Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva actividad maliciosa relacionada con el troyano AmadeySe detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-troyano-amadey-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se detectó el troyano Amadey, un tipo de malware altamente sofisticado y ampliamente empleado en diversas campañas maliciosas. Este software malicioso está diseñado para robar información confidencial de las víctimas, como datos personales, credenciales de acceso y detalles financieros. Además, Amadey facilita la propagación de ransomware, que cifra los archivos de los usuarios y exige un rescate para su liberación.
Nueva actividad maliciosa relacionada con el troyano bancario AstarothSe identifico una campaña de spear phishing denominada Water Makara, que emplea el malware bancario Astaroth con nuevas técnicas de evasión de defensas. La campaña se ha dirigido principalmente a empresas en Brasil, afectando sectores clave como la manufactura, comercio minorista y agencias gubernamentales. Los correos electrónicos maliciosos se hacen pasar por documentos fiscales oficiales para engañar a las víctimas y ejecutar el malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-el-troyano-bancario-astarothhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Se identifico una campaña de spear phishing denominada Water Makara, que emplea el malware bancario Astaroth con nuevas técnicas de evasión de defensas. La campaña se ha dirigido principalmente a empresas en Brasil, afectando sectores clave como la manufactura, comercio minorista y agencias gubernamentales. Los correos electrónicos maliciosos se hacen pasar por documentos fiscales oficiales para engañar a las víctimas y ejecutar el malware.
Nueva actividad maliciosa relacionada con EmotetAunque el troyano bancario Emotet ha sido reportado en repetidas ocasiones, su actividad es persistente en el ciberespacio; dado que los adversarios continúan ideando campañas distintas mes a mes, por lo cual se han observado nuevos indicadores de compromiso (IOC).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-emotethttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Aunque el troyano bancario Emotet ha sido reportado en repetidas ocasiones, su actividad es persistente en el ciberespacio; dado que los adversarios continúan ideando campañas distintas mes a mes, por lo cual se han observado nuevos indicadores de compromiso (IOC).
Nueva actividad maliciosa relacionada con Emotet y GrandoreiroDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-emotet-y-grandoreirohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Emotet y Grandoreiro.
Nueva actividad maliciosa relacionada con ExelaStealerRecientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-exelastealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente, el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizado a diferentes fuentes de información, identificó actividad de un stealer denominado Exela que está siendo comercializado en foros y canales clandestinos ofreciéndolo en muy bajo costo, diseñado para infiltrarse en sistemas Windows para la captura de datos confidenciales, financieros y entre otros.
Nueva actividad maliciosa relacionada con GuLoaderDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa asociada a GuLoader, un loader malicioso utilizado para facilitar la entrega de otras familias de malware en equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-guloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa asociada a GuLoader, un loader malicioso utilizado para facilitar la entrega de otras familias de malware en equipos comprometidos.
Nueva actividad maliciosa relacionada con HorabotDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con Horabot, una botnet que ha estado dirigida principalmente a usuarios de habla hispana en América Latina.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-horabothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con Horabot, una botnet que ha estado dirigida principalmente a usuarios de habla hispana en América Latina.
Nueva actividad maliciosa relacionada con IMAPLoaderRecientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-imaploaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Recientemente el equipo de analistas del Csirt Financiero a través de actividades de monitoreo realizada a diferentes fuentes de información identificó actividad relacionada con el cargador denominado IMAPLoader por parte de los actores de amenazas iraní llamados Yellow Liderc afectando a varias organizaciones.
Nueva actividad maliciosa relacionada con la Botnet TrueBot.A través de monitoreo constante a diversas fuentes de información, el equipo de analistas del Csirt Financiero identificó actividades recientes del software malicioso denominado TrueBot, botnet de descarga que ha estado activa desde el 2017.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-la-botnet-truebothttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través de monitoreo constante a diversas fuentes de información, el equipo de analistas del Csirt Financiero identificó actividades recientes del software malicioso denominado TrueBot, botnet de descarga que ha estado activa desde el 2017.
Nueva actividad maliciosa relacionada con LatrodectusA través del monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el malware conocido como Latrodectus, donde los actores de amenaza utilizan campañas de phishing que hacen uso de servicios de Microsoft Azure y Cloudflare para persuadir a las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-latrodectushttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo llevado a cabo por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura tecnológica de los asociados, se observó una nueva actividad relacionada con el malware conocido como Latrodectus, donde los actores de amenaza utilizan campañas de phishing que hacen uso de servicios de Microsoft Azure y Cloudflare para persuadir a las víctimas.
Nueva Actividad Maliciosa Relacionada Con LumastealerEl equipo de analistas de Csirt Financiero da a conocer una nueva actividad del malware denominado luma, identificando nuevos indicadores de compromiso; este malware clasificado como Stealer está diseñado para sustraer información confidencial de los sistemas afectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-lumastealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas de Csirt Financiero da a conocer una nueva actividad del malware denominado luma, identificando nuevos indicadores de compromiso; este malware clasificado como Stealer está diseñado para sustraer información confidencial de los sistemas afectados.
