RAT Basado en Java Distribuido mediante Herramientas de Juegos Troyanizadas en Navegadores y Aplicaciones de Chat
Microsoft identifica una campaña maliciosa que distribuye un troyano de acceso remoto (RAT) basado en Java a través de utilidades de juegos troyanizadas en navegadores y apps de mensajería.
RAT Basado en Java se Propaga a Través de Utilidades de Juegos Troyanizadas
El equipo de Microsoft Threat Intelligence ha identificado una campaña maliciosa en la que actores de amenazas distribuyen un troyano de acceso remoto (RAT) basado en Java mediante utilidades de juegos troyanizadas. Estas herramientas comprometidas se difunden a través de navegadores y plataformas de chat, engañando a usuarios desprevenidos para que ejecuten la carga útil.
Detalles Técnicos del Ataque
Según los hallazgos de Microsoft, la cadena de ataque comienza con un descargador malicioso que prepara un entorno de ejecución de Java portable. Posteriormente, el descargador ejecuta un archivo Java malicioso (JAR) llamado jd-gui.jar, utilizando PowerShell para facilitar el proceso de infección.
Aunque Microsoft no ha revelado indicadores específicos de compromiso (IoCs) ni los vectores exactos de distribución, el uso de malware basado en Java y PowerShell sugiere un ataque de múltiples etapas diseñado para evadir la detección y establecer persistencia en sistemas comprometidos.
Impacto y Riesgos
La implementación de un RAT permite a los actores de amenazas:
- Obtener acceso remoto no autorizado a sistemas infectados.
- Exfiltrar datos sensibles, incluyendo credenciales e información personal.
- Desplegar cargas útiles adicionales de malware para una mayor explotación.
- Mantener persistencia dentro de redes comprometidas.
Dado que el objetivo son utilidades de juegos, es probable que la campaña explote a usuarios que buscan software crackeado, mods o trucos —vectores comunes de distribución de malware en la comunidad gamer.
Recomendaciones para Equipos de Seguridad
Para mitigar los riesgos asociados con esta amenaza, las organizaciones y usuarios individuales deberían:
- Bloquear o monitorear ejecuciones sospechosas de PowerShell, especialmente aquellas que inician procesos basados en Java.
- Restringir la descarga de utilidades de juegos, mods o trucos no confiables desde fuentes no oficiales.
- Implementar soluciones de detección y respuesta en endpoints (EDR) para identificar comportamientos anómalos en el entorno de ejecución de Java.
- Educar a los usuarios sobre los riesgos de descargar software desde plataformas no verificadas.
- Actualizar y parchear los entornos de ejecución de Java para mitigar vulnerabilidades conocidas.
Microsoft aún no ha atribuido esta campaña a un actor o grupo de amenazas específico. Se espera un análisis más detallado a medida que se disponga de más IoCs.