El panorama de amenazas cibernéticas sigue evolucionando, y el ranking de enero nos deja claro que ciertas familias de malware no desaparecen, sino que se reinventan. En esta ocasión, destaca el resurgimiento del abuso de Autoit para propagar campañas maliciosas, una táctica que los cibercriminales han utilizado por años y que ahora está en auge nuevamente. Dentro de los troyanos de acceso remoto (RATs), LummaStealer y AgentTesla siguen figurando entre los más detectados.
Top 10 de malware más detectado en enero de 2025
- Trojan.HTML/Phishing.Agent – Representa el 11.4% de las detecciones, usado en campañas de phishing para engañar a los usuarios.
- Trojan.Win32/Injector.Autoit – Con un 8.3%, esta variante aprovecha Autoit para desplegar RATs y troyanos bancarios.
- Trojan.Win64/CoinMiner – Afectando al 7.1% de las detecciones, continúa la tendencia del malware de minería oculta de criptomonedas.
- Trojan.Win32/Spy.LummaStealer – LummaStealer sigue activo con un 6.5% de incidencia, robando credenciales y datos sensibles.
- Trojan.PDF/Phishing – Documentos PDF maliciosos continúan siendo una técnica efectiva, representando el 5.8%.
- Trojan.Win32/Exploit.CVE-2012-0143 – Detección que cubre la explotación de una vulnerabilidad descubierta en Microsoft Excel 2003 SP3.
- Trojan.MSIL/AgentTesla – Con un 2.8%, este RAT persiste en la escena del malware, manteniéndose relevante por su capacidad de robo de información.
- Trojan.MSIL/GenKryptik – Con el 2,6%, estos códigos maliciosos comparten una característica en común, la implementación de ofuscación para dificultar la detección por parte de los antivirus.
- Trojan.Win32/Kryptik – Similar al anterior, pero escrito en otro lenguaje de programación distinto a MSIL. Representa un 2,2%.
- Win32/Ramnit – Representando el 2%, este malware cuyo origen se remonta a 2010, continúa aparenciendo en el ranking.
Autoit: la herramienta reutilizada para propagar amenazas
El abuso de Autoit para propagar malware es un fenómeno que no es nuevo, pero ha tomado fuerza nuevamente en los últimos meses. Esta herramienta, originalmente diseñada para automatizar tareas en Windows, ha sido utilizada por cibercriminales para empaquetar y distribuir RATs, troyanos bancarios y otro tipo de amenazas. En enero, Autoit se posicionó en el segundo lugar del ranking, lo que evidencia su uso intensivo en campañas maliciosas.
Análisis técnico de LummaStealer
LummaStealer es un troyano de robo de información que se dirige a datos sensibles de los usuarios. Este malware se caracteriza por:
- Métodos de distribución: Se propaga a través de campañas de phishing, archivos adjuntos maliciosos y descargas de software comprometido.
- Técnicas de evasión: Utiliza técnicas de ofuscación para evitar la detección por soluciones de seguridad.
- Capacidades: Es capaz de extraer credenciales almacenadas en navegadores web, clientes de correo electrónico y aplicaciones FTP, así como información del sistema y billeteras de criptomonedas.
Análisis técnico de AgentTesla
AgentTesla es un troyano de acceso remoto (RAT) que ha estado activo desde al menos 2014. Sus características principales incluyen:
- Métodos de distribución: Se distribuye a través de correos electrónicos de phishing con archivos adjuntos maliciosos, como documentos de Microsoft Office con macros maliciosas o archivos ejecutables disfrazados.
- Técnicas de evasión: Emplea técnicas de ofuscación y empaquetado para dificultar su análisis y detección.
- Capacidades: Puede capturar pulsaciones de teclas, tomar capturas de pantalla, robar credenciales de navegadores web y clientes de correo electrónico, y exfiltrar datos a través de protocolos como HTTP, SMTP o FTP.
Conclusión
La evolución del malware nos recuerda que la ciberseguridad no es un destino, sino un proceso continuo de adaptación y aprendizaje. El resurgimiento del abuso de Autoit y la persistencia de RATs como LummaStealer y AgentTesla evidencian que los atacantes siguen refinando sus estrategias para maximizar su impacto. El verdadero valor en la defensa contra estas amenazas radica en la combinación de tecnologías avanzadas con la concienciación del usuario. No se trata solo de contar con un buen antivirus, sino de adoptar una mentalidad proactiva en la detección y respuesta ante incidentes. En un mundo donde la ingeniería social sigue siendo un vector de ataque clave, la educación en ciberseguridad es tan importante como cualquier otra medida técnica.
Mantente alerta, invierte en conocimiento y fortalece tu seguridad digital con una visión holística de la protección.