Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Nueva campaña de NJRat enfocada en la exfiltración de credenciales y datos sensibles

Publicado: 19/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada al troyano de acceso remoto NJRat, el cual continúa siendo utilizado de forma activa por ciberdelincuentes para comprometer sistemas y mantener acceso remoto persistente sobre los mismos.

Actividad reciente de EDR killers en intrusiones de ransomware

Publicado: 19/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad relacionada con los llamados EDR killers, herramientas usadas de forma recurrente en intrusiones de ransomware

Scarface Stealer y sus capacidades de exfiltración

Publicado: 18/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Scarface Stealer, un malware tipo stealer desarrollado en Go y dirigido a sistemas Windows, cuyo principal objetivo es la recolección y posterior exfiltración de información sensible.

Actividad asociada al stealer PureLogStealer

Publicado: 18/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad asociada a PureLogStealer, un stealer orientado a la captura y exfiltración de información sensible almacenada en equipos y dispositivos.

Nueva campaña de LeakNet emplea ClickFix y carga DLL para comprometer sistemas

Publicado: 17/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña reciente de ransomware atribuida al grupo LeakNet, la cual evidencia una evolución en sus métodos de operación, especialmente en lo relacionado con el acceso inicial y la ejecución de cargas maliciosas.

Actividad asociada al troyano de acceso remoto Xworm

Publicado: 17/03/2026 | Importancia: Media

Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva actividad asociada a XWorm, una amenaza clasificada como troyano de acceso remoto (RAT).

Campaña usa scripts HTA y cargadores en Go para desplegar Vidar stealer

Publicado: 16/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Vidar Stealer dirigida a usuarios de Windows, la cual utiliza sitios web comprometidos para desplegar cadenas de infección basadas en falsas verificaciones CAPTCHA.

Nueva campaña del troyano bancario GoPix dirigida a transacciones financieras en Brasil

Publicado: 15/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña activa asociada al malware GoPix, un troyano bancario avanzado que tiene como objetivo a usuarios de servicios financieros en Brasil y a usuarios de criptomonedas.

Nueva campaña GlassWorm se distribuye mediante extensiones maliciosas en Open VSX

Publicado: 15/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a la distribución de GlassWorm, el cual está siendo propagado mediante extensiones maliciosas publicadas en el repositorio Open VSX Registry, plataforma utilizada para distribuir extensiones compatibles con herramientas basadas en Visual Studio Code.

Nueva variante de ClickFix ejecuta scripts desde unidad de red remota

Publicado: 15/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña basada en una variante de ClickFix que modifica la forma habitual de entrega de amenazas.

Campaña de ingeniería social basada en SEO Poisoning mediante suplantación de software VPN y captura de credenciales.

Publicado: 15/03/2026 | Importancia: Media

Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de captura de credenciales atribuida Storm-2561, en la cual se utiliza manipulación de SEO (Search Engine Optimization) para distribuir software VPN falso que hace pasar por clientes empresariales legítimos

Nuevos indicadores de compromiso relacionados con AMOS Stealer

Publicado: 14/03/2026 | Importancia: Media

Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevos indicadores de compromiso relacionados con AMOS Stealer, una familia de software malicioso utilizada por ciberdelincuentes para la recolección y captura de información sensible de los usuarios.

Nueva actividad de INC ransomware con uso de herramientas legítimas

Publicado: 14/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a INC ransomware, en la que los actores combinan herramientas legítimas de Windows con una utilidad de respaldo renombrada para extraer información sensible antes del cifrado.

VENON: nuevo troyano bancario desarrollado en Rust orientado a la captura de credenciales financieras

Publicado: 13/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña enfocada a usuarios del sector financiero, en la que los ciberdelincuentes utilizan el troyano bancario VENON, identificado por primera vez en febrero de 2026.

MicroStealer: nueva amenaza orientada a la captura de información sensible

Publicado: 13/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza denominada MicroStealer, catalogada como un malware de tipo stealer diseñado para recopilar información sensible de los sistemas comprometidos.

Campaña del grupo Handala incorpora stealers y wipers para ampliar su impacto operativo

Publicado: 12/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del grupo hacktivista Handala, dirigida principalmente contra organizaciones vinculadas con Israel.

Nueva campaña distribuye BlackSanta: Malware utilizado para desactivar soluciones EDR.

