ESET alerta sobre un malware que suplanta a Adobe y apunta a usuarios de Colombia y Ecuador. El troyano DCRat, derivado de AsyncRAT, amplía sus capacidades de espionaje y evasión en una nueva campaña detectada por ESET Latinoamérica.
Buenos Aires, Argentina, 20 de octubre de 2025.– ESET Latinoamérica identificó una campaña maliciosa que se propaga en Colombia y Ecuador, utilizando un ejecutable que aparenta ser un software legítimo de Adobe. El archivo manipula sus metadatos para parecer auténtico, aunque carece de firma digital válida, lo que revela su origen fraudulento.
Table of Contents
Una amenaza que usa la apariencia de Adobe para engañar
El propósito es instalar el troyano DCRat, un derivado del conocido AsyncRAT, que ha sido usado en múltiples operaciones de ciberespionaje en la región. Los atacantes envían archivos comprimidos con nombres sugestivos de comunicaciones judiciales o gubernamentales, como “Informe Especial Notificado Nro. 113510000548595265844”, para aumentar la tasa de apertura de los correos de malspam.
Ingeniería social y funciones avanzadas de espionaje
Según Martina López, investigadora de seguridad de ESET, “Al analizar lo metadatos, se observa que los mismos buscan aparentar ser de la aplicación Adobe pero no cuentan con una firma digital válida ni certificado asociado, lo cual confirma que no se trata de un binario legítimo emitido por la compañía.”
DCRat se ha convertido en uno de los troyanos de acceso remoto (RAT) más difundidos del mundo, incorporando herramientas de control total sobre el equipo infectado:
- Captura de pantalla y webcam
- Keylogger o registro de teclas
- Administración de archivos y procesos
- Ejecución remota de comandos CMD/PowerShell
- Carga y descarga de archivos
- Acceso a credenciales almacenadas
- Persistencia mediante modificaciones del registro
- Autoactualización y plugins adicionales
Una vez activo, el malware envía datos básicos del sistema al servidor C&C, donde los ciberdelincuentes deciden si desplegar otras amenazas o robar información específica.
Evolución del código malicioso y técnicas de evasión
“Más allá de modificaciones estructurales, entre las “mejoras” más destacables que ofrece DCRat con respecto a AsyncRAT es el robustecimiento de las capacidades anti-análisis. Esto se refleja en, por ejemplo, la inclusión de una función que aborta la ejecución de la amenaza si encuentra procesos relacionados con análisis dinámico de malware o de monitoreo del sistema. DCRat también implementa otras técnicas de evasión como la desactivación de componentes AMSI así como ETW patching, que funcionan desactivando las funciones de seguridad que detectan y registran comportamientos maliciosos.”,, añade López. El código aborta su ejecución si detecta herramientas de monitoreo o análisis de malware.
Además, DCRat implementa técnicas de evasión como la desactivación de AMSI (Antimalware Scan Interface) y el ETW patching, que neutralizan los mecanismos de detección de comportamiento malicioso en Windows.
Cómo protegerse de DCRat y campañas similares
ESET recomienda verificar siempre la firma digital de los instaladores, evitar abrir archivos adjuntos sospechosos y mantener un software de seguridad actualizado.
Más detalles en el informe completo de ESET:
WeLiveSecurity: Malware loader disfrazado de Adobe
También puedes escuchar el podcast “Conexión Segura” de ESET para mantenerte informado:
Spotify – Conexión Segura
Tu Opinión Importa
¿Has recibido correos sospechosos o detectado software que aparenta ser de Adobe? Cuéntanos tu experiencia y ayúdanos a fortalecer la conciencia digital
#superfan #itusersawards2024-25
Apoya al Periodismo Independiente

¿Te sirvió en algo este contenido?, ayúdanos a combatir la Desinformación, dona desde S/ 1.00 a nuestro PLIN 943-438-457


