Alertas de seguridad

Para información más detallada por favor revise su suscripción ante el CSIRT.

Alertas de 2026

SpyNote se distribuye bajo la apariencia de IBM Trusteer Mobile

Publicado: 25/08/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña maliciosa que utiliza una aplicación falsa para Android con el objetivo de engañar a los usuarios haciéndose pasar por un producto de seguridad de IBM.

Nuevo ransomware denominado Cephalus

Publicado: 24/08/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo ransomware denominado Cephalus, identificado en dos incidentes diferentes durante agosto de 2025. En ambos casos, los ciberdelincuentes obtuvieron acceso inicial mediante Remote Desktop Protocol (RDP), aprovechando cuentas comprometidas que carecían de autenticación multifactor (MFA).

Distribución de malware a través de clickfix y cargadores de shellcode

Publicado: 24/08/2025 | Importancia:

Durante las actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa vinculada a la campaña ClickFix, la cual estaría distribuyendo un loader denominado DonutLoader

Nuevo malware para Android se hace pasar por un antivirus para infectar dispositivos

Publicado: 23/08/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva amenaza dirigida a usuarios de dispositivos móviles Android, inicialmente observada en Rusia, la cual distribuye un spyware enfocado al sector financiero y corporativo.

Nueva actividad de Bqtlock

Publicado: 22/08/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Bqtlock.

Warlock explota CVE-2023-27532

Publicado: 21/08/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Warlock.

Nueva actividad del grupo APT UNC5518 que distribuye malware mediante verificaciones Captcha

Publicado: 21/08/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero ha identificado una nueva campaña atribuida al grupo APT UNC5518, el cual se caracteriza por sus motivaciones económicas y su especialidad en proveer acceso inicial como servicio (Initial Access Broker IAB).

Variante de Atomic dirigida a macOS

Publicado: 20/08/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva variante de Atomic.

capacidades y técnicas de quirkyloader

Publicado: 20/08/2025 | Importancia: Media

QuirkyLoader es un cargador malicioso recientemente identificado cuyo propósito principal es servir como componente inicial dentro de la cadena de infección para desplegar cargas útiles secundarias. Se caracteriza por un diseño modular y por emplear técnicas avanzadas de ofuscación y antianálisis.

Nueva campaña de PipeMagic

Publicado: 20/08/2025 | Importancia:

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de PipeMagic.

Nuevo troyano de acceso remoto GodRAT distribuido mediante esteganografía

Publicado: 20/08/2025 | Importancia:

Mediante actividades de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó una actividad maliciosa dirigida contra empresas de diversos sectores, como el financiero y el de comercio, relacionada con la distribución de archivos maliciosos que permiten la descarga y ejecución de GodRAT.

Nueva campaña de distribución de Noodlophile stealer a través de señuelos phishing

Publicado: 18/08/2025 | Importancia: Media

Mediante actividades de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad reciente asociada a Noodlophile stealer, una amenaza que ha evolucionado en los últimos meses y que actualmente se distribuye mediante campañas de phishing dirigidas.

Nuevo malware para Android llamado Lazarus Stealer

Publicado: 18/08/2025 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva amenaza móvil denominada Lazarus Stealer, un malware para Android orientado a la captura de credenciales de aplicaciones bancarias rusas. A pesar de la coincidencia en el nombre, este no guarda relación con el grupo norcoreano Lazarus.

Nueva campaña maliciosa “Operación Gecko Assault” dirigida a Latinoamérica

Publicado: 17/08/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña de malware denominada Operación Gecko Assault activa desde agosto del 2024 y dirigida principalmente a países de Latinoamérica.

Nueva campaña que emplea crossc2 para expandir el alcance de balizas Cobalt Strike en Linux y Macos

Publicado: 17/08/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Cobalt Strike.

Lumma Stealer descarga SectopRAT a través de instaladores falsos

Publicado: 16/08/2025 | Importancia: Media

Durante las labores de monitoreo continuo realizadas por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad maliciosa que involucra la propagación de Lumma Stealer, el cual posteriormente descarga e instala SectopRAT, también conocido como Arechclient2. Esta cadena de infección se inicia cuando los usuarios descargan software alterado que contiene instaladores manipulados, generalmente comprimidos en archivos .zip que incluyen el ejecutable malicioso.