Publicado: 11/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada al uso del malware BlackSanta, una herramienta diseñada para desactivar o evadir soluciones de seguridad instaladas en los sistemas comprometidos, particularmente aquellas orientadas a la detección y respuesta en endpoints EDR.

Nueva campaña distribuye CastleRAT mediante ingeniería social y ejecución en memoria

Publicado: 11/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada con la distribución de CastleRAT, la cual emplea técnicas de evasión mediante el uso del runtime legítimo Deno.

Nueva campaña de phishing dirigida a credenciales de aws mediante técnicas de adversary-in-the-middle

Publicado: 11/03/2026 | Importancia: Media

Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de phishing, basada en la técnica Adversary-in-te-Middle (AiTM) orientada a capturar credenciales de la consola de administración de AWS.

Actividad asociada al stealer RedLine

Publicado: 10/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad asociada a RedLine, una amenaza clasificada como stealer utilizada por ciberdelincuentes para la captura o exfiltración de información sensible desde equipos comprometidos.

BeatBanker: nuevo malware móvil orientado al fraude financiero en dispositivos Android

Publicado: 10/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa denominada BeatBanker, dirigida a dispositivos Android en Brasil y que combina funcionalidades de troyano bancario con capacidades de minería de criptomonedas.

TaxiSpy RAT: amenaza móvil con capacidades de control remoto y fraude bancario en dispositivos Android

Publicado: 09/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con TaxiSpy RAT, un malware para dispositivos Android que combina características de troyano bancario con funcionalidades de troyano de acceso remoto (RAT).

Nueva campaña de phishing basada en redirecciones Oauth

Publicado: 09/03/2026 | Importancia: Media

Durante actividades de monitoreo continuo, el equipo de analistas del CSIRT Financiero identificó una campaña que hace uso de funcionalidades legítimas del protocolo OAuth 2.0, particularmente de los mecanismos de redirección asociados al proceso de autorización, con el propósito de dirigir a los usuarios hacia infraestructura controlada por terceros.

Actividad asociada al stealer RHADAMANTHYS

Publicado: 09/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero, a través de sus actividades continuas de monitoreo e inteligencia de amenazas, ha identificado actividad asociada a Rhadamanthys, una amenaza clasificada como stealer diseñada para la captura o exfiltración de información sensible desde equipos comprometidos.

Nueva campaña de VIP Keylogger orientada a la obtención de credenciales

Publicado: 09/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó la circulación reciente de VIP Keylogger, una amenaza distribuida bajo un modelo Malware-as-a-Service (MaaS), esquema mediante el cual desarrolladores ofrecen la herramienta a otros actores maliciosos para su uso en campañas independientes.

ClipXDaemon: malware para Linux que manipula el portapapeles en entornos X11

Publicado: 08/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una nueva amenaza dirigida a sistemas Linux denominada ClipXDaemon, la cual actúa como un secuestrador del portapapeles enfocado en entornos gráficos basados en X11

Actividad asociada a AsyncRAT

Publicado: 07/03/2026 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad asociada a AsyncRAT, un troyano de acceso remoto utilizado en campañas de ciberataques dirigidas contra organizaciones de distintos sectores a nivel global, incluyendo: financiero, empresarial y de comunicaciones.

Actividad maliciosa asociada a VOID#GEIST y distribución de troyanos de acceso remoto

Publicado: 07/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware denominada VOID#GEIST, caracterizada por el uso de un loader en Python de múltiples etapas diseñado para operar de forma sigilosa y evitar mecanismos tradicionales de detección.

Nueva campaña distribuye BoryptGrab, un Stealer dirigido a usuarios Windows.

Publicado: 06/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la circulación de BoryptGrab, un malware clasificado como stealer diseñado para recolectar información sensible de sistemas Windows comprometidos.

Nueva campaña del grupo APT Seedworm distribuye las amenazas Fakeset y Dindoor

Publicado: 06/03/2026 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al grupo APT Seedworm, también conocido como MuddyWater, Temp.Zagros o Static Kitten. La campaña evidencia el uso de diversos componentes maliciosos orientados a mantener acceso persistente dentro de los sistemas comprometidos. Recientemente, este mismo grupo APT también ha sido vinculado con un incidente que afectó a una entidad financiera en Estados Unidos, lo que evidencia su interés continuo en el sector financiero y el uso de campañas dirigidas para comprometer infraestructuras críticas.

Archivo