Para información más detallada por favor revise su suscripción ante el CSIRT.
Nueva campaña de NJRat enfocada en la exfiltración de credenciales y datos sensibles
Publicado: 19/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada al troyano de acceso remoto NJRat, el cual continúa siendo utilizado de forma activa por ciberdelincuentes para comprometer sistemas y mantener acceso remoto persistente sobre los mismos.
Actividad reciente de EDR killers en intrusiones de ransomware
Publicado: 19/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad relacionada con los llamados EDR killers, herramientas usadas de forma recurrente en intrusiones de ransomware
Scarface Stealer y sus capacidades de exfiltración
Publicado: 18/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Scarface Stealer, un malware tipo stealer desarrollado en Go y dirigido a sistemas Windows, cuyo principal objetivo es la recolección y posterior exfiltración de información sensible.
Actividad asociada al stealer PureLogStealer
Publicado: 18/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a PureLogStealer, un stealer orientado a la captura y exfiltración de información sensible almacenada en equipos y dispositivos.
Nueva campaña de LeakNet emplea ClickFix y carga DLL para comprometer sistemas
Publicado: 17/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña reciente de ransomware atribuida al grupo LeakNet, la cual evidencia una evolución en sus métodos de operación, especialmente en lo relacionado con el acceso inicial y la ejecución de cargas maliciosas.
Actividad asociada al troyano de acceso remoto Xworm
Publicado: 17/03/2026 | Importancia: Media
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva actividad asociada a XWorm, una amenaza clasificada como troyano de acceso remoto (RAT).
Campaña usa scripts HTA y cargadores en Go para desplegar Vidar stealer
Publicado: 16/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Vidar Stealer dirigida a usuarios de Windows, la cual utiliza sitios web comprometidos para desplegar cadenas de infección basadas en falsas verificaciones CAPTCHA.
Nueva campaña del troyano bancario GoPix dirigida a transacciones financieras en Brasil
Publicado: 15/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña activa asociada al malware GoPix, un troyano bancario avanzado que tiene como objetivo a usuarios de servicios financieros en Brasil y a usuarios de criptomonedas.
Nueva campaña GlassWorm se distribuye mediante extensiones maliciosas en Open VSX
Publicado: 15/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a la distribución de GlassWorm, el cual está siendo propagado mediante extensiones maliciosas publicadas en el repositorio Open VSX Registry, plataforma utilizada para distribuir extensiones compatibles con herramientas basadas en Visual Studio Code.
Nueva variante de ClickFix ejecuta scripts desde unidad de red remota
Publicado: 15/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña basada en una variante de ClickFix que modifica la forma habitual de entrega de amenazas.
Campaña de ingeniería social basada en SEO Poisoning mediante suplantación de software VPN y captura de credenciales.
Publicado: 15/03/2026 | Importancia: Media
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de captura de credenciales atribuida Storm-2561, en la cual se utiliza manipulación de SEO (Search Engine Optimization) para distribuir software VPN falso que hace pasar por clientes empresariales legítimos
Nuevos indicadores de compromiso relacionados con AMOS Stealer
Publicado: 14/03/2026 | Importancia: Media
Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevos indicadores de compromiso relacionados con AMOS Stealer, una familia de software malicioso utilizada por ciberdelincuentes para la recolección y captura de información sensible de los usuarios.
Nueva actividad de INC ransomware con uso de herramientas legítimas
Publicado: 14/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a INC ransomware, en la que los actores combinan herramientas legítimas de Windows con una utilidad de respaldo renombrada para extraer información sensible antes del cifrado.
VENON: nuevo troyano bancario desarrollado en Rust orientado a la captura de credenciales financieras
Publicado: 13/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña enfocada a usuarios del sector financiero, en la que los ciberdelincuentes utilizan el troyano bancario VENON, identificado por primera vez en febrero de 2026.
MicroStealer: nueva amenaza orientada a la captura de información sensible
Publicado: 13/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza denominada MicroStealer, catalogada como un malware de tipo stealer diseñado para recopilar información sensible de los sistemas comprometidos.
Campaña del grupo Handala incorpora stealers y wipers para ampliar su impacto operativo
Publicado: 12/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del grupo hacktivista Handala, dirigida principalmente contra organizaciones vinculadas con Israel.