Nueva actividad maliciosa relacionada con Lumma y Zhong StealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución de los stealer Lumma y Zhong, diseñados para exfiltrar información confidencial de equipos infectados, incluyendo credenciales, datos bancarios e información personal.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-lumma-y-zhong-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificaron nuevas técnicas de distribución de los stealer Lumma y Zhong, diseñados para exfiltrar información confidencial de equipos infectados, incluyendo credenciales, datos bancarios e información personal.
Nueva actividad maliciosa relacionada con Mekotio y Cosmic BankerDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Mekotio y Cosmic Banker.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-mekotio-y-cosmic-bankerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Mekotio y Cosmic Banker.
Nueva actividad maliciosa relacionada con múltiples troyanos bancariosDurante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado actividades maliciosas de diferentes troyanos bancarios denominados Javali, Ursa, Casbaneiro y Mekoti, los cuales están diseñados diseñados para interceptar credenciales, realizar movimientos financieros no autorizados y evadir mecanismos de seguridad en sistemas comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-multiples-troyanos-bancarioshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se han identificado actividades maliciosas de diferentes troyanos bancarios denominados Javali, Ursa, Casbaneiro y Mekoti, los cuales están diseñados diseñados para interceptar credenciales, realizar movimientos financieros no autorizados y evadir mecanismos de seguridad en sistemas comprometidos.
Nueva actividad maliciosa relacionada con Neptune RATDurante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha identificado actividad maliciosa relacionada con Neptune RAT, un troyano de acceso remoto diseñado para operar en sistemas operativos Windows el cual permite a los ciberdelincuentes obtener acceso y control remoto sobre los equipos comprometidoshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-neptune-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha identificado actividad maliciosa relacionada con Neptune RAT, un troyano de acceso remoto diseñado para operar en sistemas operativos Windows el cual permite a los ciberdelincuentes obtener acceso y control remoto sobre los equipos comprometidos
Nueva actividad maliciosa relacionada con PumpkinStealerDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una campaña activa vinculada a PumpkinStealer, también identificado como PupkinStealer. Esta herramienta maliciosa ha sido desarrollada con el propósito de realizar la captura y exfiltración ágil de información sensible desde los equipos afectados. Su actividad se remonta a abril de 2025 y se asocia a comunidades de ciberdelincuentes de habla rusa, lo cual se evidencia en elementos como un bot de Telegram con nombre en ruso y cadenas internas que hacen referencia a un desarrollador bajo el seudónimo “Ardent”.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-pumpkinstealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una campaña activa vinculada a PumpkinStealer, también identificado como PupkinStealer. Esta herramienta maliciosa ha sido desarrollada con el propósito de realizar la captura y exfiltración ágil de información sensible desde los equipos afectados. Su actividad se remonta a abril de 2025 y se asocia a comunidades de ciberdelincuentes de habla rusa, lo cual se evidencia en elementos como un bot de Telegram con nombre en ruso y cadenas internas que hacen referencia a un desarrollador bajo el seudónimo “Ardent”.
Nueva Actividad Maliciosa Relacionada Con Quasar RATDurante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-quasar-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante un monitoreo reciente, el equipo del Csirt Financiero ha observado una nueva actividad maliciosa relacionada con QuasarRAT, distribuida a través de sistemas de comercio doméstico privados (HTS).
Nueva actividad maliciosa relacionada con Rafel RATA través del monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se observó una reciente actividad relacionada con el malware de código abierto denominado Rafel RAT, dirigido a dispositivos Android.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-rafel-rathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
A través del monitoreo realizado por el equipo de analistas del Csirt Financiero en búsqueda de nuevas amenazas o campañas maliciosas que puedan afectar la infraestructura de los asociados, se observó una reciente actividad relacionada con el malware de código abierto denominado Rafel RAT, dirigido a dispositivos Android.
Nueva actividad maliciosa relacionada con Tycoon 2FADurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad del kit de phishing denominado Tycoon 2FA, el cual emergió en agosto de 2023 y está diseñado para evadir las protecciones de autenticación de dos factores (2FA/MFA) empleando un modelo de adversario-en-el-medio (AiTM).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-tycoon-2fahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad del kit de phishing denominado Tycoon 2FA, el cual emergió en agosto de 2023 y está diseñado para evadir las protecciones de autenticación de dos factores (2FA/MFA) empleando un modelo de adversario-en-el-medio (AiTM).
Nueva actividad maliciosa relacionada con VIP keyloggerDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con VIP keylogger, un malware diseñado para la captura y exfiltración de información sensible desde los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-vip-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con VIP keylogger, un malware diseñado para la captura y exfiltración de información sensible desde los equipos comprometidos.