viernes, enero 23, 2026
Hacienda Yaxnic
Irtra
MAD-HAV Enjoy Travel Group
Walmart
Mónica Eventos y Bodas
Realidad Turística
Grupo Hotelero Islazul
Tigo
AVA Resorts
Barceló Solymar
MAD-HAV Enjoy Travel Group
Mónica Eventos y Bodas
Intecap
Cervecería Centroamericana S.A.
Servicios Médicos Cubanos
Hoteles Gran Caribe
AVA Resorts
Hacienda Yaxnic
Grupo Hotelero Islazul
Agexport
Nestle
Hoteles Gran Caribe
Walmart
CUN-HAV Enjoy Travel Group
INOR
Los Portales
Realidad Turística
Tigo
Instituto Hondureño de Turismo
blackanddecker
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Irtra

PDFs maliciosos que circulan en Latinoamérica

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió una reciente campaña de phishing que distribuye Ratty, un troyano de acceso remoto (RAT). La campaña utiliza documentos PDF maliciosos y técnicas de ingeniería social dirigidas a usuarios de habla hispana, principalmente de usuarios en Perú. Los cibercriminales han utilizado diferentes servicios de alojamiento en la nube como Google Drive, Dropbox y Mediafire para alojar y propagar diferentes códigos maliciosos descriptos en este blog.

Ratty es un troyano de acceso remoto que tiene diversas funciones como la captura de pantalla, acceso a la cámara y al micrófono, keylogging, navegación por archivos y ejecución remota de comandos en el sistema infectado. “Este RAT escrito en Java aunque no es habitual en la región latinoamericana está siendo utilizado en campañas maliciosas debido a la gran cantidad de funcionalidades con las que cuenta. Entre sus capacidades más relevantes se destaca la de recolección de información mediante keylogging, capturas de pantalla y grabación de audio, entre otros, así como la exfiltración de datos, conexión C2 y persistencia. Estas no son sus únicas funcionalidades y existen diversas variantes con distintos paquetes y módulos”, comenta Fabiana Ramírez Cuenca, investigadora de Seguridad Informática de ESET Latinoamérica.

La campaña maliciosa comienza con un correo de phishing que incluye un archivo adjunto llamado Factura.pdf que induce a la víctima a hacer clic en un enlace que produce la descarga de un archivo HTML (FACTURA-243240011909044.html), que a su vez descarga un script VBS (FA-45-04-25.vbs). Este script, al ser ejecutado, facilita la descarga de un archivo comprimido (InvoiceXpress.zip), dentro del cual se encuentra un archivo (InvoiceXpress.cmd) encargado de ejecutar InvoiceXpress.jar, identificado como el troyano de acceso remoto Ratty, que además establece conexión con un servidor de comando y control.

Una vez ejecutado, Ratty realiza múltiples acciones, aunque no son las únicas, desde ESET destacan las siguientes:

·Recolección de información

o   Captura de imágenes y video desde la cámara web de la víctima.

o   Grabación de audio a través del micrófono.

o   Capturas de pantalla del dispositivo de la víctima.

o   Keylogging: captura de pulsaciones de teclado (keylogging).

·Persistencia: Ratty logra persistencia en Windows copiándose dentro del sistema y disfrazándose como un archivo png. Luego crea una llave, llamada AutorunKey, en un registro que garantiza que el software malicioso se inicie automáticamente con cada inicio de sesión.

·Comando y control: Se conecta al servidor de comando y control alojado en EQUINIX-CONNECT-EMEAGB, un proveedor de servicios web.  En el análisis de ESET, la muestra intentó establecer comunicación sobre el puerto TCP 8911. Asimismo, se identificaron módulos como PacketLogin, PacketKeepAlive y PacketDisconnect, empleados para gestionar la autenticación inicial y conexión con el servidor de control.

·Ocultamiento actividades maliciosas: Contiene también paquetes utilizados para permitir un bloqueo de pantalla y así ocultar actividades maliciosas. También, otros paquetes que permiten controlar o congelar el mouse/pulsador y la pantalla para impedir interacción del usuario.

·Transferencia de archivos y exfiltración: Presencia de paquetes que permiten descargar y subir archivos entre el C2 y el dispositivo infectado. También HTTPUtil.java que gestionaría comunicaciones HTTP.

Fuente. ESET

Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Walmart
Irtra
CUN-HAV Enjoy Travel Group
INOR
Instituto Hondureño de Turismo
MAD-HAV Enjoy Travel Group
Realidad Turística
Grupo Hotelero Islazul
Hoteles Gran Caribe
blackanddecker
Tigo
Mónica Eventos y Bodas
Hoteles Gran Caribe
Agexport
Los Portales
Servicios Médicos Cubanos
Barceló Solymar
AVA Resorts
Intecap
Nestle
Cervecería Centroamericana S.A.
Hacienda Yaxnic

Related Articles

Hacienda Yaxnic
Intecap
Mónica Eventos y Bodas
INOR
Hoteles Gran Caribe
Agexport
Nestle
Los Portales
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hoteles Gran Caribe
CUN-HAV Enjoy Travel Group
Tigo
Servicios Médicos Cubanos
Cervecería Centroamericana S.A.
blackanddecker
Irtra
Walmart
MAD-HAV Enjoy Travel Group
AVA Resorts
Instituto Hondureño de Turismo
Grupo Hotelero Islazul
Barceló Solymar
Realidad Turística

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Hacienda Yaxnic
Walmart
Tigo
Los Portales
Grupo Hotelero Islazul
blackanddecker
Realidad Turística
Hoteles Gran Caribe
INOR
Irtra
Mónica Eventos y Bodas
MAD-HAV Enjoy Travel Group
Barceló Solymar
Cervecería Centroamericana S.A.
Intecap
CUN-HAV Enjoy Travel Group
AVA Resorts
Nestle
Instituto Hondureño de Turismo
Hoteles Gran Caribe
Agexport
Servicios Médicos Cubanos
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
- Advertisement -
Irtra
Intecap
Barcelo Guatemala City
Hotel Barcelo Solymar
Prevolucion
AirEuropa
Havanatur
Tigo
Revista Colombiana de Turismo Passport
Cubacel
Vuelos a Cuba

Lo más leído...

- Advertisement -
AirEuropa
Prevolucion
Revista Colombiana de Turismo Passport
Vuelos a Cuba
Havanatur
Tigo
Intecap
Irtra
Cubacel
Barcelo Guatemala City
Hotel Barcelo Solymar