Martes 25 de noviembre de 2025 – 12:05 WIB
Jacarta – El Equipo de Análisis e Investigación Global de Kaspersky (GReAT) ha descubierto red de robots otros nuevos creados por actores de amenazas que resurgieron en julio de 2025.
Para atraer a las víctimas, los atacantes utilizan instaladores MSI disfrazados de configuraciones falsas para juegos populares, especialmente shooters como ‘Valorant’, ‘CS2’ o ‘R6x’, así como otro software.
La botnet se está desarrollando actualmente y representa una amenaza activa para los usuarios. ventanas. Esta botnet ha sido detectada por Kaspersky en México, Chile, Rusia y Kazajstán.
Red de bots tsundere utiliza el enfoque cada vez más popular de utilizar contratos inteligentes Web3 para almacenar direcciones de comando y control (C2), lo que aumenta significativamente la resiliencia de su infraestructura.
Su panel C2 admite dos formatos de distribución: instalador MSI y script PowerShell con implantes generados automáticamente. Este implante instalará un bot capaz de ejecutar dinámicamente el código JavaScript recibido -a través de un canal WebSocket cifrado- del C2, lo que puede conducir a la ejecución maliciosa del código enviado por el atacante.
Lea también:
Cómo habilitar las estimaciones de tiempo de batería en una computadora portátil con Windows perdida
Para gestionar las infecciones y actualizar las ubicaciones de C2, la botnet Tsundere utiliza referencias fijas en la cadena de bloques Ethereum, como carteras y contratos predefinidos.
Cambiar el servidor C2 requiere solo una transacción que actualice la variable de estado del contrato con la nueva dirección. Este ecosistema de botnet también incluye un mercado integrado y un panel de control al que se puede acceder a través de la misma interfaz.
Este análisis muestra con alta confianza que el actor de amenazas detrás de la botnet Tsundere probablemente habla ruso, como lo indica el uso del idioma ruso en el código, en línea con ataques anteriores vinculados al mismo actor.
Esta investigación también muestra una conexión entre la botnet Tsundere y 123 Stealer creado por ‘koneko’, que se ofrece en foros clandestinos por 120 dólares (casi 2 millones de IDR).
«Tsundere muestra cuán rápido pueden adaptarse los ciberdelincuentes. Al cambiar a mecanismos Web3, la infraestructura se ha vuelto mucho más flexible y resistente. Ya estamos viendo una distribución activa a través de instaladores de juegos falsos y enlaces a actividades maliciosas que se han observado antes, por lo que es muy probable que esta botnet siga desarrollándose», dijo Lisandro Ubiedo, experto senior en seguridad del Equipo de Análisis e Investigación Global de Kaspersky.
Cuidado con las campañas de ciberespionaje
La actual campaña de ciberespionaje de PassiveNeuron tiene como objetivo los sistemas Windows Server en instituciones gubernamentales, financieras e industriales.
VIVA.co.id
7 de noviembre de 2025
