Síguenos en Google News
Malware troyano AgentTesla ESET foto portada

DCRat: el malware que se disfraza como instalador de Adobe para robar información

ESET informó sobre una campaña activa que propaga el malware DCRat, una variante de AsyncRAT, en LATAM.

La consultora detalla que la muestra analizada altera los metadatos del ejecutable para aparentar ser un instalador de Adobe, pero el binario carece de firma digital y certificado válidos, lo que confirma su origen malicioso.

¿Cómo se distribuye el malware DCRat y qué busca lograr la campaña?

La infección comienza mediante archivos comprimidos que llegan por correo electrónico y usan nombres que simulan comunicaciones oficiales, por ejemplo: «Informe Especial Notificado Nro. 113510000548595265844».

Los atacantes emplean técnicas de ingeniería social destinadas a inducir a la víctima a ejecutar el archivo por la sensación de urgencia o importancia.

  • Vector de entrega: archivos comprimidos adjuntos en correos de tipo malspam.
  • Falsa identidad del binario: metadatos modificados para mostrar campos asociados a Adobe sin firma digital válida.
  • Contacto con C&C: el malware envía información básica del sistema al servidor de Comando y Control para identificar a la víctima.
Metadatos del binario analizado: campos PE (CompanyName, FileDescription, ProductName) configurados para aparentar Adobe, sin firma digital ni certificado válidos. | Créditos: Eset
Metadatos del binario analizado: campos PE (CompanyName, FileDescription, ProductName) configurados para aparentar Adobe, sin firma digital ni certificado válidos. | Créditos: Eset

Análisis técnico: camuflaje, persistencia y evasión

El ejecutable analizado manipula los metadatos PE del binario para aparentar legitimidad, incluyendo datos como nombre del producto, versión y empresa desarrolladora. Sin embargo, la ausencia de una firma digital confirma su carácter fraudulento.

Una vez ejecutado, el malware registra su propia ruta en el sistema bajo:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Utilizando la clave LLFTOOL, que apunta al archivo:

C:\Users\<USUARIO>\Documents\KCSoftwares\sdk\mdb2db.exe

De esta forma, el malware asegura su persistencia, ejecutándose automáticamente cada vez que se inicia el sistema

Entrada de persistencia identificada en el registro de Windows: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run con valor LLFTOOL apuntando a un ejecutable en la carpeta Documents. | Créditos: Eset
Entrada de persistencia identificada en el registro de Windows: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run con valor LLFTOOL apuntando a un ejecutable en la carpeta Documents. | Créditos: Eset

Antes de que Windows entregue el control al programa, el código malicioso ejecuta una rutina oculta llamada TLS Callback.

Es decir, el malware aprovecha un “atajo” que le permite empezar a funcionar en cuanto se crea el proceso en el computador, ejecutando instrucciones que muchas herramientas y analistas esperan ver más tarde; de ese modo el comportamiento malicioso puede pasar desapercibido en entornos de prueba y complica su detección y estudio.

Fragmento del binario que muestra cadenas y operaciones ensambladas (instrucciones mov y caracteres en ASCII) usadas por el loader. | Créditos: Eset
Fragmento del binario que muestra cadenas y operaciones ensambladas (instrucciones mov y caracteres en ASCII) usadas por el loader. | Créditos: Eset

Funcionalidades del malware DCRat

DCRat incorpora funcionalidades típicas de un troyano de acceso remoto que permiten el control y la exfiltración de información.

  • Captura de pantalla y webcam.
  • Registro de teclas (keylogger).
  • Administración de archivos y procesos.
  • Ejecución remota de comandos (CMD/PowerShell).
  • Carga y descarga de archivos.
  • Acceso a credenciales almacenadas en navegadores y sistemas.
  • Persistencia mediante cambios en el registro o carpetas de inicio.
  • Autoactualización del binario y descarga de plugins desde el servidor C&C.

Estas capacidades permiten a los atacantes exfiltrar información sensible, mantener el acceso al sistema y ejecutar otras amenazas de manera remota.

Fragmento de código (rutina anti-proceso) que detecta y termina procesos asociados a análisis y herramientas de seguridad (por ejemplo Taskmgr.exe, ProcessHacker.exe). | Créditos: Eset
Fragmento de código (rutina anti-proceso) que detecta y termina procesos asociados a análisis y herramientas de seguridad (por ejemplo Taskmgr.exe, ProcessHacker.exe). | Créditos: Eset

El estudio de ESET muestra que DCRat se está expandiendo en Latinoamérica usando engaños simples: se hace pasar por programas conocidos, como Adobe, para ganar la confianza del usuario.

Para lo anterior, los atacantes envían correos falsos con archivos que parecen legítimos, pero en realidad instalan el malware. El truco funciona porque la gente confía y hace clic sin revisar el origen del archivo.

Martina López, investigadora de seguridad de ESET Latinoamérica, explicó que este tipo de amenazas sigue aprovechando la ingeniería social y la falta de verificación de las fuentes de descarga para propagarse en la región.

“El malware se presenta como un software legítimo de Adobe, manipulando sus metadatos para generar confianza en el usuario. Sin embargo, la ausencia de una firma digital válida es un claro indicador de su origen fraudulento. Las campañas analizadas apuntan a víctimas en Colombia y Ecuador, distribuyéndose mediante archivos comprimidos enviados por correo electrónico”.

Martina López, investigadora de seguridad de ESET Latinoaméric
Síguenos en Google News