TN

Temas de hoy:

  • Javier Milei
  • Elecciones 2025
  • Conflicto en el Garrahan
  • Platense campeón del Torneo Apertura
  • Dólar hoy
  • Copa Libertadores
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Otro golpe al cibercrimen: desmantelaron Danabot, una peligrosa estructura de malware que robaba datos

    El infostealer funcionaba como un virus que se infiltraba en los sistemas sin que el lo notara y capturaba información privada.

    Rodrigo Álvarez
    Por 

    Rodrigo Álvarez

    24 de mayo 2025, 19:13hs
    Otro golpe al cibercrimen: desmantelaron Danabot, una peligrosa estructura de malware que robaba datos
    Otro golpe al cibercrimen: desmantelaron Danabot, una peligrosa estructura de malware que robaba datos. (Imagen: GeminiAI).

    En una operación internacional coordinada por el Departamento de Estado de Estados Unidos, en colaboración con empresas de ciberseguridad y tecnológicas, se desmanteló el viernes la infraestructura de Danabot, un peligroso malware infostealer, famoso por su capacidad para robar información sensible de computadoras en todo el mundo.

    Este peligroso espía digital representaba una seria amenaza global, principalmente en la Argentina, Perú y México, donde reportaron más casos.

    Leé también: Interpol y Microsoft desarticularon Lumma, la herramienta de robo de datos más usada por ciberdelincuentes

    ¿Qué era Danabot y cómo operaba?

    Danabot era un infostealer, un malware diseñado específicamente para el robo de información. Funcionaba como un virus que se infiltraba en los sistemas sin que el lo notara para recopilar datos privados.

    El infostealer funcionaba como un virus que se infiltraba en los sistemas sin que el  lo notara y capturaba información privada. (Foto: Adobe Stock/Jaque Da Silva).
    El infostealer funcionaba como un virus que se infiltraba en los sistemas sin que el lo notara y capturaba información privada. (Foto: Adobe Stock/Jaque Da Silva).

    Este malware no era operado por un único grupo que realizaba todos los ataques, ya que los autores de Danabot lo istraban bajo un modelo de malware como servicio (Malware as a service, o MaaS). Esto significa que el grupo central desarrollaba y mantenía la herramienta, y luego la ofrecía en alquiler a otros ciberdelincuentes a cambio de una suscripción.

    Los ciberdelincuentes afiliados usaban Danabot para impulsar sus propias campañas de ataques maliciosos, en las que gestionaban sus propias redes de bots.

    Leé también:Especialistas alertan por un nuevo malware que ataca a Chrome y Safari y roba todas tus contraseñas

    Los autores de Danabot proporcionaban a sus clientes un conjunto de herramientas que incluía un de istración, una herramienta para control en tiempo real de los equipos infectados y un servidor proxy.

    ¿Qué tipo de información robaba y qué funciones tenía Danabot?

    Danabot estaba equipado con una amplia variedad de funciones diseñadas para el robo de datos y el control de los sistemas de las víctimas. Entre sus capacidades más destacadas se encontraban:

    • Robo de diversos datos: podía extraer información de navegadores, clientes de correo electrónico, clientes FTP y otros programas de uso común.
    • Registro de pulsaciones de teclado y grabación de pantalla: permitía a los atacantes ver todo lo que la víctima escribía y lo que hacía en su pantalla.
    • Control remoto en tiempo real: Los atacantes podían controlar los sistemas de las víctimas de forma remota.
    • Captura de archivos: Era utilizado habitualmente para robar carteras de criptomonedas.
    • Compatibilidad con inyecciones web y captura de formularios: Similar a técnicas usadas por el malware Zeus.

    Además de sus capacidades de robo de información, Danabot también se utilizó para distribuir otro tipo de malware en sistemas ya comprometidos, incluso ransomware. Además, fue usado en actividades menos convencionales, como el lanzamiento de ataques de denegación de servicio distribuido (DDoS), como ocurrió en el ataque contra el Ministerio de Defensa de Ucrania poco después de la invasión rusa.

    ¿Cómo se propagaba Danabot?

