Notificación de nuevas amenazas detectadas a nivel global, bien sea por entidades independientes, fabricantes, gremios, o investigación propia CSIRT.
Campaña activa del troyano Albiriox.El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al troyano Albiriox, una amenaza dirigida a dispositivos Android que permite a los ciberdelincuentes tomar control remoto del dispositivo comprometido para ejecutar fraudes financieros y transacciones en plataformas de criptomonedas directamente desde aplicaciones legítimas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-del-troyano-albirioxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al troyano Albiriox, una amenaza dirigida a dispositivos Android que permite a los ciberdelincuentes tomar control remoto del dispositivo comprometido para ejecutar fraudes financieros y transacciones en plataformas de criptomonedas directamente desde aplicaciones legítimas.
Campaña activa asociada al stealer Phantom 3.5 mediante instaladores falsos.El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al stealer Phantom en su versión 3.5, orientada a equipos con sistema operativo Windows a nivel global que se distribuye mediante instaladores falsos que suplantan aplicaciones legítimas ampliamente utilizadas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-asociada-al-stealer-phantom-3-5-mediante-instaladores-falsoshttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada al stealer Phantom en su versión 3.5, orientada a equipos con sistema operativo Windows a nivel global que se distribuye mediante instaladores falsos que suplantan aplicaciones legítimas ampliamente utilizadas.
Kimwolf demuestra capacidad de control sobre múltiples dispositivos AndroidDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a la botnet Kimwolf, caracterizada por su capacidad para operar a gran escala y coordinar acciones sobre dispositivos Android como televisores, TV boxes y tabletas.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/kimwolf-demuestra-capacidad-de-control-sobre-multiples-dispositivos-androidhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente actividad asociada a la botnet Kimwolf, caracterizada por su capacidad para operar a gran escala y coordinar acciones sobre dispositivos Android como televisores, TV boxes y tabletas.
Nueva campaña del ransomware Weaxor utiliza como vector inicial React2shellEl equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a la explotación de la vulnerabilidad crítica React2Shell (CVE-2025-55182), caracterizada por el compromiso de servidores web expuestos a Internet que utilizan React Server Components y frameworks compatibles como Next.js.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-del-ransomware-weaxor-utiliza-como-vector-inicial-react2shellhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a la explotación de la vulnerabilidad crítica React2Shell (CVE-2025-55182), caracterizada por el compromiso de servidores web expuestos a Internet que utilizan React Server Components y frameworks compatibles como Next.js.
Nueva campaña de grupo APT Cloud Atlas explota documentos de Microsoft OfficeDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña atribuida al grupo APT Cloud Atlas. La campaña observada emplea correos electrónicos de phishing con documentos maliciosos de Microsoft Office que explotan la vulnerabilidad CVE-2018-0802 en Equation Editor, permitiendo la ejecución de código y el despliegue progresivo de múltiples implantes sin interacción adicional del usuario.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-grupo-apt-cloud-atlas-explota-documentos-de-microsoft-officehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña atribuida al grupo APT Cloud Atlas. La campaña observada emplea correos electrónicos de phishing con documentos maliciosos de Microsoft Office que explotan la vulnerabilidad CVE-2018-0802 en Equation Editor, permitiendo la ejecución de código y el despliegue progresivo de múltiples implantes sin interacción adicional del usuario.
Nueva campaña de malware aprovecha archivos LNK para la entrega de cargas MSIDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña avanzada que incorpora un troyano vinculado al grupo APT36, también conocido como Transparent Tribe, que emplea tácticas sofisticadas de spearphishing y formatos nativos del sistema operativo Windows para comprometer infraestructura de organizaciones objetivo.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-malware-aprovecha-archivos-lnk-para-la-entrega-de-cargas-msihttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una campaña avanzada que incorpora un troyano vinculado al grupo APT36, también conocido como Transparent Tribe, que emplea tácticas sofisticadas de spearphishing y formatos nativos del sistema operativo Windows para comprometer infraestructura de organizaciones objetivo.
Nueva campaña de Phantom Stealer dirigida a personal financiero en RusiaDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Phantom Stealer dirigida a personal financiero en Rusia mediante correos de confirmación de pago.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-phantom-stealer-dirigida-a-personal-financiero-en-rusiahttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña de Phantom Stealer dirigida a personal financiero en Rusia mediante correos de confirmación de pago.
Nueva campaña activa de PyStoreRAT mediante repositorios públicos en GitHubDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada al troyano de acceso remoto PyStoreRAT, caracterizada por el uso de repositorios públicos en GitHub que simulan ser herramientas legítimas de desarrollo u OSINT.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-activa-de-pystorerat-mediante-repositorios-publicos-en-githubhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada al troyano de acceso remoto PyStoreRAT, caracterizada por el uso de repositorios públicos en GitHub que simulan ser herramientas legítimas de desarrollo u OSINT.
CaminhoLoader: loader avanzado para la entrega de malwareDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware de tipo loader/downloader CaminhoLoader, que se ha posicionado como una de las principales amenazas iniciales en campañas dirigidas a organizaciones de Latinoamérica, con especial concentración en México y Brasil.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/caminholoader-loader-avanzado-para-la-entrega-de-malwarehttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó un nuevo malware de tipo loader/downloader CaminhoLoader, que se ha posicionado como una de las principales amenazas iniciales en campañas dirigidas a organizaciones de Latinoamérica, con especial concentración en México y Brasil.