Nueva campaña distribuye BlackSanta: Malware utilizado para desactivar soluciones EDR.
Publicado: 11/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada al uso del malware BlackSanta, una herramienta diseñada para desactivar o evadir soluciones de seguridad instaladas en los sistemas comprometidos, particularmente aquellas orientadas a la detección y respuesta en endpoints EDR.
Nueva campaña distribuye CastleRAT mediante ingeniería social y ejecución en memoria
Publicado: 11/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada con la distribución de CastleRAT, la cual emplea técnicas de evasión mediante el uso del runtime legítimo Deno.
Nueva campaña de phishing dirigida a credenciales de aws mediante técnicas de adversary-in-the-middle
Publicado: 11/03/2026 | Importancia: Media
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de phishing, basada en la técnica Adversary-in-te-Middle (AiTM) orientada a capturar credenciales de la consola de administración de AWS.
Actividad asociada al stealer RedLine
Publicado: 10/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a RedLine, una amenaza clasificada como stealer utilizada por ciberdelincuentes para la captura o exfiltración de información sensible desde equipos comprometidos.
BeatBanker: nuevo malware móvil orientado al fraude financiero en dispositivos Android
Publicado: 10/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa denominada BeatBanker, dirigida a dispositivos Android en Brasil y que combina funcionalidades de troyano bancario con capacidades de minería de criptomonedas.
TaxiSpy RAT: amenaza móvil con capacidades de control remoto y fraude bancario en dispositivos Android
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con TaxiSpy RAT, un malware para dispositivos Android que combina características de troyano bancario con funcionalidades de troyano de acceso remoto (RAT).
Nueva campaña de phishing basada en redirecciones Oauth
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo continuo, el equipo de analistas del CSIRT Financiero identificó una campaña que hace uso de funcionalidades legítimas del protocolo OAuth 2.0, particularmente de los mecanismos de redirección asociados al proceso de autorización, con el propósito de dirigir a los usuarios hacia infraestructura controlada por terceros.
Actividad asociada al stealer RHADAMANTHYS
Publicado: 09/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero, a través de sus actividades continuas de monitoreo e inteligencia de amenazas, ha identificado actividad asociada a Rhadamanthys, una amenaza clasificada como stealer diseñada para la captura o exfiltración de información sensible desde equipos comprometidos.
Nueva campaña de VIP Keylogger orientada a la obtención de credenciales
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó la circulación reciente de VIP Keylogger, una amenaza distribuida bajo un modelo Malware-as-a-Service (MaaS), esquema mediante el cual desarrolladores ofrecen la herramienta a otros actores maliciosos para su uso en campañas independientes.
ClipXDaemon: malware para Linux que manipula el portapapeles en entornos X11
Publicado: 08/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una nueva amenaza dirigida a sistemas Linux denominada ClipXDaemon, la cual actúa como un secuestrador del portapapeles enfocado en entornos gráficos basados en X11
Actividad asociada a AsyncRAT
Publicado: 07/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a AsyncRAT, un troyano de acceso remoto utilizado en campañas de ciberataques dirigidas contra organizaciones de distintos sectores a nivel global, incluyendo: financiero, empresarial y de comunicaciones.
Actividad maliciosa asociada a VOID#GEIST y distribución de troyanos de acceso remoto
Publicado: 07/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña de malware denominada VOID#GEIST, caracterizada por el uso de un loader en Python de múltiples etapas diseñado para operar de forma sigilosa y evitar mecanismos tradicionales de detección.
Nueva campaña distribuye BoryptGrab, un Stealer dirigido a usuarios Windows.
Publicado: 06/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó la circulación de BoryptGrab, un malware clasificado como stealer diseñado para recolectar información sensible de sistemas Windows comprometidos.
Nueva campaña del grupo APT Seedworm distribuye las amenazas Fakeset y Dindoor
Publicado: 06/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada al grupo APT Seedworm, también conocido como MuddyWater, Temp.Zagros o Static Kitten. La campaña evidencia el uso de diversos componentes maliciosos orientados a mantener acceso persistente dentro de los sistemas comprometidos. Recientemente, este mismo grupo APT también ha sido vinculado con un incidente que afectó a una entidad financiera en Estados Unidos, lo que evidencia su interés continuo en el sector financiero y el uso de campañas dirigidas para comprometer infraestructuras críticas.