Blog
Amatera Stealer: La Nueva Amenaza que Usa Componentes de Microsoft para Evadir Sistemas de Seguridad
ImagĂnate que un grupo de expertos en seguridad descubre una nueva amenaza que se camufla con tĂ©cnicas sorprendentes para burlar los sistemas de seguridad corporativos más avanzados. Esta vez, el enemigo no usa herramientas comunes ni ataques toscos, sino que aprovecha componentes legĂtimos del sistema operativo, todo para ejecutar un malware diseñado para robar datos valiosos sin levantar sospechas. AsĂ es como el Amatera Stealer ingresa silenciosamente, poniendo en jaque la seguridad de muchas empresas.
La Trampa del CAPTCHA Falso: Un Engaño que Facilita el Asalto
El ataque comienza con la creación de páginas falsas que parecen pedir una verificación humana a través de un CAPTCHA. Sin embargo, detrás de esta apariencia inocente, se esconde una trampa ingeniosa. El objetivo es engañar al personal para que introduzca un comando manual dentro del cuadro de Ejecutar de Windows. Este simple acto es el desencadenante para activar el Amatera Stealer, sin que los sistemas de protección corporativos lo perciban.
Uso Astuto del Script SyncAppvPublishingServer.vbs: La Entrada Oculta
AquĂ es donde la sofisticaciĂłn realmente destaca. Los atacantes explotan un script firmado por Microsoft llamado SyncAppvPublishingServer.vbs, que forma parte de la infraestructura App-V usada para manejar aplicaciones virtualizadas. Más que un error, este script se convierte en un LOLBin — un archivo legĂtimo usado para ejecutar cĂłdigo malicioso, en este caso para canalizar comandos de PowerShell sin levantar alertas.
Esta tĂ©cnica solo funciona en ciertos entornos especĂficos: Windows 10 o 11 en ediciones Enterprise o EducaciĂłn y algunos servidores modernos con App-V activado. Las versiones Home, Pro o entornos de sandbox están a salvo de este tipo de ataque, lo que indica que los atacantes buscan objetivos estratĂ©gicos y bien definidos.
ÂżCĂłmo se Despliega el Ataque? Un Proceso Meticuloso
Todo sigue un camino detallado y calculado. Primero, wscript.exe se encarga de lanzar el script SyncAppvPublishingServer.vbs, que reside en App-V. Este script baja un cargador directamente a memoria. El primer paso del cargador es consultar un archivo pĂşblico en Google Calendar (.ics) que funciona como un canal secreto para recibir instrucciones adicionales.
DespuĂ©s, el cargador descarga una imagen PNG que contiene un payload comprimido y encriptado de PowerShell. Esta imagen no parece sospechosa, pero dentro lleva la carga maliciosa que finalmente ejecuta en memoria el Amatera Stealer. Este malware se especializa en robar informaciĂłn del navegador y credenciales, un botĂn valioso para cualquier atacante.
Discreción y Evasión: El Secreto del Éxito del Ataque
Lo que diferencia este mĂ©todo de otros ataques convencionales es su nivel excepcional de sigilo. Los atacantes combinan la legitimidad de componentes firmados por Microsoft con acciones que simulan comportamiento humano, uso de servicios externos y ejecuciĂłn directa en memoria. Todo eso hace que este malware sea extremadamente difĂcil de detectar para los sistemas tradicionales que buscan patrones habituales de ataques.
Además, aunque esta técnica está relacionada con campañas identificadas como ClickFix, es la primera vez que se usa App-V de esta manera, lo que marca un precedente importante en el mundo de la ciberseguridad.
Conclusion
El descubrimiento de esta amenaza es una llamada de atenciĂłn para reforzar la vigilancia en los sistemas empresariales, especialmente en aquellos con configuraciones especĂficas como App-V activo. La combinaciĂłn de ingenierĂa social, tĂ©cnicas avanzadas y el uso inteligente de herramientas legĂtimas convierte al Amatera Stealer en un adversario formidable. Mantente informado, actualiza tus sistemas y refuerza las medidas de seguridad para proteger tu entorno digital de esta y futuras amenazas.
¿Quieres saber más sobre cómo proteger tus sistemas empresariales? ¡No dudes en explorar soluciones avanzadas y mantener siempre tus defensas activas!