Nueva campaña de troyano Frogblight captura credenciales bancariasDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa del troyano bancario para Android Frogblight, el cual se distribuye mediante mensajes SMS fraudulentos asociados a supuestos procesos judicialeshttp://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-troyano-frogblight-captura-credenciales-bancariashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se identificó una campaña activa del troyano bancario para Android Frogblight, el cual se distribuye mediante mensajes SMS fraudulentos asociados a supuestos procesos judiciales
Nueva actividad de CyberVolk incorporado un modelo de Ransomware (RaaS).El equipo de analistas del Csirt Financiero ha identificado una campaña asociada a CyberVolk que utiliza ransomware y herramientas complementarias para afectar sistemas Windows de entidades públicas y organizaciones críticas. La actividad observada evidencia el uso de variantes de ransomware derivadas de código previamente filtrado, operadas bajo un modelo de Ransomware-as-a-Service (RaaS).http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-actividad-de-cybervolk-incorporado-un-modelo-de-ransomware-raashttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña asociada a CyberVolk que utiliza ransomware y herramientas complementarias para afectar sistemas Windows de entidades públicas y organizaciones críticas. La actividad observada evidencia el uso de variantes de ransomware derivadas de código previamente filtrado, operadas bajo un modelo de Ransomware-as-a-Service (RaaS).
Tendencias recientes de malware tipo StealerDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una tendencia creciente en la actividad de malware de tipo stealer, caracterizada por una amplia variedad de mecanismos de distribución, técnicas de evasión y vectores de entrega observados en periodos recientes.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/tendencias-recientes-de-malware-tipo-stealerhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una tendencia creciente en la actividad de malware de tipo stealer, caracterizada por una amplia variedad de mecanismos de distribución, técnicas de evasión y vectores de entrega observados en periodos recientes.
Campaña activa asociada a DarkGate mediante ingeniería social ClickFixEl equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a DarkGate, un troyano de acceso remoto orientado a equipos con sistema operativo Windows, distribuido mediante una técnica de ingeniería social conocida como ClickFix.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-asociada-a-darkgate-mediante-ingenieria-social-clickfixhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a DarkGate, un troyano de acceso remoto orientado a equipos con sistema operativo Windows, distribuido mediante una técnica de ingeniería social conocida como ClickFix.
Campaña activa de Ink Dragon y el uso de servidores Iis comprometidos como red de retransmisión C2El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a Ink Dragon, caracterizada por el compromiso de servidores IIS y SharePoint expuestos a Internet pertenecientes a entidades gubernamentales y del sector público. Esta campaña permite a los ciberdelincuentes obtener acceso remoto no autorizado, escalar privilegios y mantener control persistente sobre los sistemas afectados.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/campana-activa-de-ink-dragon-y-el-uso-de-servidores-iis-comprometidos-como-red-de-retransmision-c2http://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
El equipo de analistas del Csirt Financiero ha identificado una campaña activa asociada a Ink Dragon, caracterizada por el compromiso de servidores IIS y SharePoint expuestos a Internet pertenecientes a entidades gubernamentales y del sector público. Esta campaña permite a los ciberdelincuentes obtener acceso remoto no autorizado, escalar privilegios y mantener control persistente sobre los sistemas afectados.
Nueva campaña de GachiLoader se distribuye mediante ingeniería socialDurante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una campaña de distribución de malware asociada a GachiLoader, un cargador desarrollado en Node.js que se propaga mediante cuentas de YouTube comprometidas y enlaces a archivos comprimidos protegidos con contraseña.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-de-gachiloader-se-distribuye-mediante-ingenieria-socialhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante las actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero se identificó una campaña de distribución de malware asociada a GachiLoader, un cargador desarrollado en Node.js que se propaga mediante cuentas de YouTube comprometidas y enlaces a archivos comprimidos protegidos con contraseña.
AMOS Stealer compromete usuarios de macOS mediante guías de soporte falsificadas en ChatGPT y GrokDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a AMOS Stealer que aprovecha plataformas de inteligencia artificial como ChatGPT y Grok para presentar guías falsas de solución de problemas en macOS mediante envenenamiento SEO.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/amos-stealer-compromete-usuarios-de-macos-mediante-guias-de-soporte-falsificadas-en-chatgpt-y-grokhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una reciente campaña asociada a AMOS Stealer que aprovecha plataformas de inteligencia artificial como ChatGPT y Grok para presentar guías falsas de solución de problemas en macOS mediante envenenamiento SEO.
Nueva campaña maliciosa GhostPoster distribuida mediante extensiones de FirefoxDurante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una una campaña maliciosa denominada GhostPoster, que utiliza extensiones aparentemente legítimas de Firefox como vector de infección, destacándose el caso de “Free VPN Forever”.http://www.csirtasobancaria.com/Plone/alertas-de-seguridad/nueva-campana-maliciosa-ghostposter-distribuida-mediante-extensiones-de-firefoxhttp://www.csirtasobancaria.com/Plone/@@site-logo/CSIRT Editable (2-)-06.png
Durante actividades de monitoreo realizadas por el equipo de analistas del Csirt Financiero, se observó una una campaña maliciosa denominada GhostPoster, que utiliza extensiones aparentemente legítimas de Firefox como vector de infección, destacándose el caso de “Free VPN Forever”.