Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva actividad maliciosa relacionada con Mekotio y Cosmic Banker

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó nueva actividad de los troyanos bancarios Mekotio y Cosmic Banker.

Leer Más

Nueva amenaza denominada Gremlin Stealer

Durante el monitoreo realizado por el Csirt Financiero se identificó una actividad relacionada con la comercialización y evolución activa de una nueva amenaza denominada Gremlin, un stealer desarrollado en C# y promovido principalmente a través del canal de Telegram CoderSharpy.

Leer Más

Actividad maliciosa relacionada con Nitrogen y el uso de Cobalt Strike

Durante actividades de monitoreo y análisis continuo, el equipo de analistas del Csirt Financiero identificó una nueva campaña de ransomware vinculada al grupo detrás de Nitrogen, caracterizada por el uso de publicidad maliciosa como vector de infección para desencadenar sus actividades maliciosas.

Leer Más

Nueva campaña de Atomic Stealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva campaña de Atomic Stealer.

Leer Más

Nueva versión stealc v2 en paquetes Microsoft y scripts Powershell

A través de actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña maliciosa asociada con la distribución del stealer Stealc V2, la cual es una variante recientemente actualizada en marzo de 2025 que presenta mejoras sustanciales respecto a sus capacidades de evasión, exfiltración y entrega de carga útil.

Leer Más

Nueva variante del Troyano de Acceso Remoto AsyncRAT Dark Mode

Mediante actividades de monitoreo constante, el equipo de analistas del Csirt Financiero identificó una nueva familia denominada AsyncRAT Dark Mode, la cual corresponde a una variante modificada del conocido troyano de acceso remoto (RAT) de código abierto AsyncRAT, adaptada por ciberdelincuentes para optimizar su uso en entornos con fines delictivos.

Leer Más

Nueva campaña del grupo APT Hive0117

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña phishing.

Leer Más

Nueva actividad asociada a SmartLoader

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a SmartLoader, un cargador diseñado para facilitar la entrega de amenazas secundarias como ransomware, troyanos bancarios, spyware y herramientas de minería de criptomonedas.

Leer Más

Actividad maliciosa relacionada con DragonForce Ransomware

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se detectó una técnica reciente utilizada para distribuir DragonForce, un ransomware que opera bajo el esquema de ransomware como servicio (RaaS), este modelo facilita a los ciberdelincuentes la personalización de las cargas maliciosas de acuerdo con el entorno de la víctima, permitiendo desactivar mecanismos de protección, definir configuraciones específicas de cifrado y adaptar el contenido de las notas de rescate, lo que aumenta la efectividad de sus campañas.

Leer Más

Nuevas amenazas distribuidas bajo los nombres TerraStealerV2 y TerraLogger

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, fueron identificadas nuevas amenazas denominadas TerraStealerV2 y TerraLogger, asociadas a una campaña atribuida al grupo APT conocido como Golden Chickens, también referido como Venom Spider.

Leer Más

Nueva actividad maliciosa relacionada a diferentes familias de troyanos

El equipo de analistas del Csirt Financiero ha identificado nueva actividad maliciosa vinculada a varias familias de troyanos: Meterpreter, Grandoreiro, Lokibot y Mispadu. Estas amenazas, distribuidas globalmente, tienen como finalidad el control remoto de equipos, la captura de información confidencial y la evasión de mecanismos de detección.

Leer Más

Ransomware Chimera impulsado por IA

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, identificó un nuevo ransomware llamado Chimera.

Leer Más

Nueva actividad de LOSTKEYS

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad relacionada con LOSTKEYS, un spyware atribuido al grupo APT COLDRIVER, también conocido como UNC4057, Star Blizzard o Callisto.

Leer Más

PupkinStealer, nueva amenaza identificada

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero se ha identificado una nueva campaña de distribución de PupkinStealer, un software malicioso desarrollado en C# con el framework .NET, orientado a la captura de información sensible en equipos comprometidos. Esta amenaza se caracteriza por su enfoque directo y su capacidad para operar de manera discreta, facilitando la exfiltración de datos a través de la API de bots de Telegram.

Leer Más

Actividad relacionada con AveMariaRAT

Mediante el monitoreo realizado por el equipo del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de AveMariaRAT.

Leer Más

Nueva actividad de los troyanos Meterpreter, Emotet y Lokibot

El equipo de analistas del Csirt Financiero ha detectado diversas actividades maliciosas atribuidas a campañas ejecutadas por ciberdelincuentes, mediante la utilización de distintas amenazas que incluyen variantes del troyano Meterpreter, el troyano bancario Emotet y el troyano Lokibot.

Leer Más

Reciente actividad maliciosa relacionada con WshRAT

Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se detectó nueva actividad maliciosa asociada a WshRAT, un troyano de acceso remoto (RAT) basado en scripts, utilizado por ciberdelincuentes para comprometer equipos y ejecutar diversas acciones no autorizadas.

Leer Más

Nueva actividad maliciosa relacionada con Horabot

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con Horabot, una botnet que ha estado dirigida principalmente a usuarios de habla hispana en América Latina.

Leer Más

Nueva actividad relacionada con TROX Stealer

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de TROX Stealer.

Leer Más

Nuevo método de ejecución de RemcosRAT

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, identificó un nuevo método de ejecución del troyano de acceso remoto RemcosRAT.

Leer Más