Investigadores de ciberseguridad descubren malware dirigido a usuarios brasileños a través de WhatsApp Web.

Fuente Cryptopolitan

Las empresas de ciberseguridad CyberProof, Trend Micro, Sophos y Kaspersky creen que Maverick ataca a los usuarios de WhatsApp Web combinando scripts de Visual Basic y PowerShell con la automatización del navegador para secuestrar cuentas y enviar archivos ZIP maliciosos a los contactos.

El equipo SOC de CyberProof investigó un incidente dent el que se descargó un archivo sospechoso a través de la interfaz web de WhatsApp. El archivo era un archivo ZIP llamado NEW-20251001_152441-PED_561BCF01.zip.

Se recuperaron los hashes SHA1 aa29bc5cf8eaf5435a981025a73665b16abb294e y SHA256 949be42310b64320421d5fd6c41f83809e8333825fb936f25530a125664221de. Cuando las víctimas ejecutan un acceso directo (LNK) dentro del archivo, se desofusca el código para compilar y ejecutar cmd o PowerShell, y los comandos se conectan a un servidor del atacante para obtener la carga útil de la primera etapa.

Cargador de malware Maverick oculto mediante ofuscación classic

Según una entrada de blog publicada el lunes pasado por el equipo de investigación de CyberProof, el cargador utiliza tokens divididos combinados con código PowerShell codificado en Base64 y UTF-16LE. Comprueba la presencia de herramientas de ingeniería inversa y, si detecta analistas, se autoelimina. De lo contrario, descarga un gusano llamado SORVEPOTEL y un troyano bancario conocido como Maverick.

Trend Micro documentó por primera vez Maverick, el troyano bancario que monitoriza la actividad web, a principios del mes pasado y lo vinculó a un actor al que denomina Water Saci. SORVEPOTEL es un malware de autopropagación que se propaga a través de WhatsApp Web mediante la entrega de un archivo ZIP que contiene código malicioso.

Maverick analiza las pestañas activas del navegador en busca de URL que coincidan con una lista predefinida de instituciones financieras latinoamericanas de Brasil. Si encuentra una coincidencia, el troyano obtiene comandos adicionales de un servidor remoto y solicita datos del sistema para enviar páginas de phishing con el fin de robardent.

El equipo de seguridad de la empresa de software antivirus Kaspersky detectó varias coincidencias de código entre Maverick y un malware bancario más antiguo llamado Coyote. La empresa británica de software de seguridad Sophos indicó que existe la posibilidad de que Maverick sea una evolución de Coyote, pero Kaspersky considera a Maverick una amenaza distinta para los usuarios de WhatsApp Web en Brasil.

Cómo Maverick secuestra WhatsApp Web

La investigación de CyberProof indicó que la campaña evita los binarios de .NET y opta por VBScript y PowerShell. El archivo ZIP contiene un descargador de VBScript ofuscado llamado Orcamento.vbs, que los investigadores vinculan con SORVEPOTEL. 

El script VBScript ejecuta un comando de PowerShell que ejecuta tadeu.ps1 directamente en memoria, mientras que la carga útil de PowerShell automatiza Chrome mediante ChromeDriver y Selenium. Toma el control de la de WhatsApp Web de la víctima y distribuye el archivo ZIP malicioso a todos sus contactos.

El malware finaliza cualquier proceso de Chrome en ejecución y copia el perfil legítimo de Chrome a un espacio de trabajo temporal antes de enviar cualquier mensaje. 

“Estos datos incluyen cookies, tokens de autenticación y la sesión de navegador guardada, y permiten que el malware eluda la autenticación de WhatsApp Web para dar a un hacker acceso inmediato a la cuenta de WhatsApp de la víctima sin ninguna alerta de seguridad ni escaneo de código QR”, conjeturó la empresa de software de ciberseguridad estadounidense-japonesa Trend Micro.

El script, tras tomar el control de la aplicación web, muestra un banner engañoso con el título «Automatización de WhatsApp v6.0» para ocultar su actividad. El código de PowerShell obtiene plantillas de mensajes de un servidor de comando y control (C2) y extrae la lista de contactos de la víctima. 

El bucle de propagación itera sobre cada contacto recopilado antes de enviar cada mensaje y después de comprobar si el servidor C2 ha emitido una orden de pausa. Los mensajes se personalizan sustituyendo variables con saludos basados en la hora y nombres de contacto.