    Según ESET, una de las empresas que participó en el desmantelamiento de la infraestructura del malware, Danabot se propagó principalmente a través de técnicas de ingeniería social. Uno de los métodos más prominentes consistía en el uso indebido de anuncios de Google para mostrar sitios web maliciosos que aparecían como enlaces patrocinados en los resultados de búsqueda.

    Leé también:Los ataques de malware ya son considerados una ciberpandemia: qué hacer para mantenerse a salvo

    Otra maniobra popular era empaquetar el malware junto con software legítimo y ofrecer este paquete a través de sitios web falsos que simulaban ser sitios de descarga de software o que prometían falsamente ayudar a los s a encontrar fondos no reclamados.

    Además, detectaron páginas de internet engañosas que ofrecían soluciones a problemas informáticos inventados. Su objetivo era que las víctimas copiaran y ejecutaran un comando malicioso insertado de manera secreta en sus dispositivos.

    El impacto en la Argentina y la operación de desmantelamiento

    Si bien Danabot afectó a numerosos países desde 2018, Polonia, Italia, España y Turquía fueron los más atacados en Europa. Perú, Chile y México fueron algunos de los territorios más golpeados en América Latina, mientras que la Argentina estuvo entre las naciones más afectadas por las diversas campañas de distribución de este malware.

    Leé también: Qué es el phishing, el ciberdelito más común, y cómo protegerse de esta amenaza

    El desmantelamiento fue resultado de una operación internacional liderada por el Departamento de Justicia de Estados Unidos, el FBI y el Servicio de Investigación Criminal de Defensa. Contó con la colaboración de la policía de Alemania, Países Bajos y Australia. La participación del sector privado fue crucial, a través del aporte de empresas como ESET, Amazon, CrowdStrike, Flashpoint, Google, Intel471, PayPal, Proofpoint, Team Cymru y Zscaler.

    Para protegerse de este tipo de amenazas, desde ESET recomendaron no descargar programas de sitios desconocidos, obtener software solo de fuentes oficiales, mantener el sistema operativo y las aplicaciones actualizados, usar un software antivirus confiable y ser extremadamente precavido con correos electrónicos o mensajes sospechosos. Y por supuesto, realizar copias de seguridad de los archivos importantes.

    Las más leídas de Tecno

    1

    Así es Gatonauta, el videojuego gratuito inspirado en El Eternauta protagonizado por un gatito

    Por 

    Rodrigo Álvarez

    2

    Las 10 novedades que prepara Apple para recuperar el encanto de la era Jobs

    Por 

    Uriel Bederman

    3

    El electrodoméstico que sí o sí hay que desconectar en tu habitación en invierno para evitar un incendio

    4

    De qué se trata la nueva estafa virtual donde se hacen pasar por un banco y vacían tu cuenta bancaria

    5

    Alumnos argentinos ganaron una competencia de la NASA y viajarán a EE.UU. para representar a Latinoamérica

    Por 

    Rodrigo Álvarez

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadhackersmalwares

    Más sobre Tecno

    El Cibercrimen es hoy la tercera economía en el mundo detrás de Estados Unidos y China. (Foto: AdobeStock)

    Reglas básicas para cuidar a tu empresa de un ciberataque

    Por 

    Sergio Oroña

    XChat, el reemplazo de los mensajes directos en X. (Foto: Reuters/Ueslei Marcelino)

    XChat: 5 preguntas y respuestas sobre el nuevo sistema de mensajería de la red social X

    Alumnos argentinos ganaron una competencia de la NASA y viajarán a EE.UU. para representar a Latinoamérica. (Foto: Gentileza  Southern International School)

    Alumnos argentinos ganaron una competencia de la NASA y viajarán a EE.UU. para representar a Latinoamérica

    Por 

    Rodrigo Álvarez

    Los comentarios publicados en tn-ar.noticiasalagoanas.com podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Rod Stewart canceló un show en Las vegas por un problema de salud: “No me siento bien”
    • Argentina mantiene su estatus como país libre de fiebre aftosa
    • Quién es Jonathan Anderson, el hombre que se queda con todas las colecciones de Dior
    • Incidentes en Puente La Noria: los puesteros tiran piedras y la policía aplica el protocolo antipiquetes

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit