Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Alertas de 2025

Nueva campaña de propagación del downloader TookPS

Publicado: 02/04/2025 | Importancia: Media

Durante el constante monitoreo del Csirt Financiero, se ha identificado una nueva campaña de distribución del downloader TookPS, una amenaza previamente vinculada a campañas de la herramienta DeepSeek a principios de 2025. En esta ocasión, la propagación se realiza a través de páginas de phishing que imitan sitios de descarga de software popular de modelado 3D y herramientas de escritorio remoto, ofreciendo versiones aparentemente gratuitas de programas legítimos.

Nueva campaña identificada para la distribución del backdoor Anubis

Publicado: 01/04/2025 | Importancia: Media

Durante el monitoreo del Csirt Financiero, se ha detectado una nueva campaña que distribuye el backdoor Anubis en equipos Windows, propagándose a través de correos maliciosos que engañan a los usuarios para descargar y ejecutar una carga útil almacenada en sitios de SharePoint comprometidos.

Nueva campaña de Lazarus: Distribución de GolangGhost con ClickFix

Publicado: 01/04/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.

Nueva campaña para la distribución de Remcos RAT

Publicado: 01/04/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa relacionada con Remcos RAT, un troyano de acceso remoto utilizado para la exfiltración de información y la ejecución de comandos de manera remota. En esta ocasión, el Troyano se distribuye a través de un correo electrónico fraudulento que suplanta a una empresa de transporte, incluyendo un archivo HTML adjunto que inicia la cadena de infección.

Nueva campaña de Lazarus: Distribución de GolangGhost con ClickFix

Publicado: 31/03/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.

Nueva campaña de Gamaredon: Distribución de Remcos RAT mediante archivos LNK

Publicado: 31/03/2025 | Importancia: Media

El grupo de amenazas Gamaredon ha lanzado una nueva campaña dirigida a usuarios en Ucrania, utilizando archivos LNK maliciosos para distribuir el troyano de acceso remoto (RAT) Remcos.

Nuevo troyano bancario llamado Crocodilus

Publicado: 31/03/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado nuevos indicadores de compromiso relacionados con Crocodilus, un troyano bancario dirigido a dispositivos Android. Esta amenaza ha sido diseñada para ejecutar ataques tipo Device Takeover, permitiendo a los cibercriminales tomar control total del dispositivo, interceptar credenciales sensibles y ejecutar acciones remotas sin el conocimiento del usuario. Ha sido observada en campañas activas contra entidades financieras en España y Turquía, así como contra usuarios de billeteras de criptomonedas.

Nuevo Troyano bancario para Android llamado TsarBot

Publicado: 31/03/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado un nuevo Troyano bancario llamado TsarBot, el cual se distribuye mediante sitios de phishing que se hacen pasar por plataformas financieras legítimas, presentándose como una actualización de Google Play Services para inducir a la víctima a habilitar el servicio de accesibilidad, lo cual resulta esencial para la ejecución de sus funciones maliciosas.

Nueva actividad maliciosa relacionada con Konni RAT

Publicado: 29/03/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de Konni RAT, un troyano de acceso remoto diseñado para sistemas Windows con el fin de exfiltrar información sensible de los equipos afectados utilizando un proceso de ataque en múltiples etapas que combina archivos por lotes, scripts de PowerShell y VBScript; adicionalmente Konni RAT es capaz mantener la persistencia sin generar evidencias fácilmente detectables.

Nueva actividad maliciosa de diferentes familias de troyanos

Publicado: 29/03/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una actividad maliciosa asociada a múltiples familias de troyanos como Meterpreter, Formbook y Lokibot, los cuales están siendo distribuidos principalmente a través de correos electrónicos de phishing con archivos adjuntos maliciosos o enlaces a sitios comprometidos. Tienen como objetivo principal el comprometer equipos de diversos sectores para capturar información confidencial, establecer mecanismos de persistencia, facilitar el control remoto de los sistemas y, en algunos casos, permitir la instalación de cargas adicionales.

Nuevo ransomware denominado Moscovium

Publicado: 28/03/2025 | Importancia: Media

Durante actividades de monitoreo realizado por el equipo de analistas del Csirt Financiero, se observó una nueva variante de ransomware denominada Moscovium, diseñada para cifrar archivos en los sistemas comprometidos y exigir un pago en Bitcoin a cambio de su recuperación.

Nueva campaña de distribución del stealer Formbook

Publicado: 27/03/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña de distribución del stealer Formbook, el cual está siendo propagado a través de correos electrónicos maliciosos dirigidos a empresas en Latinoamérica.

Nueva campaña de distribución de malware para Android

Publicado: 27/03/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado una nueva campaña de distribución de una amenaza tipo troyano para Android, la cual aprovecha el marco de desarrollo multiplataforma .NET MAUI para evadir detecciones de seguridad y comprometer dispositivos, haciéndose pasar por una aplicación legítima con el objetivo de exfiltrar información confidencial de las víctimas, incluyendo datos personales y financieros.

Nueva técnica de distribución del malware GuLoader

Publicado: 25/03/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo del Csirt Financiero, se ha identificado una nueva técnica de distribución de GuLoader, un donwloader que se propaga mediante correos electrónicos phishing y que puede introducir otras amenazas en el equipo, como XwormRAT.

Nuevas campañas de distribución de Rilide Stealer

Publicado: 24/03/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas campañas de distribución de Rilide Stealer, una amenaza registrada desde abril de 2023 que está diseñada para afectar navegadores basados en Chromium, como Google Chrome, Brave, Opera y Microsoft Edge, con el objetivo de capturar credenciales, contraseñas y otra información de billeteras digitales.

