Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Nueva campaña propaga Lumma Stealer mediante suplantación de Telegram PremiumDurante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña dirigida a equipos con sistema operativo Windows, la cual distribuye una variante de la amenaza conocida como Lumma Stealer. Esta actividad maliciosa se caracteriza por su capacidad para sustraer diferentes tipos de información confidencial, entre los que se encuentran credenciales almacenadas en navegadores, datos vinculados a billeteras de criptomonedas y detalles técnicos del equipo comprometido.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-propaga-lumma-stealer-mediante-suplantacion-de-telegram-premiumhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña dirigida a equipos con sistema operativo Windows, la cual distribuye una variante de la amenaza conocida como Lumma Stealer. Esta actividad maliciosa se caracteriza por su capacidad para sustraer diferentes tipos de información confidencial, entre los que se encuentran credenciales almacenadas en navegadores, datos vinculados a billeteras de criptomonedas y detalles técnicos del equipo comprometido.
Actividad maliciosa asociada a PyLangGhost RAT afecta al sector financieroDurante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con PyLangGhost, un troyano de acceso remoto (RAT) que ha sido vinculado con el grupo de ciberdelincuentes conocido como Lazarus.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-maliciosa-asociada-a-pylangghost-rat-afecta-al-sector-financierohttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con PyLangGhost, un troyano de acceso remoto (RAT) que ha sido vinculado con el grupo de ciberdelincuentes conocido como Lazarus.
Archivos SVG implementan malwareMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la que ciberdelincuentes utilizan archivos SVG con la finalidad de distribuir malware.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/archivos-svg-implementan-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la que ciberdelincuentes utilizan archivos SVG con la finalidad de distribuir malware.
Nueva campaña maliciosa relacionada con DarkCloudDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña relacionado con DarkCloud, un stealer activo desde 2022 conocido por su sigilo y eficacia en la captura de información confidencial en sistemas Windows.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-relacionada-con-darkcloudhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña relacionado con DarkCloud, un stealer activo desde 2022 conocido por su sigilo y eficacia en la captura de información confidencial en sistemas Windows.
Nueva campaña dirigida a dispositivos Android atribuido a PlayPraetorsMediante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una operación a gran escala basada en un modelo de Malware-as-a-Service (MaaS), operada por actores de habla china, que distribuye el troyano de acceso remoto (RAT) y botnet para Android denominado PlayPraetors.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-dirigida-a-dispositivos-android-atribuido-a-playpraetorshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una operación a gran escala basada en un modelo de Malware-as-a-Service (MaaS), operada por actores de habla china, que distribuye el troyano de acceso remoto (RAT) y botnet para Android denominado PlayPraetors.
Nueva actividad maliciosa relacionada con XLoaderEl equipo de analistas del Csirt Financiero observó nuevas actividades relacionadas con XLoader, un malware de tipo troyano y stealer que constituye la evolución del conocido FormBook.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-maliciosa-relacionada-con-xloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero observó nuevas actividades relacionadas con XLoader, un malware de tipo troyano y stealer que constituye la evolución del conocido FormBook.
PhantomCard: nuevo troyano NFC impacta banca en BrasilDurante las actividades de monitoreo del Csirt Financiero, el equipo de analistas detectó PhantomCard, un nuevo troyano para Android basado en tecnología NFC, dirigido principalmente a clientes bancarios en Brasil, pero con potencial de expansión global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/phantomcard-nuevo-troyano-nfc-impacta-banca-en-brasilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo del Csirt Financiero, el equipo de analistas detectó PhantomCard, un nuevo troyano para Android basado en tecnología NFC, dirigido principalmente a clientes bancarios en Brasil, pero con potencial de expansión global.
PhantomCard: nuevo troyano NFC impacta banca en BrasilDurante las actividades de monitoreo del Csirt Financiero, el equipo de analistas detectó PhantomCard, un nuevo troyano para Android basado en tecnología NFC, dirigido principalmente a clientes bancarios en Brasil, pero con potencial de expansión global.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/copy_of_phantomcard-nuevo-troyano-nfc-impacta-banca-en-brasilhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo del Csirt Financiero, el equipo de analistas detectó PhantomCard, un nuevo troyano para Android basado en tecnología NFC, dirigido principalmente a clientes bancarios en Brasil, pero con potencial de expansión global.
EncryptHub aprovecha CVE-2025-26633 y Brave Support para desplegar cargas maliciosasDurante el monitoreo constante del Csirt Financiero se identificó una campaña maliciosa atribuida al grupo APT EncryptHub, también conocido como LARVA-208 o Water Gamayun, la cual aprovecha la vulnerabilidad CVE-2025-26633 y el abuso de la plataforma Brave Support para desplegar cargas maliciosas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/encrypthub-aprovecha-cve-2025-26633-y-brave-support-para-desplegar-cargas-maliciosashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante el monitoreo constante del Csirt Financiero se identificó una campaña maliciosa atribuida al grupo APT EncryptHub, también conocido como LARVA-208 o Water Gamayun, la cual aprovecha la vulnerabilidad CVE-2025-26633 y el abuso de la plataforma Brave Support para desplegar cargas maliciosas.
