Nueva campaña maliciosa relacionada con DarkCloud
- Publicado: 08/08/2025
- Importancia: Media
- Recursos afectados
En una reciente campaña maliciosa, actores de amenazas emplearon un correo electrónico de phishing con un archivo RAR que contenía un script en JavaScript. Este script iniciaba una cadena de infección que incluía la descarga de una DLL oculta en una imagen JPEG y su inyección en un proceso legítimo de Windows para evadir detección. La carga final, asociada a DarkCloud, incorporaba mecanismos anti-análisis y se especializaba en capturar credenciales, datos financieros y otra información sensible, exfiltrándola posteriormente a servidores de comando y control.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas