Nueva actividad asociada al grupo Kimsuky
- Publicado: 03/04/2026
- Importancia: Media
- Recursos afectados
La actividad analizada describe una campaña maliciosa que emplea archivos LNK como vector de ataque, incorporando ajustes técnicos en la ejecución del malware para mejorar su efectividad. Los ciberdelincuentes utilizan herramientas legítimas del sistema junto con scripts en Python y mecanismos intermedios de descarga para evadir controles de seguridad. Además, se identifican técnicas de ofuscación y capacidades de persistencia que permiten mantener el acceso al sistema comprometido. En conjunto, la amenaza evidencia una evolución orientada a dificultar la detección y facilitar el control continuo sobre los equipos afectados.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas