Nueva campaña DesckVB RAT v2.9 a través de JavaScript y PowerShell
- Publicado: 06/02/2026
- Importancia: Media
- Recursos afectados
La campaña identificada involucra la ejecución de archivos JavaScript ofuscados, los cuales actúan como punto de entrada para iniciar la descarga y reconstrucción de cargas adicionales en PowerShell, permitiendo que el ciberdelincuente prepare la entrega del ensamblado .NET que contiene DesckVB RAT v2.9. Debido a que la ejecución del RAT se realiza de manera fileless, el impacto recae principalmente en sistemas Windows donde la ejecución de scripts no firmados, la descarga fragmentada de payloads y la comunicación con infraestructura remota podrían facilitar la activación de módulos adicionales para recolección, enumeración o vigilancia.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas