El malware DCRat, distribuido mediante un falso instalador de Adobe, ha sido detectado en campañas dirigidas a usuarios de latinoamérica

ESET informó sobre una campaña activa que propaga el malware DCRat, una variante de AsyncRAT, en LATAM.
La consultora detalla que la muestra analizada altera los metadatos del ejecutable para aparentar ser un instalador de Adobe, pero el binario carece de firma digital y certificado válidos, lo que confirma su origen malicioso.
La infección comienza mediante archivos comprimidos que llegan por correo electrónico y usan nombres que simulan comunicaciones oficiales, por ejemplo: «Informe Especial Notificado Nro. 113510000548595265844».
Los atacantes emplean técnicas de ingeniería social destinadas a inducir a la víctima a ejecutar el archivo por la sensación de urgencia o importancia.
El ejecutable analizado manipula los metadatos PE del binario para aparentar legitimidad, incluyendo datos como nombre del producto, versión y empresa desarrolladora. Sin embargo, la ausencia de una firma digital confirma su carácter fraudulento.
Una vez ejecutado, el malware registra su propia ruta en el sistema bajo:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Utilizando la clave LLFTOOL, que apunta al archivo:
C:\Users\<USUARIO>\Documents\KCSoftwares\sdk\mdb2db.exe De esta forma, el malware asegura su persistencia, ejecutándose automáticamente cada vez que se inicia el sistema
Antes de que Windows entregue el control al programa, el código malicioso ejecuta una rutina oculta llamada TLS Callback.
Es decir, el malware aprovecha un “atajo” que le permite empezar a funcionar en cuanto se crea el proceso en el computador, ejecutando instrucciones que muchas herramientas y analistas esperan ver más tarde; de ese modo el comportamiento malicioso puede pasar desapercibido en entornos de prueba y complica su detección y estudio.
DCRat incorpora funcionalidades típicas de un troyano de acceso remoto que permiten el control y la exfiltración de información.
Estas capacidades permiten a los atacantes exfiltrar información sensible, mantener el acceso al sistema y ejecutar otras amenazas de manera remota.
El estudio de ESET muestra que DCRat se está expandiendo en Latinoamérica usando engaños simples: se hace pasar por programas conocidos, como Adobe, para ganar la confianza del usuario.
Para lo anterior, los atacantes envían correos falsos con archivos que parecen legítimos, pero en realidad instalan el malware. El truco funciona porque la gente confía y hace clic sin revisar el origen del archivo.
Martina López, investigadora de seguridad de ESET Latinoamérica, explicó que este tipo de amenazas sigue aprovechando la ingeniería social y la falta de verificación de las fuentes de descarga para propagarse en la región.
“El malware se presenta como un software legítimo de Adobe, manipulando sus metadatos para generar confianza en el usuario. Sin embargo, la ausencia de una firma digital válida es un claro indicador de su origen fraudulento. Las campañas analizadas apuntan a víctimas en Colombia y Ecuador, distribuyéndose mediante archivos comprimidos enviados por correo electrónico”.
Martina López, investigadora de seguridad de ESET Latinoaméric