Búsqueda de Ciberamenazas

Ataque por WhatsApp conduce al despliegue de Astaroth

Otra campaña dirigida a los usuarios de WhatsApp en Brasil se propaga como un gusano y emplea múltiples cargas útiles para el robo de credenciales, el secuestro de sesiones y la persistencia.

Los analistas de Sophos están investigando una campaña persistente de distribución de malware en varias etapas dirigida a los usuarios de WhatsApp en Brasil. Observada por primera vez el 24 de septiembre de 2025, la campaña (rastreada como STAC3150) envía archivos adjuntos que contienen un script de descarga que recupera múltiples cargas útiles de segunda fase. A principios de octubre, los investigadores de Counter Threat Unit™ (CTU) detallaron la actividad asociada a otra campaña con base en Brasil en la que los autores de la amenaza aprovechaban WhatsApp para desplegar el troyano bancario Maverick con el fin de robar credenciales.

En STAC3150, las cargas útiles de segunda fase incluyen un script que recopila información de contacto y datos de sesión de WhatsApp, y un instalador que despliega el troyano bancario Astaroth (también conocido como Guildma) (véase la figura 1).

Diagram showing the STAC3150 attack chain that begins with WhatsApp phishing
Figura 1: cadena de ataque en la campaña STAC3150 de WhatsApp

Progresión del ataque

Los ataques comienzan con un mensaje que se envía utilizando la opción «Ver una vez» de WhatsApp (véase la figura 2).

WhatsApp lure in Portuguese, along with English translation
Figura 2: señuelo de WhatsApp (izquierda) y traducción (derecha)

El señuelo entrega un archivo ZIP que contiene un archivo VBS o HTA malicioso. Cuando se ejecuta, este archivo malicioso inicia PowerShell para recuperar las cargas útiles de la segunda etapa, incluido un script de PowerShell o Python que recopila datos de usuarios de WhatsApp y, en casos posteriores, un instalador MSI que entrega el malware Astaroth. La figura 3 muestra los cambios en los scripts de descarga y los archivos de la segunda etapa a lo largo de la campaña.

Changes in file formats used in STAC3150 campaign
Figura 3: formatos de archivo utilizados en la campaña STAC3150 entre el 24 de septiembre y el 31 de octubre de 2025

En los incidentes de finales de septiembre, los analistas de Sophos observaron que se utilizaba PowerShell para recuperar las cargas útiles de segunda fase a través de IMAP desde una cuenta de correo electrónico controlada por los atacantes. A principios de octubre, la campaña pasó a utilizar comunicaciones basadas en HTTP, aprovechando el comando Invoke-WebRequest de PowerShell para contactar con un servidor de comando y control (C2) remoto alojado en https://www.varegjopeaks.com (véase la figura 4).

Display of PowerShell commands launched from malicious VBS file
Figura 4: comandos de PowerShell de primera fase lanzados desde un archivo VBS malicioso

El script de PowerShell o Python de segunda fase descargado (véase la figura 5) utiliza Selenium Chrome WebDriver y la biblioteca JavaScript WPPConnect para secuestrar sesiones de WhatsApp Web, recopilar información de contacto y tokens de sesión, y facilitar la distribución de spam.

Extracts of PowerShell and Python scripts used to collect WhatsApp data
Figura 5: scripts de PowerShell (izquierda) y Python (derecha) para la recopilación de datos de WhatsApp

A finales de octubre, los archivos de la segunda fase comenzaron a incluir también un archivo MSI (installer.msi) que distribuye el malware Astaroth. El archivo instalador escribe archivos en el disco y crea una clave de registro de inicio para mantener la persistencia. Cuando se ejecuta, lanza el malware Astaroth a través de un script AutoIt malicioso que se disfraza como un archivo .log (véase la figura 6). El malware se comunica con un servidor C2 alojado en manoelimoveiscaioba . com.

AutoIT payload execution command
Figura 6: ejecución de la carga útil de AutoIt

Victimología

Los analistas de Sophos observaron que esta campaña afectó a más de 250 clientes, y aproximadamente el 95 % de los dispositivos afectados se encontraban en Brasil. El resto se encontraba en otros países de América Latina, Estados Unidos y Austria (véase la figura 7).

Map showing locations of impacted Sophos customer devices
Figura 7: distribución de los dispositivos de clientes de Sophos afectados por la campaña de WhatsApp que desplegó Astaroth entre el 23 y el 28 de octubre de 2025

Recomendaciones, detecciones e indicadores

Las organizaciones deben educar a sus empleados sobre los riesgos de abrir archivos adjuntos enviados a través de redes sociales y plataformas de mensajería instantánea, incluso si se reciben de contactos conocidos.

SophosLabs ha desarrollado las contramedidas de la tabla 1 para detectar la actividad asociada a esta amenaza.

Nombre Descripción
VBS/DwnLdr-ADJT Detección del archivo VBS inicial
VBS/DwnLdr-ADJW Detección del archivo VBS inicial
VBS/DwnLdr-ADJS Detección del archivo VBS de segunda fase
Troj/Mdrop-KEP Detección del archivo MSI de segunda fase
Troj/Mdrop-KES Detección del archivo MSI de segunda fase
Troj/AutoIt-DJB Detección de la carga útil de AutoIt
Troj/HTADrp-CE Detección del script HTA

Tabla 1: detecciones de Sophos asociadas a esta amenaza

Los indicadores de amenaza de la tabla 2 pueden utilizarse para detectar la actividad relacionada con esta amenaza. Los dominios pueden contener contenido malicioso, por lo que debes tener en cuenta los riesgos antes de abrirlos en un navegador.

Indicador Tipo Contexto
manoelimoveiscaioba[.]com Nombre de dominio C2 server used in WhatsApp STAC3150 campaign
varegjopeaks[.]com Nombre de dominio Servidor C2 utilizado en la campaña STAC3150 de WhatsApp
docsmoonstudioclayworks[.]online Nombre de dominio Servidor C2 utilizado en la campaña STAC3150 de WhatsApp
shopeeship[.]com Nombre de dominio Servidor C2 utilizado en la campaña STAC3150 de WhatsApp
miportuarios[.]com Nombre de dominio Servidor C2 utilizado en la campaña STAC3150 de WhatsApp
borizerefeicoes[.]com Nombre de dominio Servidor C2 utilizado en la campaña STAC3150 de WhatsApp
clhttradinglimited[.]com Nombre de dominio Servidor C2 utilizado en la campaña STAC3150 de WhatsApp
lefthandsuperstructures[.]com Nombre de dominio Servidor C2 utilizado en la campaña STAC3150 de WhatsApp

Tabla 2: indicadores de esta amenaza