Tecnología

Descubren malware usado para espiar redes corporativas en América Latina

Investigadores de seguridad han alertado sobre una campaña de espionaje activa en países como Perú, Venezuela, México, Colombia, Chile y Ecuador.

El malware se distribuye a través de correos electrónicos. Foto: Solarseven
El malware se distribuye a través de correos electrónicos. Foto: Solarseven

Una nueva amenaza cibernética se ha detectado en la región. El equipo de investigación de ESET dio a conocer la ejecución de una campaña de espionaje activa que apunta a redes corporativas en diversos países de América Latina.

Según el informe, en este ataque se utiliza el malware conocido como Bandook, un antiguo troyano de acceso remoto (RAT). Su principal objetivo sería Venezuela, pero también ha afectado a Perú, Colombia, México, Ecuador, Chile, Panamá, Bahamas, Uruguay y otros territorios.

TE RECOMENDAMOS

TEMU VS. ALIEXPRESS: ¡AQUÍ ESTÁN LOS MEJORES PRECIOS! | TECHMOOD

Si bien no se ha identificado un sector en particular, los datos de telemetría de ESET muestran que algunas de las redes comprometidas corresponden a empresas manufactureras, mientras que otras son de áreas como la construcción, atención médica, servicios de software y minoristas.

“Bandook es un RAT activo desde 2005. Su participación en diferentes campañas de espionaje, ya documentadas, nos muestra que sigue siendo una herramienta relevante para los cibercriminales”, señaló Fernando Tavella, uno de los especialistas de ESET a cargo de la investigación.

“Si tenemos en cuenta las modificaciones realizadas al malware a lo largo de los años, nos muestra el interés de los ciberdelincuentes por seguir utilizando este malware en campañas maliciosas, haciéndolo más sofisticado y difícil de detectar”, agregó.

En 2018, EFF publicó un informe que describe el uso de este software malicioso en ataques que apuntaban a periodistas y disidentes en Europa. En 2020, Check Point compartió un reporte que detalló que el virus se utilizó contra varios mercados en distintos países.

De acuerdo con la investigación de ESET, el ataque comienza con el envío de correos electrónicos que incluyen como archivo adjunto un PDF malicioso. Este documento contiene un enlace para descargar una carpeta comprimida y la contraseña para extraerlo.

A su vez, el archivo contiene un ejecutable: un dropper que inyecta el malware Bandook en un proceso de Internet Explorer. Su objetivo principal es decodificar, descifrar y ejecutar el payload, así como asegurarse de que el virus persista en el sistema comprometido.

Los ciberdelincuentes también utilizan acortadores de URL en estos documentos, los cuales redirigen a servicios de almacenamiento en la nube, como Google Cloud Storage, SpiderOak o pCloud, desde los cuales se descarga el troyano.

Según los investigadores, estas son las acciones que es capaz de realizar el atacante en la máquina de la víctima:

  1. Manipular archivos (comprimir, dividir, buscar y cargar elementos)
  2. Ejecutar programas maliciosos
  3. Manipular la pantalla del dispositivo
  4. Controlar la cámara web
  5. Grabar sonido
  6. Obtener conexiones Wi-Fi
  7. Manipular los USB
  8. Controlar el navegador Google Chrome
  9. Enviar archivos al servidor
  10. Cerrar sesión en Skype
  11. Iniciar una Shell
  12. Ataques de DDoS.
Lo más visto
Lo último
Bitel: ¿cómo llamar al servicio al cliente desde otro operador?

Bitel: ¿cómo llamar al servicio al cliente desde otro operador?

LEER MÁS
¿Por qué no debes utilizar una memoria USB que hallaste tirada en la calle? Esto puede pasarle a tu PC

¿Por qué no debes utilizar una memoria USB que hallaste tirada en la calle? Esto puede pasarle a tu PC

LEER MÁS
¿Qué es TV Garden y cómo acceder a sus miles de canales gratis en tu teléfono, Smart TV o PC?

¿Qué es TV Garden y cómo acceder a sus miles de canales gratis en tu teléfono, Smart TV o PC?

LEER MÁS

Ofertas

Últimas noticias

Pasaje gratis para acompañantes de personas con discapacidad severa: Congresita propone proyecto de ley para aliviar gasto de miles de familias

Colapso de carretera FBT impide a madre ir a Moyobamba para ver a su hijo que está en UCI

ENFEN alerta sobre un posible Niño Costero y declara estado de vigilancia costa peruana

Tecnología

Caída de X (Twitter): usuarios reportaron problemas de funcionamiento en red social de Elon Musk

¿Tienes un teléfono Android? La lista de malwares que infectaron más dispositivos

Caída masiva de Twitter: usuarios reportan problemas en tiempo real y Downdetector confirma interrupciones en 'X'

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

José Jerí anuncia que este 18 de enero entrará en vigencia la Ley contra la extorsión y sicariato

José Jerí: Despacho Presidencial gastó en diciembre S/270 mil en alimentos, la cifra más alta del 2025

Mark Vito continuará investigado por lavado de activos tras la presunta compra de inmuebles con dinero ilícito