Sin lugar a dudas, los ciberdelincuentes más proactivos nos obsequian con nuevas amenazas constantemente. En este sentido, la naturaleza del malware es dinámica, por lo tanto, este análisis podría quedar obsoleto pasado cierto periodo de tiempo.
Esto solamente representa una visión general de las amenazas que nos han parecido más chungas.
Lumma, el ladrón de información
Una herramienta de referencia para muchos ciberdelincuentes.
Si bien entre el 16 de marzo y el 16 de mayo de 2025, Europol (junto a Microsoft y otros colaboradores), se cargó la infraestructura técnica de Lumma, e incautó más de 2.300 dominios maliciosos, el infame stealer está de vuelta.
Lumma se especializa en la exfiltración de credenciales de inicio de sesión (nombre de usuario y contraseña), información financiera (datos de tarjetas de crédito, cuentas bancarias) y diversos datos personales (direcciones, números de teléfono, y datos biométricos).
Para colarse de contrabando, acostumbra a explotar vulnerabilidades de día cero (aún no conocida por los fabricantes de software).
Los perpetradores, también utilizan técnicas de ingeniería social -cada vez más refinadas- para engañar a las personas, con el fin de convertirlas en colaboradores necesarios.
Por lo tanto, mucho ojo a la hora de trabajar con correos electrónicos, pulsar en enlaces, o insertar información personal en sitios web, incluso en los que a primera vista parecen seguros.
Y sobre todo, hay que mantener el sistema operativo y las aplicaciones actualizadas. Un sistema obsoleto es una invitación para los exploits.
XWorm, y sus parientes
La familia de malware XWorm, cuya última versión (que sepamos), es la 6.0, viene con avances significativos en sus metodologías de persistencia y de evasión de herramientas de protección.
También incorpora nuevas características de sigilo, lo que aumenta el riesgo para los entornos Windows a nivel mundial.
Este troyano, de acceso remoto, permite a los ciberdelincuentes controlar los dispositivos infectados.
Esta habilidad lo hace particularmente peligroso, ya que los atacantes, pueden perpetrar una amplia gama de acciones, ninguna de ellas buena.
Por ejemplo:
- Interceptar el teclado.
- Ejecutar comandos de forma remota.
- Instalar malware adicional.
- Utilizar el ordenador infectado para lanzar ataques a otros sistemas.
Para evitar convertirnos en perjudicados, tenemos que tomar las precauciones habituales: mantener el sistema operativo actualizado, y tener mucho cuidado con los archivos adjuntos a los correos electrónicos.
AsyncRAT, el troyano multifuncional
AsyncRAT es otro troyano de acceso remoto (RAT) que se propaga a través del correo electrónico.
También puede venir de regalo oculto dentro del software pirata, o de programas obtenidos fuera de los canales oficiales.
No es nuevo en el medio silvestre, ya que su fama se remonta a 2019, pero ahora puede llevar a cabo ataques más complejos que involucran scripts generados por inteligencia artificial.
Por ejemplo:
- Grabación de la pantalla de la víctima.
- Captura de las pulsaciones del teclado.
- Acceso a archivos y carpetas.
- Acceso a la cámara web y el micrófono.
Para evitar infectarse, hay que asegurarse de instalar solo programas descargados desde la página de sus desarrolladores, y como siempre, mucho cuidado con los enlaces adjuntos a los correos electrónicos.
Remcos, otra herramienta de acceso remoto
Remcos (Remote Control & Surveillance Software) es otra herramienta que ofrece características similares a XWorm y AsyncRAT.
Comercializado como un software legítimo por una empresa con sede en Alemania, (Breaking Security) para administrar de forma remota sistemas Windows, también es usado ampliamente por los perpetradores.
Entre otras muchas cosas, puede capturar las pulsaciones del teclado (imagina que estás tecleando la contraseña de la banca en línea), las imágenes de la cámara web y de la pantalla.
- La infección comienzan con la entrega de correos electrónicos de phishing con un archivo adjunto (por ejemplo, una supuesta factura).
- Al abrir el archivo, se ejecuta un comando PowerShell que descarga o decodifica sigilosamente una carga útil de malware.
Por lo tanto, hay que tener precaución a la hora de abrir archivos adjuntos a los correos electrónicos, y mantener el software actualizado, especialmente el sistema operativo y las aplicaciones más utilizadas.
Malware polimórfico
Además del malware específico, una tendencia preocupante (sin entrar en paranoias) es el auge del malware polimórfico, algunas veces, mejorado mediante inteligencia artificial.
La IA, ayuda hasta cierto punto a los creadores de código malicioso, a diseñar productos extremadamente difíciles de detectar y neutralizar.
En este sentido, el malware polimórfico, es capaz de cambiar su código sobre la marcha, para escapar a la detección por parte de los antivirus tradicionales que dependen en gran medida de bases de datos de firmas de malware conocidas.
Una vez actualizadas, estas herramientas pueden neutralizar eficazmente las amenazas tradicionales.
Sin embargo, los virus polimórficos saturan las soluciones de seguridad basadas en firmas al generar miles o incluso millones de variantes únicas.
Esto, sin duda, complica la detección.
El malware polimórfico, a menudo muestra ciertos comportamientos maliciosos que pueden detectarse mediante análisis basado en el comportamiento.
Por lo tanto, es muy recomendable instalar soluciones de seguridad que cuenten con técnicas de análisis heurístico, y que supervisen el comportamiento del sistema, el tráfico de la red, y la actividad de las aplicaciones, en busca de «actitudes» sospechosas.