Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El troyano bancario Astaroth explota GitHub y continúa funcionando incluso después de su eliminación
Identidad

El troyano bancario Astaroth explota GitHub y continúa funcionando incluso después de su eliminación

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 13, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de octubre de 2025Ravi LakshmananMalware/seguridad financiera

Troyano bancario Astaroth

Los investigadores de ciberseguridad advierten sobre una nueva campaña que distribuye el troyano bancario Astaroth que emplea GitHub como columna vertebral de sus operaciones para permanecer resistente ante cortes de infraestructura.

«En lugar de depender únicamente de servidores tradicionales de comando y control (C2) que pueden ser desactivados, estos atacantes están aprovechando los repositorios de GitHub para alojar sus configuraciones de malware», dijeron en el informe los investigadores de McAfee Labs, Harshil Patel y Prabudh Chakravorty.

«Incluso si las fuerzas del orden o los investigadores de seguridad cierran la infraestructura C2, Astaroth seguirá funcionando simplemente recuperando nuevas configuraciones de GitHub».

Según la firma de ciberseguridad, esta actividad se centra principalmente en Brasil, pero se sabe que el malware bancario apunta a varios países de América Latina, incluidos México, Uruguay, Argentina, Paraguay, Chile, Bolivia, Perú, Ecuador, Colombia, Venezuela y Panamá.

Servicio de retención DFIR

No es la primera vez que la campaña de Astaroth pone su mirada en Brasil. En julio y octubre de 2024, tanto Google como Trend Micro advirtieron sobre grupos de amenazas llamados PINEAPPLE y Water Makara que utilizaban correos electrónicos de phishing para distribuir malware.

La última cadena de ataques no es diferente, comenzando con un correo electrónico de phishing con el tema de DocuSign que contiene un enlace para descargar un archivo comprimido de acceso directo de Windows (.lnk). Al abrir este archivo se instalará Astaroth en el host comprometido.

Los archivos LNK contienen JavaScript ofuscado que es responsable de recuperar JavaScript adicional de servidores externos. El código JavaScript recién obtenido descarga una cantidad de archivos de uno de los servidores codificados seleccionados al azar.

Contiene un script AutoIt que se ejecuta mediante la carga útil de JavaScript, que luego carga y ejecuta el código shell. Además, se carga una DLL basada en Delphi para descifrar el malware Astaroth e inyectarlo en el proceso RegSvc.exe recién creado.

Astaroth es un malware de Delphi diseñado para monitorear las visitas de las víctimas a sitios web bancarios y de criptomonedas y utilizar el registro de teclas para robar credenciales. La información capturada se envía al atacante mediante el proxy inverso de Ngrok.

Esto se logra revisando la ventana del programa del navegador activo cada segundo para ver si hay algún sitio relacionado con la banca abierto. Cuando se cumplen estas condiciones, el malware engancha los eventos del teclado y registra las pulsaciones de teclas. Algunos de los sitios web específicos se enumeran a continuación.

caixa.gov(.)br safra.com(.)br itau.com(.)br bancooriginal.com(.)br santandernet.com(.)br btgpactual(.)com etherscan(.)io binance(.)com bitcointrade.com(.)br metamask(.)io foxbit.com(.)br localbitcoins(.)com

kit de construcción CEI

Astaroth también está equipado con resistencia al análisis, apaga automáticamente emuladores, depuradores y herramientas de análisis como el agente invitado QEMU, HookExplorer, IDA Pro, ImmunityDebugger, PE Tools, WinDbg y Wireshark cuando se detecta.

La persistencia en el host se configura colocando un archivo LNK en la carpeta de inicio de Windows que ejecuta un script AutoIT que inicia automáticamente el malware al reiniciar el sistema. Además, no solo la primera URL a la que accede JavaScript en el archivo LNK está geocercada, sino que el malware también garantiza que la configuración regional del sistema de la máquina no esté configurada en inglés o EE. UU.

«Astaroth usa GitHub para actualizar su configuración si el servidor C2 se vuelve inaccesible. Al alojar imágenes en GitHub, usamos esteganografía para ocultar esta información a la vista», dijo McAfee.

Al hacerlo, el malware aprovecha una plataforma legítima para alojar archivos de configuración, convirtiéndola en una infraestructura de respaldo resistente cuando el servidor C2 principal se vuelve inaccesible. La compañía dijo que trabajó con una subsidiaria propiedad de Microsoft para eliminar el repositorio de GitHub y paralizar temporalmente sus operaciones.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl nuevo malware basado en Rust, “ChaosBot”, utiliza canales de Discord para tomar el control de las PC de las víctimas
Next Article La Universidad Rice anuncia una tecnología de eliminación de PFAS respetuosa con el medio ambiente
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.