Durante la primera mitad del 2025, la telemetría de ESET Chile observó una actividad sostenida de amenazas cibernéticas en Chile, marcada por el uso intensivo de scripts, campañas de robo de información y la explotación de vulnerabilidades conocidas. Este panorama refleja tanto la adaptación de los atacantes a técnicas de evasión como la persistencia de viejas amenazas que siguen generando impacto.
Scripts maliciosos: el vector más recurrente
Uno de los patrones más claros del semestre ha sido el abuso de scripts como método inicial de infección. Los archivos .BAT, ampliamente usados en campañas de phishing, representaron un 24 % de las detecciones. Su simplicidad y efectividad los convierten en una herramienta versátil para descargar payloads, establecer persistencia y ejecutar código con un solo clic.
También se detectó un uso importante de JavaScript (14 %), tanto en archivos adjuntos como incrustados en macros de Office y sitios web maliciosos. Estos scripts permiten cargar código externo o aprovechar vulnerabilidades de navegadores, ampliando así la superficie de ataque.
En menor medida, se observó la presencia de ensamblados MSIL (7 %), desarrollados sobre .NET y usualmente ofuscados para evitar detecciones. Estas amenazas, que se ejecutan directamente en memoria, son especialmente difíciles de identificar mediante soluciones de seguridad tradicionales basadas en firmas.
Infostealers: robo silencioso de datos sensibles
Durante el semestre, varios infostealers se mantuvieron activos en el país. Formbook fue uno de los más detectados (13 %), conocido por inyectar código en procesos legítimos para capturar formularios, contraseñas y pantallazos, enviando luego esta información a servidores remotos.
Le sigue AgentTesla (11 %), que combina técnicas de keylogging con extracción de credenciales desde navegadores y clientes de correo. Al estar desarrollado en .NET y distribuirse mediante scripts VBS, presenta múltiples métodos de persistencia y movimiento lateral.
Otro actor relevante fue Mekotio (6 %), un troyano bancario que continúa activo en Latinoamérica. Desarrollado en VBScript y PowerShell, se especializa en interceptar transacciones y mensajes SMS de plataformas de banca móvil, afectando tanto a usuarios como a empresas del sector financiero.
Explotación de vulnerabilidades: aún efectivas y utilizadas
A pesar de tener varios años de antigüedad, ciertas vulnerabilidades continúan siendo ampliamente utilizadas por los atacantes:
- CVE-2017-11882: afecta a Equation Editor en MS Office y permite la ejecución de código mediante documentos maliciosos sin requerir interacción adicional del usuario.
- CVE-2020-0787: exploit en objetos OLE de Office que posibilita la ejecución de payloads sin necesidad de activar macros.
- CVE-2021-3490: vulnerabilidad en el kernel de Linux que habilita la escalada de privilegios a través de overlayfs, siendo útil para consolidar el control sobre servidores comprometidos.
Estas vulnerabilidades siguen demostrando su valor para los cibercriminales, especialmente en entornos donde los parches de seguridad no han sido aplicados de manera oportuna.
FakeCaptcha: un fenómeno que merece atención en Chile
Durante el primer semestre de 2025, se registraron más de 10.000 casos relacionados con campañas de FakeCaptcha de acuerdo con la telemetría de ESET Chile.
A continuación, se muestra un gráfico con las distintas familias de FakeCaptcha bloqueadas por ESET en Chile durante el primer semestre de 2025.
Se trata de una técnica de ingeniería social que simula validaciones de seguridad para inducir al usuario a realizar clics maliciosos. Aunque no involucra archivos adjuntos ni exploits complejos, su efectividad radica en el engaño visual y la explotación de hábitos comunes de navegación.

Conclusión y recomendaciones
El primer semestre del 2025 evidenció un panorama complejo en ciberseguridad para Chile, donde el uso de scripts, infostealers y exploits conocidos siguen siendo estrategias centrales para los atacantes. El enfoque en técnicas de evasión y persistencia sugiere que las organizaciones deben reforzar sus capacidades de detección y respuesta más allá del antivirus tradicional.
¿Por qué tu empresa necesita MDR? Recomendaciones clave con ESET y Lockbits
La evolución de las amenazas cibernéticas exige un enfoque moderno y proactivo en la defensa digital. El servicio Managed Detection and Response (MDR) de ESET permite a las organizaciones contar con protección avanzada, monitoreo constante y respuesta rápida ante cualquier incidente.
Recomendaciones para fortalecer tu seguridad con MDR:
- Implementa ESET MDR: apóyate en expertos y tecnología de inteligencia artificial para detectar amenazas sofisticadas, incluso ataques fileless que evaden soluciones tradicionales.
- Monitorea tu entorno 24/7: con MDR, los ataques son detectados y gestionados en tiempo real, evitando daños mayores y mejorando la resiliencia operativa.
- Centraliza la gestión de parches y vulnerabilidades: audita y protege sistemas Windows, Linux y .NET desde una sola consola, reduciendo riesgos y manteniendo tus activos actualizados.
- Protege credenciales y accesos: ESET MDR previene el robo de información y movimientos laterales dentro de la red, alertando sobre comportamientos anómalos.
- Cumple fácilmente normativas: genera reportes automáticos y evidencia de cumplimiento para auditorías y estándares de la industria.
En Lockbits, como Partner Gold de ESET Chile, ofrecemos servicios MDR avanzados que incluyen monitoreo 24/7 y respuesta a incidentes en minutos. Si tu empresa busca fortalecer su postura en ciberseguridad, proteger su información y cumplir normativas, escríbenos a contacto@lockbits.cl.
Da el siguiente paso en protección: ESET MDR y Lockbits, ciberseguridad proactiva y especializada para tu negocio.



