Alertas de seguridad

Bat

Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.

Nueva campaña de Lazarus: Distribución de GolangGhost con ClickFix

Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una nueva campaña del grupo de amenazas Lazarus, que emplea la técnica "ClickFix" para distribuir el backdoor GolangGhost.

Leer Más

Nueva campaña de propagación del downloader TookPS

Durante el constante monitoreo del Csirt Financiero, se ha identificado una nueva campaña de distribución del downloader TookPS, una amenaza previamente vinculada a campañas de la herramienta DeepSeek a principios de 2025. En esta ocasión, la propagación se realiza a través de páginas de phishing que imitan sitios de descarga de software popular de modelado 3D y herramientas de escritorio remoto, ofreciendo versiones aparentemente gratuitas de programas legítimos.

Leer Más

Nueva campaña de exfiltración de datos financieros llamada Rolandskimmer

Durante el monitoreo realizado por el equipo de analistas del Csirt Financiero se ha identificado una nueva campaña denominada RolandSkimmer, dirigida a usuarios de Microsoft Windows. En consecuencia, se ha observado el uso de técnicas de evasión y persistencia con el objetivo de capturar y exfiltrar información financiera confidencial, enfocándose especialmente en datos de tarjetas de crédito. Para ello, se vale de extensiones de navegador modificadas y scripts ofuscados que operan de manera encubierta, evitando generar alertas visibles en los equipos comprometidos.

Leer Más

Nuevas técnicas avanzadas empleadas por HijackLoader

El equipo de Csirt Financiero, mediante el monitoreo constante de amenazas, ha observado las últimas actualizaciones del malware HijackLoader, que ahora incluye módulos diseñados para mejorar su evasión.

Leer Más

Nuevo ransomware denominado MattVenom

Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña activa relacionada con MattVenom, una nueva familia de ransomware diseñada para cifrar archivos en sistemas comprometidos. Esta amenaza se caracteriza por agregar extensiones aleatorias a los archivos cifrados (como .31jPB o .3c45b), dejándolos completamente inaccesibles para la víctima.

Leer Más

Actividad maliciosa relacionada con campañas de troyanos de acceso remoto

Durante el monitoreo continúo realizado por el Csirt Financiero, se ha identificado actividad maliciosa vinculada a troyanos de acceso remoto (RAT) como WSHRAT, QuasarRAT y njRAT, los cuales han sido utilizadas por diversos actores de amenaza para comprometer equipos en múltiples sectores, facilitando la exfiltración de información sensible y el control remoto completo de los equipos afectados.

Leer Más

Nuevo ransomware denominado Chewbacca

A través del monitoreo continúo realizado por el equipo de analistas del Csirt Financiero, se identificó actividad maliciosa asociada con el ransomware Chewbacca, una amenaza diseñada para cifrar archivos en los equipos comprometidos y exigir un rescate a cambio de la clave de descifrado.

Leer Más

Nuevo RAT publicado en GitHub llamado SakuraRAT

Durante el monitoreo constante realizado por el Csirt Financiero, se identificó la publicación de un nuevo troyano de acceso remoto (RAT) denominado SakuraRAT, el cual fue liberado públicamente a través de la plataforma GitHub y está diseñado para otorgar control remoto sobre los equipos comprometidos.

Leer Más

Nueva actividad maliciosa relacionada con Neptune RAT

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se ha identificado actividad maliciosa relacionada con Neptune RAT, un troyano de acceso remoto diseñado para operar en sistemas operativos Windows el cual permite a los ciberdelincuentes obtener acceso y control remoto sobre los equipos comprometidos

Leer Más

Nueva actividad maliciosa de distintas familias de RAT

El equipo de analistas del Csirt Financiero ha identificado una campaña activa que involucra la distribución de múltiples troyanos de acceso remoto (RAT), específicamente AgentTesla, QuasarRAT y njRAT, los cuales estarían siendo utilizados por distintos grupos de ciberdelincuentes para comprometer equipos con sistemas operativos Windows, Linux y macOS.

Leer Más

Nueva actividad maliciosa asociada a ViperSoftX

Mediante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se ha identificado actividad maliciosa asociada a ViperSoftX, un stealer con capacidades propias de troyanos y herramientas de administración remota (RAT), el cual ha sido distribuido en campañas recientes por actores maliciosos.

Leer Más

Nueva campaña del grupo SideCopy haciendo uso de RAT personalizados

Durante los monitoreos constantes realizados por el equipo de analistas del Csirt Financiero, se ha identificado recientemente actividad atribuida al grupo APT SideCopy el cual ha desplegado nuevas campañas ampliando su espectro de objetivos, que tradicionalmente incluían sectores como defensa, universidades y asuntos marítimos, hacia entidades gubernamentales, ambientales y financieras.

Leer Más

Nueva campaña phishing distribuye ConnectWise

El equipo del Csirt Financiero ha identificado una nueva campaña maliciosa en la que actores de amenaza están distribuyendo correos electrónicos fraudulentos haciéndose pasar por el servicio legítimo de intercambio de archivos files.fm.

Leer Más

Nueva actividad relacionada a SpyNote

El equipo del CSIRT Financiero observó una nueva actividad relacionada con el troyano de acceso remoto SpyNote y su variante SpyMax, dirigida específicamente a dispositivos Android, que permite a cibercriminales tomar control remoto de los dispositivos comprometidos, facilitando la recolección y exfiltración de información sensible.

Leer Más

Akirabot, automatización maliciosa de spam mediante IA y evasión de CAPTCHA

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha detectado actividad maliciosa asociada a AkiraBot, un bot desarrollado en Python que pertenece a un conjunto de herramientas diseñadas para automatizar el envío masivo de contenido no deseado a través de formularios de contacto y chats embebidos en sitios web. Esta herramienta tiene como finalidad principal la promoción de servicios SEO de dudosa calidad, y ha tenido como objetivo a más de 420.000 dominios únicos, logrando enviar mensajes generados por IA a por lo menos 80.000 de ellos.

Leer Más

Nueva actividad maliciosa relacionada con BestPrivateLogger y Snake Keylogger

Durante las actividades de monitoreo realizadas por el equipo del Csirt Financiero, se ha identificado actividad reciente vinculada a diversas familias de KeyLogger, específicamente BestPrivateLogger y Snake. Estas amenazas están orientadas a la captura de información sensible perteneciente a las víctimas, como credenciales de autenticación, datos financieros y otros contenidos confidenciales, a través de mecanismos como el registro de teclas, la obtención de capturas de pantalla y el monitoreo del portapapeles.

Leer Más

Nueva actividad relacionada a la distribución de Lokibot, Meterpreter y Darkcloud

Durante el monitoreo realizado por el equipo de analistas del CSIRT Financiero, se identificó nueva actividad vinculada a la distribución de tres troyanos con potencial impacto en el sector financiero: Lokibot, Meterpreter y Darkcloud.

Leer Más

Nueva campaña distribuye el ransomware DOGE

Mediante el monitoreo realizado por el equipo de analistas del Csirt Financiero en busca de nuevas amenazas o campañas maliciosas que pueden afectar la infraestructura de los asociados, se identificó una nueva campaña que distribuye ransomware denominado DOGE.

Leer Más

Nuevo método de distribución de malware con backdoor Powershell

Durante las labores de monitoreo continuo, el Csirt Financiero ha identificado una campaña maliciosa que combina phishing dirigido a través de Microsoft Teams con una técnica de persistencia basada en el secuestro de TypeLib, para la distribución de un backdoor malicioso.

Leer Más

Nuevo stealer dirigido a equipos MacOS identificado como PasivRobber

El equipo de analistas del Csirt Financiero ha identificado a PasivRobber, un stealer dirigido a equipos MacOS que está diseñado para capturar información sensible desde aplicaciones de mensajería como WeChat y QQ, además de servicios de correo electrónico, navegadores web y plataformas en la nube.

Leer Más