Tecnología

Tenga cuidado al abrir un PDF: ciberdelincuentes perfeccionan técnicas de phishing para esconder malware en archivos comunes

Los criminales recurren a archivos poco habituales, esconden código malicioso en imágenes y personalizan los ataques según la región.

19 de septiembre de 2025, 1:20 p. m.
Nueva ola de ciberataques: phishing con malware oculto en archivos comunes
Nueva ola de ciberataques: phishing con malware oculto en archivos comunes | Foto: Montaje de SEMANA con Getty Images

Expertos en ciberseguridad han advertido sobre el uso de nuevas técnicas de phishing implementadas por actores maliciosos, quienes buscan evadir las herramientas de detección al integrar malware oculto en archivos PDF altamente realistas, imágenes pixeladas o archivos comprimidos en formato IMG.

En un panorama delictivo en constante evolución, los ciberdelincuentes perfeccionan sus métodos tradicionales, como el phishing o el living off the land (LOTL), estrategia que consiste en utilizar herramientas y funciones legítimas de los sistemas para ejecutar acciones maliciosas. Todo ello con el objetivo de evitar la detección y comprometer los equipos de sus víctimas.

De acuerdo con el último informe de amenazas de HP, los atacantes han comenzado a usar “múltiples binarios poco comunes” dentro de una misma campaña, lo que dificulta aún más distinguir entre actividades maliciosas y legítimas. El reporte, que recopila información de abril a junio de este año, se basa en datos extraídos de millones de endpoints protegidos por el sistema HP Wolf Security.

Los expertos destacan que proteger la identidad digital y las finanzas es fundamental.
Los ciberdelincuentes están innovando en el uso de phishing y técnicas LOTL para evadir herramientas de detección. | Foto: Getty Images

‘Reverse shell’ en PDF falsos

Una de las campañas detectadas consistía en facturas falsas de Adobe Reader. En este caso, los atacantes incluían un script de tipo reverse shell que, al ejecutarse, otorgaba control remoto del dispositivo comprometido.

El código se escondía en una imagen SVG que simulaba ser un archivo PDF de Adobe Acrobat Reader, incluso con una barra de carga falsa. Una vez abierto el archivo, la cadena de infección se activaba automáticamente.

Para reducir la exposición y dificultar el análisis automático, los ciberdelincuentes limitaron la descarga de este script a usuarios de habla alemana.

Así funciona el malware oculto en imágenes pixeladas

Otro método identificado fue el uso de archivos de ayuda compilada HTML de Microsoft (CHM) para ocultar malware en los píxeles de imágenes pixeladas, disfrazadas como documentos de proyectos.

Con esta técnica, los atacantes lograron distribuir el troyano de acceso remoto XWorm, mediante una cadena de infección en varias etapas que utilizaba distintas técnicas LOTL.

En paralelo, recurrieron a la interfaz PowerShell de Microsoft para ejecutar un archivo CMD que eliminaba rastros tras su descarga y ejecución.

Los archivos PDF sirven para compartir datos e información relevante.
Reverse shell escondido en PDFs falsos de Adobe Reader. | Foto: Getty Images

‘Lumma Stealer’ en archivos IMG

Los investigadores también identificaron campañas que difundían el malware Lumma Stealer —especializado en robar información— a través de archivos comprimidos en formato IMG.

Aunque su infraestructura principal fue desmantelada en mayo, los atacantes continuaron operando en junio, registrando nuevos dominios y expandiendo su red. En estas campañas también se emplearon técnicas LOTL para evadir filtros de seguridad.

Creatividad criminal y adaptabilidad

Los expertos subrayaron la capacidad de los ciberdelincuentes para ocultar código en imágenes, manipular herramientas legítimas del sistema y personalizar los ataques según la región.

“Los atacantes no están reinventando la rueda, pero sí refinando sus técnicas”, advirtió Alex Holland, investigador principal en HP Security Lab. “Cada vez vemos más herramientas LOTL encadenadas y archivos poco obvios, como imágenes, para evitar la detección. No se necesita un troyano completo cuando un simple script puede lograr el mismo efecto: es rápido, eficaz y pasa desapercibido por su bajo perfil”.

*Con información de Europa Press