CSIRT Asobancaria

Nueva actividad de Amatera Stealer se distribuye a través de captcha falso

  • Publicado: 28/01/2026
  • Importancia: Media

Recursos afectados

La cadena de infección inicia con un CAPTCHA fraudulento que induce al usuario a ejecutar un comando desde el cuadro “Ejecutar”. Dicho comando abusa del script legítimo SyncAppvPublishingServer.vbs, asociado a App-V, el cual es utilizado como LOLBin para invocar PowerShell a través del proceso wscript.exe, reduciendo su visibilidad y evadiendo controles de seguridad tradicionales.

 

Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].

Etiquetas