Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

MacSync evoluciona su distribución mediante instaladores Swift firmados en macOS

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al stealer MacSync en sistemas macOS, la cual evidencia una evolución en su mecanismo de entrega.

Leer Más

Campaña de infección asociada a Arcane Werewolf mediante Loki 2.1.

El equipo de analistas del Csirt Financiero ha identificado una campaña de infección activa atribuida al grupo Arcane Werewolf, centrada en la distribución del troyano de acceso remoto Loki en su versión 2.1

Leer Más

Nueva campaña dirigida a dispositivos Android integra capacidades RAT avanzadas orientadas al fraude financiero.

El equipo de analistas del Csirt Financiero ha identificado una campaña activa de malware para dispositivos Android, orientada al fraude financiero, caracterizada por el uso de aplicaciones dropper que instalan de forma encubierta un SMS Stealer avanzado con capacidades de control remoto tipo RAT.

Leer Más

Actividad del backdoor MgBot vinculada al grupo APT Evasive Panda

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada al grupo APT Evasive Panda, enfocada en el despliegue del backdoor MgBot mediante mecanismos de carga encubiertos y manipulación de respuestas DNS.

Leer Más

Nueva actividad de SmokeLoader orientada a la distribución de amenazas

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad de SmokeLoader, una amenaza activa desde hace varios años que continúa siendo utilizada como plataforma para habilitar múltiples acciones maliciosas en equipos Windows.

Leer Más

Actividad continua de NanoCore orientada al control remoto de equipos

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano de acceso remoto NanoCore, una amenaza para sistemas Windows activa desde 2013 que permite a distintos actores obtener control persistente sobre equipos comprometidos y ejecutar múltiples acciones de forma remota sin conocimiento del usuario.

Leer Más

Operation IconCat: campaña maliciosa que utiliza iconos de antivirus falsificados

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo grupo de amenazas persistentes, denominado UNG0801, activo desde noviembre del 2025, con un enfoque principal en organizaciones ubicadas en Israel.

Leer Más