WebRAT: Campaña de Malware mediante Falsos Exploits en GitHub
Se informa sobre una campaña activa de distribución del troyano de acceso remoto WebRAT, identificada desde septiembre de 2025 y detectada por Kaspersky en octubre/diciembre del mismo año. Esta amenaza representa una tendencia actual en evolución: los actores de amenaza han comprometido la confianza en repositorios de GitHub mediante la creación de más de 15 repositorios maliciosos que simulan contener exploits de prueba de concepto (PoC) para vulnerabilidades críticas de 2025 con alto impacto (CVSS 7.8-9.8), incluyendo CVE-2025-59295, CVE-2025-10294 y CVE-2025-59230.
Esta campaña representa un cambio táctico significativo al dirigirse específicamente a profesionales de ciberseguridad junior, estudiantes e investigadores, aprovechando descripciones generadas por IA que imitan reportes legítimos de vulnerabilidades. WebRAT es un backdoor multifuncional con capacidades de robo de credenciales (Steam, Discord, Telegram, criptomonedas), keylogging, captura de pantalla, vigilancia por webcam/micrófono y control remoto completo del sistema comprometido.
Descubre todos los detalles de cómo protegerte, revisando el boletín completo.
Descarga el boletín completo