Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Detección de campaña de phishing dirigida que distribuye Snake KeyloggerDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/deteccion-de-campana-de-phishing-dirigida-que-distribuye-snake-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Snake Keylogger.
Campaña de distribución de DeerStealer mediante archivos .LNK y LOLBinsDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-distribucion-de-deerstealer-mediante-archivos-lnk-y-lolbinshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución de DeerStealer, un stealer cuya funcionalidad principal consiste en capturar información sensible almacenada en los equipos de las víctimas.
Nueva actividad asociada al stealer ACRStealerDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-asociada-al-stealer-acrstealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante del stealer ACRStealer, una amenaza especializada en la captura y exfiltración de credenciales y tokens de autenticación.
Koske, nuevo malware dirigido a infraestructura LinuxDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malware denominado Koske, una amenaza dirigida a sistemas Linux que destaca por emplear técnicas evasivas y persistentes para mantener su presencia en los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/koske-nuevo-malware-dirigido-a-infraestructura-linux-1http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de malware denominado Koske, una amenaza dirigida a sistemas Linux que destaca por emplear técnicas evasivas y persistentes para mantener su presencia en los equipos comprometidos.
Actividad reciente de Lumma Stealer y nuevas tácticas de distribución observadasDurante las labores de monitoreo realizadas por el equipo del Csirt Financiero, se identificó una nueva actividad atribuida a Lumma Stealer, en la que se evidencian cambios en su infraestructura y métodos de propagaciónhttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-reciente-de-lumma-stealer-y-nuevas-tacticas-de-distribucion-observadashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo del Csirt Financiero, se identificó una nueva actividad atribuida a Lumma Stealer, en la que se evidencian cambios en su infraestructura y métodos de propagación
Surgimiento de nuevo ransomware denominado GLOBAL GROUPDurante las labores de monitoreo del Csirt Financiero, se identificó la aparición del ransomware GLOBAL GROUP, una operación de tipo Ransomware-as-a-Service (RaaS) que fue anunciada el 2 de junio de 2025 en un foro clandestino por un actor conocido como “$$$”, quien ya había estado vinculado a campañas previas como Mammon y Black Lock. El grupo que distribuye este ransomware lleva el mismo nombre, GLOBAL GROUP.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/surgimiento-de-nuevo-ransomware-denominado-global-grouphttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo del Csirt Financiero, se identificó la aparición del ransomware GLOBAL GROUP, una operación de tipo Ransomware-as-a-Service (RaaS) que fue anunciada el 2 de junio de 2025 en un foro clandestino por un actor conocido como “$$$”, quien ya había estado vinculado a campañas previas como Mammon y Black Lock. El grupo que distribuye este ransomware lleva el mismo nombre, GLOBAL GROUP.
Nueva amenaza identificada denominada Raven StealerDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Raven, un stealer que pertenece a la familia de malware de tipo información‑stealer (Stealer, troyano de extracción de datos).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-identificada-denominada-raven-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con Raven, un stealer que pertenece a la familia de malware de tipo información‑stealer (Stealer, troyano de extracción de datos).
Nuevo ransomware KAWA4096 replica técnicas de Akira y QilinDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado KAWA4096, cuya actividad ha sido observada desde junio de 2025 y ha afectado al menos a 11 organizaciones en Estados Unidos y Japón.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-ransomware-kawa4096-replica-tecnicas-de-akira-y-qilinhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó un nuevo ransomware denominado KAWA4096, cuya actividad ha sido observada desde junio de 2025 y ha afectado al menos a 11 organizaciones en Estados Unidos y Japón.
SHUYAL, una amenaza con capacidades avanzadasMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SHUYAL.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/shuyal-una-amenaza-con-capacidades-avanzadashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de SHUYAL.
Nuevo troyano bancario para AndroidMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo RAT bancario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-bancario-para-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó un nuevo RAT bancario.
XWorm 6.0, nueva variante del RAT dirigida a sistemas WindowsDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de XWorm, concretamente la versión 6, la cual ha sido observada en campañas recientes dirigidas a sistemas operativos Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/xworm-6-0-nueva-variante-del-rat-dirigida-a-sistemas-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de XWorm, concretamente la versión 6, la cual ha sido observada en campañas recientes dirigidas a sistemas operativos Windows.
