Según Check Point Research (CPR), el troyano de acceso remoto (RAT), AsyncRAT sigue evolucionando como una grave amenaza.
Los investigadores lo evalúan como un grave riesgo, mientras los ciberdelincuentes explotan plataformas legítimas.
La división de Inteligencia de Amenazas Check Point Software Technologies publicó su más Índice Global de Amenazas del mes de febrero de 2025.
En el se destaca el auge de AsyncRAT, un troyano de acceso remoto (RAT) que sigue evolucionando como una grave amenaza.
Los investigadores descubrieron que este RAT se está utilizando en campañas cada vez más sofisticadas.
Estas campañas aprovechan plataformas completamente legítimas como TryCloudflare y Dropbox para distribuir malware.
Es una mala noticia que refleja una tendencia que crece en forma acelerada.
“Los ciberdelincuentes están aprovechando plataformas legítimas para desplegar malware y evitar la detección”, refirió la Vicepresidenta de Investigación de Check Point Software, Maya Horowitz.
Según señaló la investigadora, de esta manera garantizan la persistencia en las redes objetivo.
Igualmente, Horowitz hizo notar que la sofisticación de este tipo de ataque en el que se utiliza AsyncRAT, las empresas deben mantenerse alerta.
También deben implementar medidas de seguridad proactivas, que les permitan mitigar los riesgos de estas amenazas en evolución.
En general, los ataques suelen comenzar con correos electrónicos de phishing que contienen enlaces de Dropbox.
Esto desencadena un proceso de infección en varias etapas que involucra archivos LNK, JavaScript y BAT.
Más de una amenaza
Según el Índice Global de Amenazas del mes de febrero de 2025 de Check Point Research, CPR,
La familia de malware Remcos, es la tercera de mayor incidencia en el ámbito global.
La familia está constituida por troyanos de acceso remoto (RAT) y constituye una cepa de malware de alto rendimiento.
En general, estos RAT son utilizados en campañas de phishing, debido a su capacidad para eludir mecanismos de seguridad, como el Control de Cuentas de Usuario (UAC).
AsyncRAT, integrante de esta familia, ataca sistemas Windows y se identificó por primera vez en 2019. Extrae información del sistema a un servidor de comando y control.
AsyncRAT puede ejecutar diversos comandos como:
- Descargar complementos
- Finalizar procesos
- Realizar capturas de pantalla
- Y actualizarse
Generalmente distribuido mediante campañas de phishing, AsyncRAT se utiliza para el robo de datos y la vulneración de sistemas.
Pero AsyncRAT no es la única amenaza que se encontró en el informe de CPR.
Otro de los hallazgos más importantes es el de los sectores más atacados en el ambito global.
Veamos al Top 3 de los sectores que han sido más vulnerables:
1.- Educación
2.- Telecomunicaciones
3.- Gobierno/Militar
La amenaza del ransomware
Si bien el ransomware sigue siendo la principal amenaza para las empresad, esta también es una familia de malware.
Según CPR, los más peligrosos de esta familia son:
Clop
Es el grupo más prevalente, responsable del 35% de los ataques publicados.
El informe de CPR destaca que es un grupo importante que utiliza la táctica de doble extorsión: si la víctima no paga, amenaza con publicar los datos robados.
RansomHub
Este grupo es una operación de Ransomware-as-a-Service (RaaS) que se ha consolidado rápidamente tras el rebranding del ransomware Knight.
Se ha destacado por sus campañas sofisticadas dirigidas a Windows, macOS y Linux.
Akira
Es el nombre de un grupo de ransomware más reciente que se enfoca en Windows y Linux.
Ha sido vinculado a campañas de phishing y explotación de vulnerabilidades en VPNs, convirtiéndose en una seria amenaza para las organizaciones.