Nueva campaña distribuye CastleRAT mediante ingeniería social y ejecución en memoria
- Publicado: 11/03/2026
- Importancia: Media
- Recursos afectados
Se observó una campaña asociada con la distribución del malware CastleRAT, la cual emplea técnicas de evasión avanzadas mediante el uso del runtime legítimo Deno. La cadena de infección combina ingeniería social, ejecución de código ofuscado y técnicas de ejecución en memoria, lo que permite a los ciberdelincuentes operar de forma sigilosa en sistemas comprometidos. Una vez activo, el malware puede recolectar información del sistema, capturar credenciales y establecer comunicación con infraestructura de C2 para el envío de datos y la recepción de instrucciones remotas.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas