Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña de SEO poisoning para la distribución de AsyncRATDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de AsyncRAT que suplanta portales de descarga de más de 25 aplicaciones populares.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-de-seo-poisoning-para-la-distribucion-de-asyncrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de AsyncRAT que suplanta portales de descarga de más de 25 aplicaciones populares.
Actividad asociada al troyano de acceso remoto OblivionRATEl equipo de analistas del Csirt Financiero ha identificado la actividad asociada a OblivionRAT, un troyano de acceso remoto distribuido bajo un modelo malware-as-a-service en entornos globales y tiene como objetivo principal el control remoto de dispositivos móviles comprometidos, así como la captura y exfiltración de información sensible.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-asociada-al-troyano-de-acceso-remoto-oblivionrathttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado la actividad asociada a OblivionRAT, un troyano de acceso remoto distribuido bajo un modelo malware-as-a-service en entornos globales y tiene como objetivo principal el control remoto de dispositivos móviles comprometidos, así como la captura y exfiltración de información sensible.
Actividad asociada al stealer de información AuraStealerEl equipo de analistas del Csirt Financiero ha identificado actividad asociada a AuraStealer, un stealer distribuido bajo un modelo MaaS orientado a la captura o exfiltración de información sensible desde equipos comprometidos.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/actividad-asociada-al-stealer-de-informacion-aurastealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a AuraStealer, un stealer distribuido bajo un modelo MaaS orientado a la captura o exfiltración de información sensible desde equipos comprometidos.
Nueva amenaza dirigida a MacOS denominada MioLab stealerDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de MioLab, una plataforma de malware tipo stealer dirigida a sistemas macOS y comercializada bajo el modelo de Malware-as-a-Service (MaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-dirigida-a-macos-denominada-miolab-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la aparición de MioLab, una plataforma de malware tipo stealer dirigida a sistemas macOS y comercializada bajo el modelo de Malware-as-a-Service (MaaS).
Nueva amenaza Infiniti Stealer dirigida a sistemas macOSDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza denominada Infiniti Stealer, orientada a equipos con macOS cuya carga final está desarrollada en Python y compilada con Nuitka, lo que le permite presentarse como un binario nativo y reducir la visibilidad de su lógica interna.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-amenaza-infiniti-stealer-dirigida-a-sistemas-macoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza denominada Infiniti Stealer, orientada a equipos con macOS cuya carga final está desarrollada en Python y compilada con Nuitka, lo que le permite presentarse como un binario nativo y reducir la visibilidad de su lógica interna.
Nueva campaña distribuye CrySome RAT para exfiltrar datosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la campaña de CrySome RAT, un troyano de acceso remoto desarrollado en C# sobre el ecosistema .NET, el cual ha sido diseñado con un enfoque en la persistencia, el control encubierto y la resistencia a procesos de remediación tradicionales.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-distribuye-crysome-rat-para-exfiltrar-datoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la campaña de CrySome RAT, un troyano de acceso remoto desarrollado en C# sobre el ecosistema .NET, el cual ha sido diseñado con un enfoque en la persistencia, el control encubierto y la resistencia a procesos de remediación tradicionales.
Nueva actividad de la botnet KadNap orientada a dispositivos expuestosDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad de la botnet KadNap, una amenaza identificada desde agosto de 2025 que se ha logrado expandir de manera progresiva hasta comprometer más de 14.000 dispositivos a nivel global y la cual se enfoca en comprometer routers Asus, con el objetivo de integrarlos en una botnet distribuida.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-la-botnet-kadnap-orientada-a-dispositivos-expuestoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad de la botnet KadNap, una amenaza identificada desde agosto de 2025 que se ha logrado expandir de manera progresiva hasta comprometer más de 14.000 dispositivos a nivel global y la cual se enfoca en comprometer routers Asus, con el objetivo de integrarlos en una botnet distribuida.