Para información más detallada por favor revise su suscripción ante el CSIRT.
Explotación de vulnerabilidad crítica en Cisco FMC para la distribución de ransomware Interlock
Publicado: 22/03/2026 | Importancia: Media
Durante actividades de monitoreo y el seguimiento de amenazas realizado por el equipo de analistas del Csirt Financiero, se observó una campaña reciente que realiza la explotación activa de una vulnerabilidad de día cero identificada como CVE-2026-20131 en el software Cisco Secure Firewall Management Center
Actividad maliciosa del actor Larva-26002 dirigida a servidores MS-SQL
Publicado: 21/03/2026 | Importancia: Media
Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa atribuida al actor de amenazas Larva-26002, orientada principalmente a la explotación de servidores MS-SQL que presentan debilidades en su configuración y gestión.
Nuevo troyano bancario denominado Perseus con foco en dispositivos Android
Publicado: 20/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad del troyano bancario Perseus para Android, el cual está siendo distribuido con el objetivo de tomar control del dispositivo móvil y facilitar fraude financiero.
Nueva actividad relacionada con el troyano bancario Horabot
Publicado: 20/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña reciente asociada a Horabot, un troyano bancario de origen brasileño que ha evolucionado significativamente en términos de complejidad y capacidades. Esta actividad se encuentra dirigida principalmente a usuarios en México, evidenciando un enfoque geográfico específico dentro de la región.
Nueva campaña de NJRat enfocada en la exfiltración de credenciales y datos sensibles
Publicado: 19/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada al troyano de acceso remoto NJRat, el cual continúa siendo utilizado de forma activa por ciberdelincuentes para comprometer sistemas y mantener acceso remoto persistente sobre los mismos.
Actividad reciente de EDR killers en intrusiones de ransomware
Publicado: 19/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad relacionada con los llamados EDR killers, herramientas usadas de forma recurrente en intrusiones de ransomware
Scarface Stealer y sus capacidades de exfiltración
Publicado: 18/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Scarface Stealer, un malware tipo stealer desarrollado en Go y dirigido a sistemas Windows, cuyo principal objetivo es la recolección y posterior exfiltración de información sensible.
Actividad asociada al stealer PureLogStealer
Publicado: 18/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a PureLogStealer, un stealer orientado a la captura y exfiltración de información sensible almacenada en equipos y dispositivos.
Nueva campaña de LeakNet emplea ClickFix y carga DLL para comprometer sistemas
Publicado: 17/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña reciente de ransomware atribuida al grupo LeakNet, la cual evidencia una evolución en sus métodos de operación, especialmente en lo relacionado con el acceso inicial y la ejecución de cargas maliciosas.
Actividad asociada al troyano de acceso remoto Xworm
Publicado: 17/03/2026 | Importancia: Media
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva actividad asociada a XWorm, una amenaza clasificada como troyano de acceso remoto (RAT).
Campaña usa scripts HTA y cargadores en Go para desplegar Vidar stealer
Publicado: 16/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Vidar Stealer dirigida a usuarios de Windows, la cual utiliza sitios web comprometidos para desplegar cadenas de infección basadas en falsas verificaciones CAPTCHA.
Nueva campaña del troyano bancario GoPix dirigida a transacciones financieras en Brasil
Publicado: 15/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña activa asociada al malware GoPix, un troyano bancario avanzado que tiene como objetivo a usuarios de servicios financieros en Brasil y a usuarios de criptomonedas.
Nueva campaña GlassWorm se distribuye mediante extensiones maliciosas en Open VSX
Publicado: 15/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada a la distribución de GlassWorm, el cual está siendo propagado mediante extensiones maliciosas publicadas en el repositorio Open VSX Registry, plataforma utilizada para distribuir extensiones compatibles con herramientas basadas en Visual Studio Code.
Nueva variante de ClickFix ejecuta scripts desde unidad de red remota
Publicado: 15/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña basada en una variante de ClickFix que modifica la forma habitual de entrega de amenazas.
Campaña de ingeniería social basada en SEO Poisoning mediante suplantación de software VPN y captura de credenciales.
Publicado: 15/03/2026 | Importancia: Media
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de captura de credenciales atribuida Storm-2561, en la cual se utiliza manipulación de SEO (Search Engine Optimization) para distribuir software VPN falso que hace pasar por clientes empresariales legítimos
Nuevos indicadores de compromiso relacionados con AMOS Stealer
Publicado: 14/03/2026 | Importancia: Media
Durante actividades de monitoreo y seguimiento de amenazas realizadas por el equipo de analistas del Csirt Financiero, se observaron nuevos indicadores de compromiso relacionados con AMOS Stealer, una familia de software malicioso utilizada por ciberdelincuentes para la recolección y captura de información sensible de los usuarios.
