Expertos de Kaspersky alertan sobre la evolución de JanelaRAT. Una amenaza que ahora combina robo de credenciales con la capacidad de interceptar y manipular operaciones bancarias en tiempo real.
Investigadores de Kaspersky GReAT detectaron y analizaron una nueva versión de JanelaRAT. Que se hacía pasar por una aplicación legítima de pixel art.
En línea con intrusiones y campañas previas. Los principales objetivos de los actores detrás de esta amenaza son usuarios bancarios en América Latina. Con especial enfoque en clientes de instituciones financieras en Brasil y México.
Con esta nueva versión del malware. Los atacantes manipulan al usuario para que interactúe con una pantalla superpuesta personalizada sobre la interfaz real de banca en línea. Lo que les permite iniciar el secuestro de la sesión bancaria.
JanelaRAT es un troyano de acceso remoto (RAT). Una variante fuertemente modificada del antiguo BX RAT de 2014. Que apunta principalmente a usuarios en América Latina. Especialmente en sectores bancarios, fintech y de criptomonedas.
El malware utiliza una cadena de infección de múltiples etapa. Que comienza con correos de phishing que contienen scripts maliciosos en VBS dentro de archivos comprimidos. Los cuales son abiertos por los usuarios.
En esta nueva versión (versión 33). Kaspersky ha observado variaciones en las cadenas de infección dependiendo de la variante distribuida.
La campaña más reciente emplea la técnica de DLL sideloading. La DLL cargada es, en realidad, JanelaRAT, entregado como carga final. Este monitorea la actividad de la víctima. Intercepta interacciones bancarias sensibles y establece un canal interactivo para reportar información a los atacantes. Además, rastrea la presencia y rutina del usuario para determinar el mejor momento para ejecutar operaciones remotas.
La nueva versión de JanelaRAT implementa una táctica interactiva diseñada para capturar credenciales bancarias y evadir la autenticación multifactor. Cuando detecta una ventana bancaria. El malware despliega una pantalla completa con una imagen enviada por los atacantes que imita interfaces legítimas de bancos o del sistema.
Luego, bloquea la interacción de la víctima mediante cuadros de diálogo controlados por los atacantes. Las acciones dentro de estos cuadros corresponden a operaciones específicas. Como la captura de contraseñas o de tokens de autenticación (MFA), entre otras. Entre los engaños utilizados se incluyen pantallas falsas de carga, simulaciones de actualizaciones de Windows en pantalla completa y otros elementos similares.
Además, el malware ajusta el tamaño de la superposición, analiza múltiples pantallas y carga elementos engañosos para distraer al usuario o incluso ocultar temporalmente ventanas legítimas de aplicaciones.
Para conocer más sobre cómo proteger tu vida digital, visita el blog de Kaspersky.
La integración con el ecosistema SmartThings de la compañía refuerza la conectividad. La conveniencia y…
La alianza comienza con la comercialización del Seguro Obligatorio de Accidentes Personales 2026. Y proyecta…
La fiesta se desarrolló en distintos niveles del Cerro San Cristóbal. El cual se transformó…
La iniciativa estará vigente entre abril y junio a nivel nacional. E incluye beneficios en…
Abril, 2026.- La iniciativa se desarrolló en tres jornadas. Y reunió a docentes, asistentes profesionales…
Los hermosos parajes de Viña Koyle, ubicada en Los Lingues. Se transformaron en el escenario…