Investigadores de la firma de seguridad Fortinet reportan la detección de una campaña fraudulenta basada en la entrega de tres piezas de malware sin archivos con la capacidad de robar información confidencial. Al parecer, el malware es entregado a través de una campaña de phishing, oculto como un supuesto recibo en un archivo de Excel.
Según el reporte, las variantes de malware entregadas en este ataque son troyanos de acceso remoto (RAT) identificados como:
- AveMariaRAT: Esta cepa tiene sofisticadas funcionalidades como el robo de información confidencial, capacidad de escalada de privilegios, escritorio remoto y capturas de cámara, además de un módulo de keylogging y robo de cookies
- Pandora hNCM RAT: Este es un software comercial desarrollado usando C# y que admite funciones para el robo de credenciales desde plataformas como Chrome, Microsoft Edge, Firefox y Outlook. Pandora también puede registrar capturas de pantalla y manipular el mouse del sistema objetivo
- BitRAT: Esta herramienta cuenta con múltiples comandos para controlar de forma remota los sistemas afectados, permitiendo a los actores de amenazas descargar y ejecutar archivos maliciosos, controlar procesos y servicios y otras tareas propias de cualquier RAT
Para los investigadores, el uso de BitRAT es el principal riesgo en esta campaña, ya que es una herramienta muy versátil y accesible a cambio de un pago de apenas $20 USD. Hace un par de meses se identificó una campaña de hacking contra sistemas Windows usando BitRAT, oculto como un activador de licencia de Microsoft distribuido a través de un servicio de almacenamiento muy popular al sur de Asia.
A pesar de sus avanzadas capacidades, no es muy complicado identificar un potencial ataque, ya que recurre a una campaña de phishing no muy bien elaborada. Además, el éxito de la intrusión depende plenamente de que el usuario objetivo ignore las advertencias de Microsoft y habilite la ejecución de macros en el documento malicioso.
Aún así, las campañas de hacking vía email siguen siendo altamente efectivas, por lo que estos riesgos no deben ser desestimados. Como en cualquier ataque similar, la mejor herramienta es la prevención.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.