El panorama del malware en Chile durante marzo de 2025 muestra tendencias claras que las empresas deben conocer. Los datos de telemetría de ESET revelan cuáles fueron las amenazas más detectadas en el país durante ese mes, encabezadas por vectores de propagación ampliamente utilizados como phishing y exploits de vulnerabilidades antiguas. Este artículo técnico-profesional, pero accesible, repasa el Top 10 malware detectado en Chile en marzo de 2025 e incluye una tabla con los porcentajes exactos de detección reportados por ESET. Asimismo, analizamos las características de estas amenazas —desde el uso de Autoit para el acceso inicial, hasta la persistencia de criptomineros y el auge de los infostealers como Formbook y Lumma— proporcionando contexto adicional y recomendaciones en el marco de la ciberseguridad 2025.
Top 10 malware en Chile – Marzo 2025
A continuación, se presenta la tabla con los 10 malware más detectados por ESET en Chile durante marzo de 2025, junto con el porcentaje que representa cada amenaza dentro del total de detecciones de malware en el país durante ese período:
Fuente: Datos de telemetría de ESET en Chile, marzo 2025.
Phishing y exploits antiguos lideran las detecciones
Tal como era de esperar, el phishing domina el primer lugar del ranking de malware en Chile. La detección Trojan.HTML/Phishing (n.º 1 en la tabla) corresponde típicamente a páginas o archivos HTML maliciosos diseñados para robar credenciales de los usuarios mediante engaños de ingeniería social. Otra variante, Trojan.PDF/Phishing (presente en el 8.º lugar), indica el uso de documentos PDF con contenido o enlaces maliciosos de phishing. En conjunto, estas amenazas de phishing confirman que la suplantación de identidad vía correo electrónico y web sigue siendo el vector de propagación más efectivo para los atacantes en 2025. Las organizaciones deben reforzar la educación a usuarios y los filtros de correo electrónico para mitigar este riesgo, ya que un clic en un enlace o archivo engañoso puede dar pie a la intrusión inicial.
Llama la atención que entre las primeras posiciones aparezca también un exploit de vulnerabilidad antigua: Trojan.Win32/Exploit.CVE-2012-0143 ocupa el 4.º lugar. Esta firma corresponde a un exploit para la vulnerabilidad CVE-2012-0143, un fallo de corrupción de memoria en Microsoft Excel 2003 SP3 y Office 2008 para Mac que permite ejecución de código remoto . Dicho exploit fue originalmente filtrado en 2017 por el grupo de ciberdelincuentes ShadowBrokers (conocido por divulgar herramientas de hacking de la NSA) , y aunque la vulnerabilidad tiene más de una década de antigüedad, sigue siendo aprovechada activamente. Su presencia prominente en el listado de marzo 2025 evidencia que la explotación de vulnerabilidades antiguas continúa siendo redituable para los atacantes . En otras palabras, muchos sistemas en Chile podrían no estar parcheados contra este exploit, permitiendo que los criminales lo utilicen como vector de infección inicial. Es fundamental aplicar actualizaciones de seguridad incluso para software legado, ya que amenazas conocidas desde hace años pueden seguir representando un peligro real en el panorama de ciberseguridad 2025.
Troyanos en Autoit facilitan el acceso inicial
En el 3.er lugar del ranking aparece Trojan.Win32/Injector.Autoit, un troyano identificado por su uso del lenguaje de script Autoit para realizar infecciones. Autoit es un lenguaje legítimo utilizado para automatizar tareas en Windows, pero en manos de atacantes sirve para crear malware altamente ofuscado que facilita la ejecución de cargas maliciosas en etapas tempranas de una infección. Durante los últimos meses, ESET ha observado un incremento notable en campañas maliciosas que emplean este tipo de troyanos en la región, incluidas aquellas dirigidas a usuarios y organizaciones en Chile. De hecho, a inicios de 2025 las detecciones de la familia Win32/Injector.Autoit aumentaron un 20% en Latinoamérica, concentrándose más de la mitad en Argentina y México, pero con Chile también entre los países afectados .
Estos troyanos en Autoit suelen funcionar como puerta de acceso inicial en las redes corporativas. La campaña analizada por investigadores de ESET mostró que los delincuentes distribuían archivos adjuntos maliciosos (por ejemplo, supuestos currículums, cotizaciones o formularios de pedido) dirigidos a áreas como Recursos Humanos o Finanzas . Al abrir el archivo adjunto, en lugar del documento esperado, se ejecuta un script malicioso compilado en Autoit que inyecta malware en el sistema de la víctima. En particular, se identificó que estas campañas buscaban instalar el infostealer Formbook en los equipos comprometidos .
