuidas al grupo Augmented Marauder (también conocido como Water Saci), con presunta operación desde Brasil, orientadas a la distribución del troyano bancario Casbaneiro.

Abuso de Google Cloud Storage para la distribución de Remcos RAT

Publicado: 10/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del troyano de acceso remoto Remcos RAT, que aprovecha la confianza en los servicios de Google Cloud para distribuir código malicioso.

Nueva actividad del troyano de acceso remoto STX RAT

Publicado: 09/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de la amenaza STX RAT, un troyano de acceso remoto que se distribuye de manera oportunista mediante instaladores de software legítimo alterados o archivos descargados desde el navegador.

Actividad asociada al keylogger SnakeKeylogger

Publicado: 08/04/2026 | Importancia: Media

En las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa asociada a SnakeKeylogger, una amenaza orientada a la captura y exfiltración de información sensible mediante el registro de pulsaciones de teclado y la recolección de datos en los equipos comprometidos.

Nueva actividad maliciosa asociada a Crystalx RAT

Publicado: 07/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó la promoción activa de un troyano de acceso remoto ofrecido bajo el modelo Malware como Servicio (MaaS), conocido como CrystalX RAT, caracterizado por integrar en un único panel de administración capacidades propias de un RAT tradicional, junto con funciones de exfiltración de información, registrador de pulsaciones de teclado (keylogger), manipulador del portapapeles (clipper) y espionaje.

Actividad asociada a RHADAMANTHYS

Publicado: 07/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada con Rhadamanthys, diseñada para obtener información sensible desde sistemas comprometidos y facilitar su exfiltración hacia infraestructura controlada por ciberdelincuentes.

Nueva campaña de Remus Stealer orientada a la captura de información

Publicado: 07/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña Remus Stealer, una amenaza orientada a la captura y exfiltración de información desde sistemas comprometidos, la cual evidencia un nivel técnico elevado y una evolución frente a variantes del ecosistema de stealers.

Actividad de Storm-1175 explota vulnerabilidades para desplegar ransomware Medusa

Publicado: 06/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad asociada al actor de amenazas Storm-1175, el cual ha intensificado sus operaciones asociadas al ransomware Medusa mediante un enfoque agresivo sobre activos expuestos a internet.

Actividad asociada al troyano de acceso remoto Gh0stRAT

Publicado: 06/04/2026 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa asociada al troyano de acceso remoto Gh0stRAT, el cual presenta capacidades orientadas al control remoto de los equipos comprometidos, así como a la captura y exfiltración de información sensible.

Campaña masiva de credential harvesting atribuida a UAT-10608

Publicado: 06/04/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una operación a gran escala de recolección automatizada de credenciales, atribuida a un grupo de amenazas llamado UAT-10608.

Actividad asociada al troyano de acceso remoto DcRAT

Publicado: 05/04/2026 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa asociada al troyano de acceso remoto DcRAT, el cual presenta un conjunto de capacidades orientadas al control remoto de los equipos comprometidos