Nueva Actividad del Troyano Bancario ToxicPanda Dirigida a Usuarios en Portugal y EspañaDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña del troyano bancario ToxicPanda, dirigida específicamente a usuarios en Portugal y España. Esta amenaza, diseñada para dispositivos Android, tiene como objetivo principal la captura de credenciales bancarias y billeteras digitales, la superposición de interfaces para obtener códigos PIN y patrones de desbloqueo, así como la ejecución de transacciones no autorizadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-troyano-bancario-toxicpanda-dirigida-a-usuarios-en-portugal-y-espanahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña del troyano bancario ToxicPanda, dirigida específicamente a usuarios en Portugal y España. Esta amenaza, diseñada para dispositivos Android, tiene como objetivo principal la captura de credenciales bancarias y billeteras digitales, la superposición de interfaces para obtener códigos PIN y patrones de desbloqueo, así como la ejecución de transacciones no autorizadas.
Nueva actividad maliciosa relacionada con VIP keyloggerDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con VIP keylogger, un malware diseñado para la captura y exfiltración de información sensible desde los equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-vip-keyloggerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa relacionada con VIP keylogger, un malware diseñado para la captura y exfiltración de información sensible desde los equipos comprometidos.
GOLD BLADE despliega campaña avanzada utilizando nuevas estrategias para propagar RedLoaderDurante las actividades de monitoreo adelantadas por el equipo de analistas del Csirt Financiero, se identificó una campaña maliciosa atribuida al grupo cibercriminal GOLD BLADE, también conocido como RedCurl, Red Wolf o Earth Kapre.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/gold-blade-despliega-campana-avanzada-utilizando-nuevas-estrategias-para-propagar-redloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo adelantadas por el equipo de analistas del Csirt Financiero, se identificó una campaña maliciosa atribuida al grupo cibercriminal GOLD BLADE, también conocido como RedCurl, Red Wolf o Earth Kapre.
Nueva actividad de Anubis en Android y WindowsMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Anubis.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-anubis-en-android-y-windowshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Anubis.
UNC2891 y el uso encubierto de Raspberry Pi para comprometer cajeros automáticos (ATM)Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con el grupo de ciberdelincuencia identificado como UNC2891 (también conocido como LightBasin) donde aplican una nueva variante de ataque a la infraestructura bancaria.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/unc2891-y-el-uso-encubierto-de-raspberry-pi-para-comprometer-cajeros-automaticos-atmhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad maliciosa relacionada con el grupo de ciberdelincuencia identificado como UNC2891 (también conocido como LightBasin) donde aplican una nueva variante de ataque a la infraestructura bancaria.
Nueva variante del troyano bancario DoubleTroubleMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante de DoubleTrouble.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-variante-del-troyano-bancario-doubletroublehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva variante de DoubleTrouble.
Nueva campaña ToolShell aprovecha vulnerabilidades en Microsoft SharePoint ServerDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña denominada ToolShell, la cual consiste en la explotación de cuatro vulnerabilidades críticas en Microsoft SharePoint, identificadas como CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 y CVE-2025-53771. Esta campaña ha sido atribuida a varios grupos de amenaza vinculados a China, entre los que destacan dos conocidos grupos APT: Linen Typhoon (APT27) y Violet Typhoon (APT31), además de un actor nuevo y previamente no documentado llamado Storm-2603.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-toolshell-aprovecha-vulnerabilidades-en-microsoft-sharepoint-serverhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña denominada ToolShell, la cual consiste en la explotación de cuatro vulnerabilidades críticas en Microsoft SharePoint, identificadas como CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 y CVE-2025-53771. Esta campaña ha sido atribuida a varios grupos de amenaza vinculados a China, entre los que destacan dos conocidos grupos APT: Linen Typhoon (APT27) y Violet Typhoon (APT31), además de un actor nuevo y previamente no documentado llamado Storm-2603.
Nueva versión de Raspberry RobinMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Raspberry Robin.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-version-de-raspberry-robinhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Raspberry Robin.
Nueva campaña entrega Bumblebee y despliega Akira RansomwareDurante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña en la que, mediante envenenamiento SEO como mecanismo de entrega, se distribuyen herramientas de apariencia legítima asociadas a tecnología y administración de redes, como ManageEngine OpManager, Axis Camera Station y Angry IP Scanner. Estas aplicaciones son presentadas como descargas legítimas a través de sitios web comprometidos o creados específicamente para simular portales oficiales, donde los instaladores han sido modificados para incluir el loader conocido como Bumblebee, el cual actúa como punto de entrada al entorno comprometido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-entrega-bumblebee-y-despliega-akira-ransomwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña en la que, mediante envenenamiento SEO como mecanismo de entrega, se distribuyen herramientas de apariencia legítima asociadas a tecnología y administración de redes, como ManageEngine OpManager, Axis Camera Station y Angry IP Scanner. Estas aplicaciones son presentadas como descargas legítimas a través de sitios web comprometidos o creados específicamente para simular portales oficiales, donde los instaladores han sido modificados para incluir el loader conocido como Bumblebee, el cual actúa como punto de entrada al entorno comprometido.