El uso de Autoit en este contexto tiene varias ventajas para el atacante: permite evadir algunos mecanismos de detección gracias a la ofuscación, y facilita la descarga e instalación sigilosa de cargas útiles adicionales. Ante esta tendencia, es importante que las empresas chilenas refuercen sus soluciones de seguridad en el correo electrónico y endpoints, de manera de detectar tanto los señuelos de phishing como los payloads en Autoit que puedan acompañarlos.
CoinMiner: criptominería persistente pero de bajo riesgo
El segundo malware más común en marzo 2025 fue Trojan.Win64/CoinMiner, una familia de troyanos dedicada a la minería de criptomonedas en los equipos infectados. Este tipo de amenaza (también conocida como cryptojacking) aprovecha los recursos de cómputo de la víctima —procesador, tarjeta gráfica, electricidad— para minar criptodivisas (a menudo Monero) en beneficio del atacante, todo ello de forma silenciosa . La continua presencia de CoinMiner en el Top 10 indica que aún existen actores maliciosos dispuestos a obtener ganancias económicas mediante criptominería ilícita. De hecho, el más reciente Threat Report de ESET reveló que las detecciones de criptomineros aumentaron un 56% entre el primer y el segundo semestre de 2024 . Esto demuestra que esta táctica mantiene su atractivo para los ciberdelincuentes.
Si bien los coinminers no suelen implicar un riesgo inmediato para la continuidad operativa de las organizaciones (no cifran información ni roban datos de forma directa), sí pueden degradar seriamente el rendimiento de los sistemas afectados. La sobrecarga en CPU/GPU puede ralentizar servicios críticos e incrementar costos de energía. Por ello, aunque CoinMiner se considere una amenaza “de bajo perfil” comparada con ransomware u otras, no debe ser ignorada. Su persistencia en el entorno de ciberseguridad 2025 sugiere la necesidad de contar con medidas de protección capaces de detectar actividades anómalas de uso de recursos, así como mantener actualizados los parches y políticas de seguridad para evitar la instalación de este tipo de malware. El hecho de que CoinMiner ocupe el 12% de las detecciones de marzo evidencia que muchas máquinas en Chile podrían estar infectadas minando criptomonedas sin conocimiento de sus dueños, subrayando la importancia de la vigilancia continua.
Infostealers en auge: Formbook, Lumma y nuevos robadores de contraseñas
Los infostealers (ladrones de información) se han consolidado como una de las categorías de malware más relevantes en 2025, algo reflejado en los datos de Chile. En la lista aparecen varios pertenecientes a esta familia: Trojan.Win32/Formbook (5.º lugar), Trojan.Win32/Spy.LummaStealer (7.º lugar) y Trojan.WinGo/PSW (6.º lugar), entre otros. Estos códigos maliciosos se enfocan en robar credenciales, información personal, datos financieros y otros secretos de los equipos infectados, enviándolos posteriormente a los atacantes. Dentro de esta categoría, las familias Formbook y Lumma destacan como las más relevantes del momento, tal como lo indican las detecciones de ESET.
Formbook es un infostealer bien establecido que lleva casi una década circulando en la escena del cibercrimen. Recientemente, ha ganado aún más terreno: de hecho, desplazó al conocido Agent Tesla como el infostealer dominante . A pesar de su antigüedad, Formbook sigue evolucionando y atrayendo a una amplia base de ciberdelincuentes gracias a su modelo de malware como servicio (MaaS) y a su continuo desarrollo . Desde 2024, Formbook escaló posiciones con un crecimiento estimado de 200% en sus detecciones , consolidándose como la principal amenaza de robo de información en muchos países, incluido Chile.
Por su parte, Lumma Stealer representa una aparición más reciente dentro de los infostealers, pero ha mostrado un crecimiento explosivo. Ofrecido también como MaaS en foros clandestinos, Lumma se está convirtiendo rápidamente en uno de los favoritos de los atacantes. ESET observó que sus detecciones aumentaron casi un 400% en la segunda mitad de 2024 , apareciendo en múltiples campañas maliciosas notables. Esta rápida adopción sugiere que, tras el desmantelamiento de amenazas como RedLine Stealer a fines de 2024, otras variantes como Lumma están ocupando su lugar . En Chile, la presencia de Lumma Stealer en el Top 10 confirma su relevancia: los delincuentes están usando este malware para robar contraseñas, cookies de navegadores, monederos de criptomonedas y más, enfocándose tanto en usuarios finales como en empresas.
