Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El troyano bancario Astaroth explota GitHub y continúa funcionando incluso después de su eliminación
Identidad

El troyano bancario Astaroth explota GitHub y continúa funcionando incluso después de su eliminación

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 13, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de octubre de 2025Ravi LakshmananMalware/seguridad financiera

Troyano bancario Astaroth

Los investigadores de ciberseguridad advierten sobre una nueva campaña que distribuye el troyano bancario Astaroth que emplea GitHub como columna vertebral de sus operaciones para permanecer resistente ante cortes de infraestructura.

«En lugar de depender únicamente de servidores tradicionales de comando y control (C2) que pueden ser desactivados, estos atacantes están aprovechando los repositorios de GitHub para alojar sus configuraciones de malware», dijeron en el informe los investigadores de McAfee Labs, Harshil Patel y Prabudh Chakravorty.

«Incluso si las fuerzas del orden o los investigadores de seguridad cierran la infraestructura C2, Astaroth seguirá funcionando simplemente recuperando nuevas configuraciones de GitHub».

Según la firma de ciberseguridad, esta actividad se centra principalmente en Brasil, pero se sabe que el malware bancario apunta a varios países de América Latina, incluidos México, Uruguay, Argentina, Paraguay, Chile, Bolivia, Perú, Ecuador, Colombia, Venezuela y Panamá.

Servicio de retención DFIR

No es la primera vez que la campaña de Astaroth pone su mirada en Brasil. En julio y octubre de 2024, tanto Google como Trend Micro advirtieron sobre grupos de amenazas llamados PINEAPPLE y Water Makara que utilizaban correos electrónicos de phishing para distribuir malware.

La última cadena de ataques no es diferente, comenzando con un correo electrónico de phishing con el tema de DocuSign que contiene un enlace para descargar un archivo comprimido de acceso directo de Windows (.lnk). Al abrir este archivo se instalará Astaroth en el host comprometido.

Los archivos LNK contienen JavaScript ofuscado que es responsable de recuperar JavaScript adicional de servidores externos. El código JavaScript recién obtenido descarga una cantidad de archivos de uno de los servidores codificados seleccionados al azar.

Contiene un script AutoIt que se ejecuta mediante la carga útil de JavaScript, que luego carga y ejecuta el código shell. Además, se carga una DLL basada en Delphi para descifrar el malware Astaroth e inyectarlo en el proceso RegSvc.exe recién creado.

Astaroth es un malware de Delphi diseñado para monitorear las visitas de las víctimas a sitios web bancarios y de criptomonedas y utilizar el registro de teclas para robar credenciales. La información capturada se envía al atacante mediante el proxy inverso de Ngrok.

Esto se logra revisando la ventana del programa del navegador activo cada segundo para ver si hay algún sitio relacionado con la banca abierto. Cuando se cumplen estas condiciones, el malware engancha los eventos del teclado y registra las pulsaciones de teclas. Algunos de los sitios web específicos se enumeran a continuación.

caixa.gov(.)br safra.com(.)br itau.com(.)br bancooriginal.com(.)br santandernet.com(.)br btgpactual(.)com etherscan(.)io binance(.)com bitcointrade.com(.)br metamask(.)io foxbit.com(.)br localbitcoins(.)com

kit de construcción CEI

Astaroth también está equipado con resistencia al análisis, apaga automáticamente emuladores, depuradores y herramientas de análisis como el agente invitado QEMU, HookExplorer, IDA Pro, ImmunityDebugger, PE Tools, WinDbg y Wireshark cuando se detecta.

La persistencia en el host se configura colocando un archivo LNK en la carpeta de inicio de Windows que ejecuta un script AutoIT que inicia automáticamente el malware al reiniciar el sistema. Además, no solo la primera URL a la que accede JavaScript en el archivo LNK está geocercada, sino que el malware también garantiza que la configuración regional del sistema de la máquina no esté configurada en inglés o EE. UU.

«Astaroth usa GitHub para actualizar su configuración si el servidor C2 se vuelve inaccesible. Al alojar imágenes en GitHub, usamos esteganografía para ocultar esta información a la vista», dijo McAfee.

Al hacerlo, el malware aprovecha una plataforma legítima para alojar archivos de configuración, convirtiéndola en una infraestructura de respaldo resistente cuando el servidor C2 principal se vuelve inaccesible. La compañía dijo que trabajó con una subsidiaria propiedad de Microsoft para eliminar el repositorio de GitHub y paralizar temporalmente sus operaciones.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl nuevo malware basado en Rust, “ChaosBot”, utiliza canales de Discord para tomar el control de las PC de las víctimas
Next Article La Universidad Rice anuncia una tecnología de eliminación de PFAS respetuosa con el medio ambiente
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.