Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
ShadowHS: framework fileless de post-explotación en sistemas LinuxDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo framework de post-explotación llamado ShadowHS para sistemas Linux que destaca por su capacidad de operar de forma completamente fileless, ejecutándose íntegramente en memoria. Esta característica reduce de manera significativa la huella forense en los sistemas comprometidos y dificulta su detección mediante mecanismos de seguridad tradicionales que dependen de la inspección de archivos en disco.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/shadowhs-framework-fileless-de-post-explotacion-en-sistemas-linuxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo framework de post-explotación llamado ShadowHS para sistemas Linux que destaca por su capacidad de operar de forma completamente fileless, ejecutándose íntegramente en memoria. Esta característica reduce de manera significativa la huella forense en los sistemas comprometidos y dificulta su detección mediante mecanismos de seguridad tradicionales que dependen de la inspección de archivos en disco.
Nueva campaña del APT 28 aprovecha vulnerabilidad de MicrosoftDurante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña atribuida al grupo APT28, en la cual se aprovecha la vulnerabilidad CVE-2026-21509 mediante documentos RTF diseñados para iniciar una cadena de infección que se ejecuta en varias etapas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-apt-28-aprovecha-vulnerabilidad-de-microsofthttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña atribuida al grupo APT28, en la cual se aprovecha la vulnerabilidad CVE-2026-21509 mediante documentos RTF diseñados para iniciar una cadena de infección que se ejecuta en varias etapas.
Nueva campaña phishing con documento pdf que suplanta a dropboxEl equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing estructurada en múltiples fases, orientada a la captura de credenciales corporativas mediante el uso de documentos PDF señuelo y la suplantación de la plataforma Dropbox.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-phishing-con-documento-pdf-que-suplanta-a-dropboxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una nueva campaña de phishing estructurada en múltiples fases, orientada a la captura de credenciales corporativas mediante el uso de documentos PDF señuelo y la suplantación de la plataforma Dropbox.