Además de Formbook y Lumma, es importante señalar la aparición de nuevos infostealers desarrollados en Go (lenguaje Go). La detección listada como Trojan.WinGo/PSW corresponde a Password Stealing Ware escrito en Go para plataformas Windows. El uso de GoLang en malware está en aumento en la industria, ya que permite compilar binarios multiplataforma y de gran tamaño, lo que a veces dificulta su análisis y detección por los antivirus tradicionales. La presencia de WinGo/PSW en el ranking de marzo 2025 sugiere que los atacantes están diversificando sus herramientas para el robo de credenciales, adoptando nuevos lenguajes de programación para evadir la seguridad. Familias de stealers escritas en Go —identificadas por ESET con el prefijo “WinGo”— han sido vistas recientemente en el panorama global, y su detección en Chile indica una tendencia emergente que merece atención.
Para protegerse de los infostealers, las organizaciones deben implementar gestores de contraseñas y autenticación multifactor para minimizar el impacto del robo de credenciales, así como utilizar soluciones de seguridad con capacidades anti-stealth que detecten comportamientos sospechosos (por ejemplo, captura de pantallas, acceso inusual al registro o archivos de navegador). Mantener políticas de actualización y parches también ayuda, pues muchos infostealers explotan vulnerabilidades conocidas o utilizan técnicas que pueden ser frenadas con configuraciones seguras.
Conclusiones y recomendaciones
El informe de los top malware en Chile durante marzo de 2025 refleja una mezcla de amenazas tradicionales y emergentes que marcan la pauta de la ciberseguridad 2025 a nivel local. En los primeros puestos vemos vectores de ataque clásicos pero efectivos, como el phishing (ingeniería social) y la explotación de vulnerabilidades antiguas, recordándonos que muchas brechas de seguridad ocurren por descuidos en la higiene digital básica. Al mismo tiempo, la lista revela cómo los atacantes innovan y buscan lucro: desde el uso de Autoit para facilitar accesos iniciales furtivos, pasando por la persistencia del cryptojacking con CoinMiner, hasta la proliferación de infostealers cada vez más sofisticados (Formbook, Lumma) e incluso escritos en nuevos lenguajes como Go.
Frente a este panorama, es vital que las empresas y usuarios en Chile adopten un enfoque de seguridad multicapa. Algunas recomendaciones clave incluyen:
- Educación y conciencia: Capacitar a los empleados en la detección de correos de phishing y buenas prácticas de seguridad reduce significativamente la probabilidad de una infección inicial.
- Actualizaciones y parches: Asegurar que todos los sistemas operativos y aplicaciones (incluyendo suites ofimáticas como Office) estén al día con parches de seguridad, para neutralizar exploits conocidos como CVE-2012-0143.
- Seguridad proactiva: Utilizar soluciones de seguridad confiables (como las provistas por ESET) con múltiples capas de detección —que incluyan antivirus, anti-phishing, firewall y sistemas de prevención de intrusiones— capaces de identificar tanto malware convencional como amenazas nuevas o altamente ofuscadas.
- Monitoreo de sistemas: Vigilar el rendimiento de los equipos y el tráfico de red en busca de signos de actividad anómala (p. ej., un proceso consumiendo CPU de forma constante podría indicar un criptominero funcionando en segundo plano).
- Copias de seguridad y respuesta: Mantener respaldos periódicos de la información crítica y contar con planes de respuesta ante incidentes permitirá mitigar daños en caso de una infección exitosa, ya sea de un infostealer, ransomware u otro malware.
En resumen, el Top 10 de malware detectado en marzo de 2025 en Chile nos recuerda la importancia de no bajar la guardia en materia de ciberseguridad. Las organizaciones deben combinar la experiencia en amenazas pasadas con la vigilancia de nuevas tendencias para proteger sus activos. La seguridad informática es un objetivo en movimiento: comprender las tácticas más comunes (como el phishing) y las emergentes (como los robos de información en auge) es clave para fortalecer las defensas. Con la ayuda de reportes de inteligencia de amenazas de ESET y la implementación de buenas prácticas, es posible mitigar los riesgos y mantener a raya a estos malware que amenazan la continuidad de negocios y la privacidad de los usuarios en Chile y el mundo.