Nueva actividad de INC ransomware con uso de herramientas legítimas
Publicado: 14/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a INC ransomware, en la que los actores combinan herramientas legítimas de Windows con una utilidad de respaldo renombrada para extraer información sensible antes del cifrado.
VENON: nuevo troyano bancario desarrollado en Rust orientado a la captura de credenciales financieras
Publicado: 13/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña enfocada a usuarios del sector financiero, en la que los ciberdelincuentes utilizan el troyano bancario VENON, identificado por primera vez en febrero de 2026.
MicroStealer: nueva amenaza orientada a la captura de información sensible
Publicado: 13/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva amenaza denominada MicroStealer, catalogada como un malware de tipo stealer diseñado para recopilar información sensible de los sistemas comprometidos.
Campaña del grupo Handala incorpora stealers y wipers para ampliar su impacto operativo
Publicado: 12/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña del grupo hacktivista Handala, dirigida principalmente contra organizaciones vinculadas con Israel.
Nueva campaña distribuye BlackSanta: Malware utilizado para desactivar soluciones EDR.
Publicado: 11/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña asociada al uso del malware BlackSanta, una herramienta diseñada para desactivar o evadir soluciones de seguridad instaladas en los sistemas comprometidos, particularmente aquellas orientadas a la detección y respuesta en endpoints EDR.
Nueva campaña distribuye CastleRAT mediante ingeniería social y ejecución en memoria
Publicado: 11/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña asociada con la distribución de CastleRAT, la cual emplea técnicas de evasión mediante el uso del runtime legítimo Deno.
Nueva campaña de phishing dirigida a credenciales de aws mediante técnicas de adversary-in-the-middle
Publicado: 11/03/2026 | Importancia: Media
Durante las actividades de monitoreo, el equipo de analistas del Csirt Financiero identificó una nueva campaña activa de phishing, basada en la técnica Adversary-in-te-Middle (AiTM) orientada a capturar credenciales de la consola de administración de AWS.
Actividad asociada al stealer RedLine
Publicado: 10/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero ha identificado actividad asociada a RedLine, una amenaza clasificada como stealer utilizada por ciberdelincuentes para la captura o exfiltración de información sensible desde equipos comprometidos.
BeatBanker: nuevo malware móvil orientado al fraude financiero en dispositivos Android
Publicado: 10/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña maliciosa denominada BeatBanker, dirigida a dispositivos Android en Brasil y que combina funcionalidades de troyano bancario con capacidades de minería de criptomonedas.
TaxiSpy RAT: amenaza móvil con capacidades de control remoto y fraude bancario en dispositivos Android
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva actividad relacionada con TaxiSpy RAT, un malware para dispositivos Android que combina características de troyano bancario con funcionalidades de troyano de acceso remoto (RAT).
Nueva campaña de phishing basada en redirecciones Oauth
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo continuo, el equipo de analistas del CSIRT Financiero identificó una campaña que hace uso de funcionalidades legítimas del protocolo OAuth 2.0, particularmente de los mecanismos de redirección asociados al proceso de autorización, con el propósito de dirigir a los usuarios hacia infraestructura controlada por terceros.
Actividad asociada al stealer RHADAMANTHYS
Publicado: 09/03/2026 | Importancia: Media
El equipo de analistas del Csirt Financiero, a través de sus actividades continuas de monitoreo e inteligencia de amenazas, ha identificado actividad asociada a Rhadamanthys, una amenaza clasificada como stealer diseñada para la captura o exfiltración de información sensible desde equipos comprometidos.
Nueva campaña de VIP Keylogger orientada a la obtención de credenciales
Publicado: 09/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó la circulación reciente de VIP Keylogger, una amenaza distribuida bajo un modelo Malware-as-a-Service (MaaS), esquema mediante el cual desarrolladores ofrecen la herramienta a otros actores maliciosos para su uso en campañas independientes.
ClipXDaemon: malware para Linux que manipula el portapapeles en entornos X11
Publicado: 08/03/2026 | Importancia: Media
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una nueva amenaza dirigida a sistemas Linux denominada ClipXDaemon, la cual actúa como un secuestrador del portapapeles enfocado en entornos gráficos basados en X11