Trend Micro señala que la campaña utiliza un sofisticado sistema C2 remoto que permite la gestión en tiempo real. Los operadores pueden pausar, reanudar y supervisar la propagación para ejecutar operaciones coordinadas en los equipos infectados.

El malware Maverick solo se instala después de confirmar que el cliente se encuentra en Brasil. 

Cyberproof y Trend Micro confirmaron que Maverick se instala únicamente tras verificar que el equipo se encuentra en Brasil, comprobando la zona horaria, el idioma, la región del sistema y el formato de fecha y hora. Esta última empresa también descubrió que la cadena restringe la ejecución a sistemas en portugués. 

Según el informe de Trend Micro, la infraestructura de comando y control (C2) incluye canales basados en correo electrónico, lo que aumenta su redundancia y dificulta su detección. CyberProof también halló evidencia de que el malware atacaba específicamente hoteles en Brasil. Las empresas de seguridad temían que el atacante ampliara sus objetivos al sector hotelero, frecuentado por objetivos de alto valor.

Las búsquedas en VirusTotal ayudaron al equipo a recopilar muestras relacionadas y vincular sus hallazgos con investigaciones públicas de Kaspersky, Sophos y Trend Micro. Sin embargo, el análisisdent por la empresa de seguridad CyberProof reveló que no se pudo observar la cadena de infección completa debido a que los archivos del servidor de comando y control no se entregaron durante la investigación.

Únete a Bybit ahora y reclama un bono de $50 en minutos

Descargo de responsabilidad: Sólo con fines informativos. Rentabilidades pasadas no son indicativas de resultados futuros.
placeholder
Pronóstico Anual del Precio de Ethereum: ETH preparado para el crecimiento en 2026 en medio de claridad regulatoria y adopción institucionalEthereum (ETH) perdió un 12% de su valor en 2025, disminuyendo de 3.336$ al comienzo del año a 2.930$ en la tercera semana de diciembre, un marcado contraste con la ganancia del 48% de 2024. Pero ese porcentaje no refleja la locura que fue el año de ETH en 2025
Autor  FXStreet
25 de dic de 2025
Ethereum (ETH) perdió un 12% de su valor en 2025, disminuyendo de 3.336$ al comienzo del año a 2.930$ en la tercera semana de diciembre, un marcado contraste con la ganancia del 48% de 2024. Pero ese porcentaje no refleja la locura que fue el año de ETH en 2025
placeholder
Mercados en 2026: ¿Volverán a hacer historia el oro, el Bitcoin y el dólar estadounidense? — Esto es lo que piensan las principales institucionesTras un 2025 turbulento, ¿qué les espera a los mercados de materias primas, Fórex y criptomonedas en 2026?
Autor  Mitrade Team
25 de dic de 2025
Tras un 2025 turbulento, ¿qué les espera a los mercados de materias primas, Fórex y criptomonedas en 2026?
placeholder
Precio del oro marca un nuevo récord histórico impulsado por la tensión comercial de TrumpCon la reapertura de los mercados internacionales para la sesión del lunes, el precio del oro ha experimentado un fuerte repunte, recuperando la tendencia alcista.
Autor  Mitrade Team
1 Mes 19 Día Lun
Con la reapertura de los mercados internacionales para la sesión del lunes, el precio del oro ha experimentado un fuerte repunte, recuperando la tendencia alcista.
placeholder
El precio del cobre está a punto de superar los $6 por libra: ¿Hasta dónde puede llegar en 2026?Una demanda creciente, sumada a los problemas en la cadena de suministro, están disparando al cobre por encima de los $6. ¿Hasta dónde llegará en 2026?
Autor  Edgar Martin
1 Mes 28 Día Mier
Una demanda creciente, sumada a los problemas en la cadena de suministro, están disparando al cobre por encima de los $6. ¿Hasta dónde llegará en 2026?
placeholder
El S&P 500 retrocede hasta los 6,882 puntos presionado por el sector tecnológico y dudas sobre la rentabilidad de la IAEl S&P 500 finalizó la jornada del 4 de febrero de 2026 en los 6,882.72 puntos, lo que representó un retroceso de 35.09 puntos o una caída del 0.51% respecto al cierre anterior.
Autor  Mitrade Team
2 Mes 05 Día Jue
El S&P 500 finalizó la jornada del 4 de febrero de 2026 en los 6,882.72 puntos, lo que representó un retroceso de 35.09 puntos o una caída del 0.51% respecto al cierre anterior.
goTop
quote