Nuevo stealer llamado SVC

Publicado: 23/03/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado un nuevo stealer de nombre Svc, el cual está diseñado para llevar a cabo la captura de información confidencial desde los equipos comprometidos, incluyendo datos del sistema, credenciales de usuario, billeteras de criptomonedas, información de software de mensajería y detalles almacenados en navegadores.

Actividad reciente del ransomware Albabat

Publicado: 23/03/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una evolución reciente del ransomware Albabat, una amenaza con capacidad de comprometer sistemas operativos Windows, Linux y macOS. Esta familia ha incorporado mecanismos avanzados de persistencia, evasión y exfiltración de información, apuntando a la interrupción de servicios y la exposición de datos sensibles.

Actividad reciente de los troyanos DanaBot y Guildma

Publicado: 22/03/2025 | Importancia: Media

Durante actividades de monitoreo, se ha identificado actividad reciente relacionada con los troyanos bancarios DanaBot y Guildma, dos amenazas con capacidad para capturar credenciales financieras y comprometer la seguridad de las víctimas.

Surge nueva actividad vinculada a diversas familias de troyanos de acceso remoto

Publicado: 22/03/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado actividad maliciosa relacionada con diversas familias de troyanos de acceso remoto, como njRAT, Remcos, AgentTesla, Quasar, NanoCore, AveMaria y Gh0stRAT. Estas amenazas comprometen la seguridad del sector financiero al permitir el control remoto de equipos, la captura de credenciales y la filtración de información sensible.

Riesgos en la cadena de suministro y exposición de datos por brecha de seguridad en Oracle Cloud

Publicado: 22/03/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado una brecha de seguridad en Oracle Cloud que expuso más de 140.000 entidades debido a una posible vulnerabilidad en su sistema de autenticación, la exfiltración incluyó credenciales cifradas y archivos clave, afectando la seguridad de la infraestructura en la nube. Este incidente representa un ataque a la cadena de suministro y pone en riesgo múltiples organizaciones.

Nueva actividad maliciosa relacionada a diferentes familias de stealer

Publicado: 21/03/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva actividad asociada a las familias LummaStealer y SnakeKeylogger, dos stealer y keylogger utilizados por ciberdelincuentes para comprometer equipos y exfiltrar información sensible en sectores empresariales, financieros e industriales, estas amenazas han sido distribuidas a través de campañas de spearphishing, sitios web maliciosos que simulan actualizaciones de navegadores, y descargas manipuladas de videojuegos o software.

Nuevo ransomware denominado VanHelsing

Publicado: 20/03/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva variante de ransomware denominada VanHelsing, dirigida a sistemas operativos Windows

Nueva actividad del troyano bancario OctoV2

Publicado: 19/03/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el CSIRT Financiero, se identificó una campaña maliciosa que distribuye el troyano bancario OctoV2, el cual se hace pasar por la aplicación legítima DeepSeek AI.

Nueva campaña de esteganografía que distribuye Remcos y Asyncrat

Publicado: 18/03/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se han identificado nuevas técnicas de distribución de los troyanos de acceso remoto (RAT) Remcos y AsyncRAT, a través de una campaña basada en esteganografía la cual permite ocultar código malicioso dentro de archivos aparentemente inofensivos, dificultando su detección por parte de los sistemas de seguridad tradicionales.

Nueva actividad maliciosa relacionada a njRAT

Publicado: 17/03/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha detectado una nueva actividad maliciosa asociada a njRAT, un troyano de acceso remoto (RAT) ampliamente utilizado por actores maliciosos para comprometer equipos y obtener control remoto sobre ellos, facilitando la ejecución de acciones intrusivas que comprometen la confidencialidad, integridad y disponibilidad de los datos y la información almacenada.

Actividad reciente relacionada con Lokibot y Azorult

Publicado: 16/03/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa relacionada con las familias de malware LokiBot y Azorult, ambas utilizadas por ciberdelincuentes para la captura de credenciales, información confidencial y otros datos sensibles, representando una amenaza significativa para la seguridad de los entornos digitales.

Nueva actividad maliciosa relacionada al troyano bancario URSA

Publicado: 16/03/2025 | Importancia: Media

Recientemente el equipo de analistas del Csirt Financiero ha identificado una nueva actividad maliciosa atribuida al troyano bancario URSA, también conocido como Mispadu, activo en países de Latinoamérica como México, Brasil y Argentina.

Nueva actividad relacionada con Nanocore y Gh0stRat

Publicado: 15/03/2025 | Importancia: Media

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado actividad maliciosa reciente relacionada con los RAT Nanocore y Gh0stRat, se trata de malware diseñados para permitir el acceso remoto no autorizado a los equipos comprometidos, facilitando la exfiltración de información sensible y el control encubierto de los sistemas afectados.

Nuevo ransomware denominado D0glun

Publicado: 15/03/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo ransomware denominado D0glun, empleado por actores maliciosos con fines financieros y de espionaje.

Ransomware en acción: LockBit, Snake, Anubis y Lynx en actividad reciente

Publicado: 14/03/2025 | Importancia: Media

Durante actividades de monitoreo y análisis de ciberamenazas, se ha identificado actividad relacionada con los ransomware Snake (EKANS), LockBit, Anubis y Lynx, los cuales representan un riesgo significativo para el sector financiero debido a sus tácticas de cifrado de información y extorsión.