Lumma Stealer descarga SectopRAT a través de instaladores falsosDurante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa que involucra la propagación de Lumma Stealer, el cual posteriormente descarga e instala SectopRAT, también conocido como Arechclient2. Esta cadena de infección se inicia cuando los usuarios descargan software alterado que contiene instaladores manipulados, generalmente comprimidos en archivos .zip que incluyen el ejecutable malicioso.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/lumma-stealer-descarga-sectoprat-a-traves-de-instaladores-falsoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa que involucra la propagación de Lumma Stealer, el cual posteriormente descarga e instala SectopRAT, también conocido como Arechclient2. Esta cadena de infección se inicia cuando los usuarios descargan software alterado que contiene instaladores manipulados, generalmente comprimidos en archivos .zip que incluyen el ejecutable malicioso.
Nueva campaña que emplea crossc2 para expandir el alcance de balizas Cobalt Strike en Linux y MacosMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Cobalt Strike.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-que-emplea-crossc2-para-expandir-el-alcance-de-balizas-cobalt-strike-en-linux-y-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Cobalt Strike.
Nueva campaña maliciosa “Operación Gecko Assault” dirigida a LatinoaméricaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de malware denominada Operación Gecko Assault activa desde agosto del 2024 y dirigida principalmente a países de Latinoamérica.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-201coperacion-gecko-assault201d-dirigida-a-latinoamericahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de malware denominada Operación Gecko Assault activa desde agosto del 2024 y dirigida principalmente a países de Latinoamérica.
Nuevo malware para Android llamado Lazarus StealerMediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva amenaza móvil denominada Lazarus Stealer, un malware para Android orientado a la captura de credenciales de aplicaciones bancarias rusas. A pesar de la coincidencia en el nombre, este no guarda relación con el grupo norcoreano Lazarus.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-malware-para-android-llamado-lazarus-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva amenaza móvil denominada Lazarus Stealer, un malware para Android orientado a la captura de credenciales de aplicaciones bancarias rusas. A pesar de la coincidencia en el nombre, este no guarda relación con el grupo norcoreano Lazarus.
Nuevo troyano de acceso remoto GodRAT distribuido mediante esteganografíaMediante actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una actividad maliciosa dirigida contra empresas de diversos sectores, como el financiero y el de comercio, relacionada con la distribución de archivos maliciosos que permiten la descarga y ejecución de GodRAT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nuevo-troyano-de-acceso-remoto-godrat-distribuido-mediante-esteganografiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una actividad maliciosa dirigida contra empresas de diversos sectores, como el financiero y el de comercio, relacionada con la distribución de archivos maliciosos que permiten la descarga y ejecución de GodRAT.
Nueva campaña de PipeMagicMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de PipeMagic.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-pipemagichttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de PipeMagic.
capacidades y técnicas de quirkyloaderQuirkyLoader es un cargador malicioso recientemente identificado cuyo propósito principal es servir como componente inicial dentro de la cadena de infección para desplegar cargas útiles secundarias. Se caracteriza por un diseño modular y por emplear técnicas avanzadas de ofuscación y antianálisis.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/capacidades-y-tecnicas-de-quirkyloaderhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
QuirkyLoader es un cargador malicioso recientemente identificado cuyo propósito principal es servir como componente inicial dentro de la cadena de infección para desplegar cargas útiles secundarias. Se caracteriza por un diseño modular y por emplear técnicas avanzadas de ofuscación y antianálisis.
Variante de Atomic dirigida a macOSMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva variante de Atomic.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/variante-de-atomic-dirigida-a-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva variante de Atomic.
Nueva actividad del grupo APT UNC5518 que distribuye malware mediante verificaciones CaptchaEl equipo de analistas del Csirt Financiero ha identificado una nueva campaña atribuida al grupo APT UNC5518, el cual se caracteriza por sus motivaciones económicas y su especialidad en proveer acceso inicial como servicio (Initial Access Broker IAB).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-del-grupo-apt-unc5518-que-distribuye-malware-mediante-verificaciones-captchahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva campaña atribuida al grupo APT UNC5518, el cual se caracteriza por sus motivaciones económicas y su especialidad en proveer acceso inicial como servicio (Initial Access Broker IAB).
Warlock explota CVE-2023-27532Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Warlock.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/warlock-explota-cve-2023-27532http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Warlock.
Nueva actividad de BqtlockMediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Bqtlock.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-bqtlockhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Bqtlock.