Icono del sitio .

Kaspersky detecta un nuevo troyano de acceso remoto que ataca a instituciones financieras a través de Skype

Kaspersky detecta un nuevo troyano de acceso remoto que ataca a instituciones financieras a través de Skype

Investigadores de Kaspersky descubrieron un nuevo troyano de acceso remoto (RAT) distribuido mediante archivos de protector de pantalla maliciosos, presentados como documentos financieros y enviados a través de Skype hasta marzo de 2025, momento en el que comenzó a utilizar otros canales, siendo las PyMEs de distintos países, el sector más afectado por este ciberataque.

El actor de amenaza desplegó un nuevo troyano de acceso remoto (RAT), denominado GodRAT, que fue detectado en el código fuente de un cliente tras ser subido a un escáner en línea ampliamente utilizado en julio de 2024. Pequeñas y Medianas Empresas de Emiratos Árabes Unidos, Hong Kong, Jordania y Líbano estuvieron entre los objetivos de esta campaña.

Para evitar ser detectados, los atacantes escondieron el malware dentro de archivos de imagen que parecían mostrar datos financieros. Una vez abierto, este malware se conecta a un servidor remoto para descargar GodRAT. Luego, recopila información básica del equipo afectado, como el sistema operativo, el nombre del ordenador, los programas instalados, la cuenta de usuario y si hay algún software de seguridad activo.

GodRAT es compatible con plugins adicionales y, una vez instalado, los atacantes utilizan el plugin FileManager para explorar los sistemas de la víctima y emplean herramientas diseñadas para robar contraseñas almacenadas en los navegadores Chrome y Microsoft Edge. Además de GodRAT, también utilizan AsyncRAT como implante secundario para mantener un acceso prolongado.

«GodRAT parece ser una evolución de AwesomePuppet, reportado por Kaspersky en 2023 y probablemente vinculado al APT Winnti. Sus métodos de distribución, parámetros distintivos en la línea de comandos, similitudes de código con Gh0st RAT y artefactos compartidos  como una firma digital distintiva  sugieren un origen común. A pesar de tener casi dos décadas de antigüedad, las bases de código de implantes heredados como Gh0st RAT siguen siendo utilizadas activamente por actores de amenaza, quienes frecuentemente las personalizan y reconstruyen para atacar a una amplia variedad de víctimas. El descubrimiento de GodRAT demuestra cómo estas herramientas conocidas desde hace mucho tiempo pueden seguir siendo relevantes en el panorama actual de la ciberseguridad», comenta Lisandro Ubiedo, analista Senior de Seguridad del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

Para mantenerse protegido contra este, y otros actores de amenazas, los expertos de Kaspersky recomiendan:

Encuentre más información de este actor de amenazas en Securelist.com

Para más información de ciberseguridad, visite nuestro blog.

Salir de la versión móvil