Campañas de Malware Chinas: HiddenGh0st, Winos y kkRAT Atacan a Usuarios Mediante SEO y GitHub

Las campañas de malware dirigidas a usuarios de habla china están intensificándose, utilizando técnicas sofisticadas para infectar sistemas. Investigadores de Fortinet FortiGuard Labs descubrieron una campaña de SEO poisoning que manipula los resultados de búsqueda para redirigir a los usuarios a sitios web falsos que imitan a sitios de software legítimos. Estos sitios distribuyen malware como HiddenGh0st y Winos (también conocido como ValleyRAT), ambos variantes del troyano de acceso remoto Gh0st RAT. Winos ha sido relacionado con el grupo de cibercrimen Silver Fox.

Los atacantes utilizan nombres de dominio similares a los de software popular como DeepL Translate, Google Chrome, Signal, Telegram, WhatsApp y WPS Office para engañar a los usuarios. Un script malicioso, ‘nice.js’, controla la entrega del malware a través de una cadena de redirecciones complejas.

El instalador contiene una DLL maliciosa (‘EnumW.dll’) que realiza verificaciones anti-análisis para evadir la detección, incluyendo la extracción de otra DLL (‘vstdlib.dll’) para sobrecargar las herramientas de análisis. Este malware verifica la presencia del antivirus 360 Total Security y, de no estar presente, crea un acceso directo para asegurar la persistencia. El objetivo final es cargar una DLL (‘AIDE.dll’) que establece comunicación con un servidor de comando y control (C2), recopila datos del sistema y monitorea la actividad del usuario.

Además, Zscaler ThreatLabz identificó una campaña separada que distribuye un nuevo malware llamado kkRAT, junto con Winos y FatalRAT, también dirigidos a usuarios de habla china. kkRAT comparte similitudes de código con Gh0st RAT y Big Bad Wolf, y utiliza páginas falsas alojadas en GitHub para la distribución. Este malware utiliza la técnica BYOVD (Bring Your Own Vulnerable Driver) para deshabilitar el software antivirus, específicamente buscando programas como 360 Internet Security suite, HeroBravo System Diagnostics suite, Kingsoft Internet Security y QQ电脑管家.

kkRAT ofrece funcionalidades avanzadas como captura de pantalla, manipulación del portapapeles para reemplazar direcciones de criptomonedas, ejecución remota de comandos y gestión de procesos. También puede actuar como un proxy para eludir firewalls y VPNs.

Es crucial inspeccionar cuidadosamente los nombres de dominio antes de descargar software y mantener el software antivirus actualizado. La combinación de técnicas de SEO poisoning y el uso de plataformas legítimas como GitHub hacen que estas campañas sean particularmente peligrosas.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

CANFAIL: Nuevo malware vinculado a Rusia utiliza Inteligencia Artificial para atacar infraestructuras en Ucrania

Investigadores del Grupo de Inteligencia de Amenazas de Google (GTIG) han identificado a un nuevo actor de amenazas que utiliza un malware previamente no documentado llamado CANFAIL para atacar organizaciones clave en Ucrania. Este grupo, relacionado con los servicios de inteligencia rusos, ha centrado sus operaciones en sectores de defensa,

Nueva variante de ataque ClickFix utiliza DNS y Nslookup para distribuir malware

Microsoft ha revelado detalles sobre una nueva versión de la táctica de ingeniería social conocida como ClickFix. En esta variante, los atacantes inducen a los usuarios a ejecutar comandos a través del diálogo ‘Ejecutar’ de Windows o la terminal de macOS, utilizando específicamente la herramienta ‘nslookup’. A diferencia de las

Nueva vulnerabilidad Zero-Day en Google Chrome (CVE-2026-2441) bajo ataque activo: Actualice ahora

Google ha confirmado la existencia de una vulnerabilidad crítica de tipo ‘use-after-free’ en el motor de CSS de Chrome, identificada como CVE-2026-2441. Este fallo, con una puntuación de severidad de 8.8, está siendo explotado activamente por actores maliciosos para ejecutar código arbitrario de forma remota a través de páginas HTML

Resumen Semanal de Ciberseguridad: Parches Zero-Day, Malware con IA y Amenazas en la Nube

Esta semana, el panorama de la ciberseguridad destaca cómo pequeñas brechas se están convirtiendo en grandes puntos de entrada, a menudo a través de herramientas y flujos de trabajo en los que los usuarios confían plenamente. Los atacantes están combinando tácticas heredadas con métodos modernos de abuso en la nube

Nueva amenaza Keenadu: El backdoor que infecta tablets Android desde el firmware

Recientemente se ha detectado una nueva amenaza denominada Keenadu, un backdoor de alta sofisticación integrado profundamente en el firmware de diversos modelos de tablets Android. Según los informes de seguridad, este malware se inserta durante la fase de compilación del firmware y, en muchos casos, llega a los usuarios a

Vulnerabilidad Crítica Zero-Day en Dell RecoverPoint for VMs Explotada por Ciberespionaje

Una vulnerabilidad de seguridad de severidad máxima en la solución Dell RecoverPoint para Máquinas Virtuales (VMs) ha sido explotada como un ‘Zero-Day’ por un grupo de amenazas avanzado desde mediados de 2024. El fallo, catalogado como CVE-2026-22769, presenta una puntuación de riesgo de 10.0, la más alta en la escala

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte