En Lockbits analizamos de forma continua la telemetría de amenazas de ESET en Chile para entender qué está pasando realmente en el frente del cibercrimen. Noviembre de 2025 dejó señales claras: los atacantes no están apostando por técnicas nuevas, sino por formas cada vez más eficientes de abusar de lo que ya existe.
Phishing, scripts, loaders livianos y robo silencioso de credenciales siguen siendo el núcleo de las campañas más exitosas. En este artículo revisamos las amenazas más detectadas, las tecnologías más explotadas y las familias de malware que hoy concentran el mayor riesgo para las organizaciones.
Top 5 de amenazas más detectadas: el correo sigue siendo la puerta de entrada

El vector inicial continúa siendo, en la mayoría de los casos, el usuario. El ranking de detecciones de noviembre 2025 lo confirma:
- Phishing / Fraud – 19%
Sigue siendo el método preferido para iniciar un ataque. Correos que simulan comunicaciones legítimas, avisos urgentes o procesos internos siguen logrando clics. - Exploits – 8%
Vulnerabilidades conocidas continúan siendo aprovechadas, especialmente en entornos sin parches oportunos o con configuraciones débiles. - TrojanDownloader – 7%
Malware cuya única función es descargar la amenaza real (payload). Discretos, rápidos y muy efectivos para escalar ataques. - Infostealers – 6%
El robo de credenciales, sesiones y datos sigue creciendo como estrategia de monetización silenciosa. - Malware para Android – 3%
Una señal clara de que los dispositivos móviles ya forman parte activa de la superficie de ataque.
El detalle clave: los formatos más usados en el correo
Cuando se analiza el malware distribuido por email durante noviembre, aparece un patrón claro:
- Scripts: 42%
- Archivos Office: 26%
- PDF: 14%
- Otros formatos: accesos directos, batch, JAR, archivos genéricos y Android
El atacante busca formatos simples, compatibles y que eviten levantar alertas tempranas.
Tecnologías más abusadas: lo legítimo como arma
Uno de los datos más relevantes del mes es el abuso de tecnologías legítimas del sistema para ejecutar código malicioso:
- MSIL (.NET) – 26%
- JavaScript – 24%
- PowerShell – 13%
- BAT – 10%
- VBS – 6%
Muchas familias de loaders y downloaders se desarrollan en .NET porque permite reutilizar código, ofuscar con facilidad y adaptar campañas en poco tiempo.
En paralelo, el uso de scripts nativos refuerza una tendencia clara: vivir “off the land” para pasar desapercibidos.
Un ejemplo destacado es ModiLoader (DBatLoader), una familia que abusa de archivos BAT para descargar stealers como Agent Tesla, Formbook y Remcos, siendo protagonista en campañas recientes.
Infostealers más detectados: el robo silencioso como estrategia
El crecimiento de los infostealers confirma un cambio de foco: ya no se busca “romper” sistemas, sino aprovechar accesos válidos.
Las familias con más detecciones en noviembre 2025 fueron:
- Ramnit – 26%
- XenoRAT – 13%
- Formbook – 13%
- Agent Tesla – 9%
- Emotet – 8%
Este tipo de malware no cifra ni alerta al usuario. Simplemente roba credenciales, sesiones activas y datos sensibles, que luego se reutilizan para accesos remotos, fraudes y ataques posteriores.
Qué nos dice este panorama
El análisis de noviembre 2025 deja tres conclusiones claras:
- El email sigue siendo el principal punto de entrada, especialmente mediante archivos simples y scripts.
- La detección basada solo en firmas ya no es suficiente frente al abuso de herramientas legítimas.
- El robo de credenciales es uno de los activos más valiosos para los atacantes, por su bajo ruido y alto impacto.
Cómo ayuda ESET MDR frente a este escenario (y por qué ya no basta con “solo antivirus”)
Cuando el ataque entra por email, se ejecuta con scripts (PowerShell/BAT/JS) y busca robar credenciales sin hacer ruido, lo crítico es detectar comportamiento, correlacionar señales y responder rápido.
Ahí es donde ESET MDR (Managed Detection & Response) marca la diferencia: un servicio de monitoreo, detección y respuesta 24/7, que combina automatización/IA con analistas expertos, levantando incidentes a partir de las detecciones y telemetría de ESET Inspect (XDR) para acelerar la contención y reducir el impacto.
En la práctica, esto ayuda especialmente a frenar:
- Campañas de phishing que terminan en loaders livianos y ejecución de herramientas legítimas utilizadas con objetivos maliciosos.
- Robo de credenciales/sesiones (infostealers) que luego se reutilizan para accesos remotos y fraudes.
- Actividad anómala que no siempre se detecta por firma, pero sí por señales de comportamiento y correlación.
ESET Chile, en el contexto real de las organizaciones
Este tipo de telemetría y tendencias confirman por qué en Chile la conversación está migrando desde “antivirus” a detección y respuesta. En Lockbits ayudamos a aterrizar con evaluación de exposición, hardening y operación, incorporando servicios como ESET MDR para organizaciones que necesitan visibilidad y respuesta continua, alineado al ecosistema de ESET Chile.
Comienza tu asesoría en https://lockbits.cl/contacto/


