{"id":99,"date":"2026-02-27T10:47:56","date_gmt":"2026-02-27T10:47:56","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/27\/las-herramientas-de-juegos-troyanizadas-difunden-rat-basado-en-java-a-traves-de-navegadores-y-plataformas-de-chat-cyberdefensa-mx\/"},"modified":"2026-02-27T10:47:56","modified_gmt":"2026-02-27T10:47:56","slug":"las-herramientas-de-juegos-troyanizadas-difunden-rat-basado-en-java-a-traves-de-navegadores-y-plataformas-de-chat-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/27\/las-herramientas-de-juegos-troyanizadas-difunden-rat-basado-en-java-a-traves-de-navegadores-y-plataformas-de-chat-cyberdefensa-mx\/","title":{"rendered":"Las herramientas de juegos troyanizadas difunden RAT basado en Java a trav\u00e9s de navegadores y plataformas de chat \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Los actores de amenazas est\u00e1n atrayendo a usuarios desprevenidos para que ejecuten utilidades de juegos troyanizadas que se distribuyen a trav\u00e9s de navegadores y plataformas de chat para distribuir un troyano de acceso remoto (RAT).<\/p>\n<p>\u00abUn descargador malicioso organiz\u00f3 un tiempo de ejecuci\u00f3n de Java port\u00e1til y ejecut\u00f3 un archivo Java (JAR) malicioso llamado jd-gui.jar\u00bb, inform\u00f3 el equipo de Microsoft Threat Intelligence. <a href=\"https:\/\/x.com\/MsftSecIntel\/status\/2027070355487997998\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en una publicaci\u00f3n en X. \u00abEste descargador us\u00f3 PowerShell y binarios que viven de la tierra (LOLBins) como cmstp.exe para una ejecuci\u00f3n sigilosa\u00bb.<\/p>\n<p>La cadena de ataque tambi\u00e9n est\u00e1 dise\u00f1ada para evadir la detecci\u00f3n eliminando el descargador inicial y configurando exclusiones de Microsoft Defender para los componentes RAT.<\/p>\n<p>La persistencia se logra mediante una tarea programada y un script de inicio de Windows llamado \u00abworld.vbs\u00bb, antes de que se implemente la carga \u00fatil final en el host comprometido. El malware, seg\u00fan Microsoft, es un \u00abmalware multiprop\u00f3sito\u00bb que act\u00faa como cargador, ejecutor, descargador y RAT.<\/p>\n<p>Una vez iniciado, se conecta a un servidor externo en \u00ab79.110.49[.]15\u00bb para comunicaciones de comando y control (C2), lo que le permite filtrar datos y desplegar cargas \u00fatiles adicionales.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/sse-customer-awards-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg5Ij_-TeqFMEsRFzgRRFzSRlVK6oHCncN_eJ2fkOdsA_1tN9HQbAlEEife2Z2JUt1lPv4st5n9KZP84jGEYY9Up6BQ7QE-N5rs6OhzL5thxGzVxnMx3JH9cGRLi9S5Kl-iV5PgjBeTdkBLnv_inF8UUAo88iqdmgJuPIc_6qiPyUMXwFyZWbZvkZkcRXSw\/s728-e100\/gartner-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Como forma de defenderse contra la amenaza, se recomienda a los usuarios que auditen las exclusiones y tareas programadas de Microsoft Defender, eliminen tareas maliciosas y scripts de inicio, a\u00edslen los puntos finales afectados y restablezcan las credenciales de los usuarios activos en hosts comprometidos.<\/p>\n<p>La divulgaci\u00f3n se produce cuando BlackFog revel\u00f3 detalles de una nueva familia de malware RAT para Windows llamada Steaelite que se anunci\u00f3 por primera vez en foros criminales en noviembre de 2025 como el \u00abmejor RAT para Windows\u00bb con capacidades \u00abtotalmente indetectables\u00bb (FUD). Es compatible tanto con Windows 10 como con 11.<\/p>\n<p>A diferencia de otros RAT disponibles en el mercado vendidos a actores criminales, Steaelite agrupa el robo de datos y el ransomware, empaquet\u00e1ndolos en un panel web, con un m\u00f3dulo de ransomware para Android en camino. El panel tambi\u00e9n incorpora varias herramientas de desarrollador para facilitar el registro de teclas, el chat de cliente a v\u00edctima, la b\u00fasqueda de archivos, la distribuci\u00f3n por USB, la modificaci\u00f3n del fondo de pantalla, la omisi\u00f3n de UAC y la funcionalidad de clipper. <\/p>\n<p>Otras caracter\u00edsticas notables incluyen la eliminaci\u00f3n de malware de la competencia, la desactivaci\u00f3n de Microsoft Defender o la configuraci\u00f3n de exclusiones y la instalaci\u00f3n de m\u00e9todos de persistencia.<\/p>\n<p>En cuanto a sus capacidades principales, Steaelite RAT admite ejecuci\u00f3n remota de c\u00f3digo, administraci\u00f3n de archivos, transmisi\u00f3n en vivo, acceso a c\u00e1mara web y micr\u00f3fono, administraci\u00f3n de procesos, monitoreo del portapapeles, robo de contrase\u00f1as, enumeraci\u00f3n de programas instalados, seguimiento de ubicaci\u00f3n, ejecuci\u00f3n de archivos arbitrarios, apertura de URL, ataques DDoS y compilaci\u00f3n de carga \u00fatil VB.NET.<\/p>\n<p>\u00abLa herramienta brinda a los operadores control basado en navegador sobre m\u00e1quinas Windows infectadas, que cubre la ejecuci\u00f3n remota de c\u00f3digo, robo de credenciales, vigilancia en vivo, exfiltraci\u00f3n de archivos e implementaci\u00f3n de ransomware desde un solo panel\u00bb, dijo la investigadora de seguridad Wendy McCague. <a href=\"https:\/\/www.blackfog.com\/steaelite-rat-double-extortion-from-single-panel\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ztw-hands-on-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhC66R4wPZ8qksTJukqlCCmrHCUX65DnpWW1nKnkOhy0Poe219tacbU6h09qEfUgRHxoObBazf3SVJ4OAd_iVd0EFecj-vskZSfroQ7rh0XyxQd6Ep_zNgqDW95YU4zG1Gpin8rHPK8Rqu_1KV7tf-G-7JJhxOVHhRJDWnj0qfq82uZSAvAG2rxK-Fe5fwd\/s728-e100\/ThreatLocker-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUn \u00fanico actor de amenazas puede explorar archivos, extraer documentos, recopilar credenciales e implementar ransomware desde el mismo panel. Esto permite una doble extorsi\u00f3n completa desde una sola herramienta\u00bb.<\/p>\n<p>En las \u00faltimas semanas, los cazadores de amenazas tambi\u00e9n han descubierto dos nuevas familias de RAT rastreadas como <a href=\"https:\/\/github.com\/ShadowOpCode\/DesckVB-RAT\" rel=\"noopener\" target=\"_blank\">DesckVB RAT<\/a> y <a href=\"https:\/\/ctrlaltintel.com\/threat%20research\/KazakRAT\/\" rel=\"noopener\" target=\"_blank\">KazakRAT<\/a> que permiten un control remoto integral sobre los hosts infectados e incluso implementan capacidades de forma selectiva despu\u00e9s del compromiso. Seg\u00fan Ctrl Alt Intel, se sospecha que KazakRAT es obra de un grupo sospechoso de estar afiliado al estado que tiene como objetivo entidades kazajas y afganas como parte de una campa\u00f1a persistente en curso desde al menos agosto de 2022.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los actores de amenazas est\u00e1n atrayendo a usuarios desprevenidos para que ejecuten utilidades de juegos troyanizadas que se distribuyen a trav\u00e9s de navegadores y plataformas de chat para distribuir un troyano de acceso remoto (RAT). \u00abUn descargador malicioso organiz\u00f3 un tiempo de ejecuci\u00f3n de Java port\u00e1til y ejecut\u00f3 un archivo Java (JAR) malicioso llamado jd-gui.jar\u00bb, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":55,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[210,214,24,208,205,211,206,95,212,213,209,76,207],"class_list":["post-99","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-basado","tag-chat","tag-cyberdefensa-mx","tag-difunden","tag-herramientas","tag-java","tag-juegos","tag-las","tag-navegadores","tag-plataformas","tag-rat","tag-traves","tag-troyanizadas"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/99","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=99"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/99\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/55"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=99"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=99"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=99"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}