EncryptHub aprovecha CVE-2025-26633 y Brave Support para desplegar cargas maliciosas

Publicado: 15/08/2025 | Importancia: Media

Durante el monitoreo constante del Csirt Financiero se identificó una campaña maliciosa atribuida al grupo APT EncryptHub, también conocido como LARVA-208 o Water Gamayun, la cual aprovecha la vulnerabilidad CVE-2025-26633 y el abuso de la plataforma Brave Support para desplegar cargas maliciosas.

PhantomCard: nuevo troyano NFC impacta banca en Brasil

Publicado: 14/08/2025 | Importancia: Media

Durante las actividades de monitoreo del Csirt Financiero, el equipo de analistas detectó PhantomCard, un nuevo troyano para Android basado en tecnología NFC, dirigido principalmente a clientes bancarios en Brasil, pero con potencial de expansión global.

PhantomCard: nuevo troyano NFC impacta banca en Brasil

Publicado: 13/08/2025 | Importancia: Media

Durante las actividades de monitoreo del Csirt Financiero, el equipo de analistas detectó PhantomCard, un nuevo troyano para Android basado en tecnología NFC, dirigido principalmente a clientes bancarios en Brasil, pero con potencial de expansión global.

Campaña ClickFix en macOS para la distribución de Odyssey Stealer

Publicado: 11/08/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa vinculada con una campaña dirigida a usuarios de macOS, en la cual se emplea la técnica ClickFix para desplegar el stealer Odyssey.

Nueva actividad relacionada al grupo APT Red Akodon

Publicado: 10/08/2025 | Importancia: Media

A través del monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva actividad atribuida al grupo APT Red Akodon, activo desde abril de 2024 y con un historial de operaciones centradas en Colombia.

Nueva actividad maliciosa relacionada con XLoader

Publicado: 10/08/2025 | Importancia: Media

El equipo de analistas del Csirt Financiero observó nuevas actividades relacionadas con XLoader, un malware de tipo troyano y stealer que constituye la evolución del conocido FormBook.

Campaña de CastleBot distribuye múltiples familias de malware

Publicado: 09/08/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña de distribución de malware.

Nueva campaña de Efimer

Publicado: 09/08/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó nueva actividad de Efimer.

Nueva campaña dirigida a dispositivos Android atribuido a PlayPraetors

Publicado: 08/08/2025 | Importancia: Media

Mediante actividades de monitoreo realizadas por el equipo del Csirt Financiero, se observó una operación a gran escala basada en un modelo de Malware-as-a-Service (MaaS), operada por actores de habla china, que distribuye el troyano de acceso remoto (RAT) y botnet para Android denominado PlayPraetors.

Nueva campaña maliciosa relacionada con DarkCloud

Publicado: 08/08/2025 | Importancia: Media

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña relacionado con DarkCloud, un stealer activo desde 2022 conocido por su sigilo y eficacia en la captura de información confidencial en sistemas Windows.

Actividad maliciosa del grupo INCRamson

Publicado: 07/08/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con el grupo de ciberdelincuencia conocido como INCRamson, el cual ha sido vinculado a campañas de ransomware altamente dirigidas.

Archivos SVG implementan malware

Publicado: 07/08/2025 | Importancia: Media

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña en la que ciberdelincuentes utilizan archivos SVG con la finalidad de distribuir malware.

Actividad maliciosa asociada a PyLangGhost RAT afecta al sector financiero

Publicado: 06/08/2025 | Importancia: Media

Durante las labores de monitoreo continúo realizadas por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa relacionada con PyLangGhost, un troyano de acceso remoto (RAT) que ha sido vinculado con el grupo de ciberdelincuentes conocido como Lazarus.

Nueva campaña propaga Lumma Stealer mediante suplantación de Telegram Premium

Publicado: 06/08/2025 | Importancia: Media

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero, se identificó una nueva campaña dirigida a equipos con sistema operativo Windows, la cual distribuye una variante de la amenaza conocida como Lumma Stealer. Esta actividad maliciosa se caracteriza por su capacidad para sustraer diferentes tipos de información confidencial, entre los que se encuentran credenciales almacenadas en navegadores, datos vinculados a billeteras de criptomonedas y detalles técnicos del equipo comprometido.