Una lectura de 2 minutos

Campaña maliciosa con Dark Crystal RAT apunta al sector de defensa de Ucrania

Vlad CONSTANTINESCU

June 03, 2025

Promoción
Protege todos tus dispositivos sin ralentizarlos.
Prueba gratuita de 30 días
Campaña maliciosa con Dark Crystal RAT apunta al sector de defensa de Ucrania

Cibercriminales han lanzado una nueva campaña maliciosa contra organizaciones del sector de defensa de Ucrania, propagando el malware Dark Crystal. 

Malware ruso utilizado contra Ucrania 

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) anunció a principios de esta semana la detección del uso de un troyano de acceso remoto (RAT) de origen ruso contra objetivos en el país. 

Dark Crystal (también conocido como DCRat) es un RAT supuestamente popular entre hackers novatos, pero con un diseño lo suficientemente avanzado como para adaptarse a los objetivos de atacantes más experimentados. 

Cibercriminales con mayor experiencia pueden utilizar complementos personalizados y aprovechar la estructura modular del malware para adaptarlo a sus necesidades específicas. 

El grupo de amenazas propaga malware a través de Signal 

CERT-UA detectó la campaña a principios de este mes. Según la agencia, el grupo de amenazas, identificado como UAC-0200, ha estado apuntando a miembros de las Fuerzas de Defensa de Ucrania y a empleados de organizaciones del complejo industrial-militar. 

Según los informes, los atacantes difunden el malware a través de archivos archivados enviados por Signal. 

“Típicamente, los archivos mencionados contienen un archivo con la extensión ‘.pdf’, así como un archivo ejecutable clasificado como DarkTortilla, que es una herramienta tipo cryptor/loader cuya finalidad es descifrar e iniciar (incluso mediante inyección) el software de control remoto Dark Crystal RAT (DCRAT),” señala el aviso de seguridad de CERT-UA. 

DCRat y sus capacidades destructivas 

Aunque es utilizado por los llamados “script kiddies”, DCRat es una herramienta avanzada y destructiva capaz de causar graves daños en los sistemas comprometidos. 

Sirve para diversos fines maliciosos, entre ellos: 

  • Monitoreo: los atacantes pueden usar DCRat para llevar a cabo tareas de vigilancia y exfiltrar datos de los dispositivos comprometidos 
  • Reconocimiento: el RAT permite a los atacantes recopilar información sobre el dispositivo anfitrión y su red 
  • Robo de datos: los perpetradores pueden robar información sensible de las máquinas infectadas 
  • Ejecución remota de código: los atacantes pueden ejecutar código arbitrario en los dispositivos comprometidos en varios lenguajes de programación 
  • Ataques DDoS: DCRat puede utilizar los dispositivos infectados para realizar ataques de denegación de servicio distribuido (DDoS) contra otros objetivos 
  • Control remoto: los actores de amenazas pueden aprovechar DCRat para tomar el control total de los dispositivos infectados 

Protección contra RATs y otras amenazas 

Los RATs están entre las cepas de malware más destructivas del panorama actual de amenazas cibernéticas. 

El uso de software especializado como Bitdefender Ultimate Security puede ayudar a proteger tus dispositivos frente a este tipo de malware y amenazas similares, incluyendo virus, exploits de día cero, gusanos, rootkits, ransomware y spyware. 

Las características clave incluyen monitoreo y protección continua, prevención de amenazas en la red, detección de comportamiento para aplicaciones activas, protección multicapa contra ransomware, prevención de ataques web y detección de estafas basada en inteligencia artificial. 

tags


Autor


Vlad CONSTANTINESCU

Vlad's love for technology and writing created rich soil for his interest in cybersecurity to sprout into a full-on passion. Before becoming a Security Analyst, he covered tech and security topics.

Ver todas las publicaciones

También te puede gustar

Bookmarks


loader