Investigadores de ciberseguridad de Acronis han revelado detalles de una nueva campaña
que utiliza WhatsApp Web como vector de distribución para un troyano bancario de
Windows llamado
Astaroth
en ataques dirigidos a América Latina.
Los países más afectados incluyen Brasil, Paraguay, Argentina, Colombia,
Panamá y Venezuela, siendo Brasil el que presenta el mayor número de
instituciones afectadas. Esto pone de manifiesto un enfoque predominante en
instituciones financieras de Latinoamérica. Sin embargo, el alcance del
malware no se limita geográficamente a Latinoamérica. Países europeos como
Italia, España y Portugal también han sido blanco de ataques, lo que indica un
alcance operativo más amplio. Cabe destacar que también se identificó una sola
referencia a una entidad japonesa, lo que subraya la capacidad del malware
para atacar diversas regiones geográficas y ecosistemas financieros.
La campaña ha sido bautizada como
Boto Cor-de-Rosa
por la Unidad de Investigación de Amenazas de Acronis.
«El malware recupera la lista de contactos de WhatsApp de la víctima y
envía automáticamente mensajes maliciosos a cada contacto para propagar aún
más la infección»,
declaró la compañía
de ciberseguridad en un informe.
«Si bien el núcleo de Astaroth sigue escrito en Delphi y su instalador se
basa en scripts de Visual Basic, el nuevo módulo de gusano basado en
WhatsApp está implementado íntegramente en Python, lo que pone de manifiesto
el creciente uso de componentes modulares multilingües por parte de los
actores de amenazas».

Astaroth, también llamado Guildma, es un malware bancario detectado en
actividad desde 2015, dirigido principalmente a usuarios de Latinoamérica,
especialmente de Brasil, para facilitar el robo de datos. En 2024, se observó
que dos clústeres de amenazas diferentes, identificados como
PINEAPPLE
y
Water Makara, utilizaban correos electrónicos de phishing para propagar malware.
El uso de WhatsApp como vehículo de distribución de troyanos bancarios es una
nueva táctica que ha cobrado fuerza entre los actores de amenazas que atacan a
los usuarios brasileños, impulsada por el uso generalizado de la plataforma de
mensajería en el país. El mes pasado,
Trend Micro detalló
cómo Water Saci utilizaba WhatsApp para propagar Maverick y una variante de
Casbaneiro.
Sophos, en un
informe publicado en noviembre de 2025, afirmó estar rastreando una campaña de distribución de malware multietapa,
con nombre en código STAC3150, dirigida a usuarios de WhatsApp en Brasil a
través de Astaroth. Más del 95% de los dispositivos afectados se encontraban
en Brasil, y el resto de las infecciones se encontraban dispersas por Estados
Unidos y Austria.
La campaña, activa desde al menos el 24 de septiembre de 2025, distribuye
archivos ZIP que contienen un script de descarga que recupera un script de
PowerShell o Python para recopilar datos de usuarios de WhatsApp para su
posterior propagación, junto con un instalador MSI que implementa el troyano.
Los últimos hallazgos de Acronis son una continuación de esta tendencia, donde
los archivos ZIP distribuidos a través de mensajes de WhatsApp actúan como
punto de partida para la infección de malware.

«Cuando la víctima extrae y abre el archivo, se encuentra con un script de
Visual Basic camuflado en un archivo inocuo», declaró la empresa de ciberseguridad.
«La ejecución de este script desencadena la descarga de los componentes de
la siguiente etapa y marca el inicio de la vulnerabilidad».
Esto incluye dos módulos:
-
Un módulo de propagación basado en Python que recopila los contactos de
WhatsApp de la víctima y reenvía automáticamente un archivo ZIP malicioso a
cada uno de ellos, lo que permite la propagación del malware de forma
similar a un gusano. -
Un módulo bancario que opera en segundo plano y monitoriza continuamente la
actividad de navegación web de la víctima. Se activa al visitar URLs
relacionadas con servicios bancarios para recopilar credenciales y obtener
beneficios económicos.
«El autor del malware también implementó un mecanismo integrado para
rastrear e informar las métricas de propagación en tiempo real», afirmó Acronis.
«El código registra periódicamente estadísticas como el número de mensajes
entregados correctamente, el número de intentos fallidos y la tasa de envío,
medida en mensajes por minuto».
Fuente:
THN

