Troyano Bancario Brasileño Venom

0

VENON combina múltiples capas de protección que hacen de cada paso del proceso de ingeniería inversa un desafío técnico distinto.

VENON combina múltiples capas de protección que hacen de cada paso del proceso de ingeniería inversa un desafío técnico distinto.

Introducción

En febrero de 2026, el equipo de inteligencia de amenazas de ZenoX identificó una familia de malware desconocida durante la actividad de caza, clasificada internamente como VENON debido a referencias en el código (escrito con una N). La muestra fue inicialmente marcada por un comportamiento consistente con los troyanos bancarios latinoamericanos, particularmente el uso de superposiciones bancarias y monitoreo activo de ventanas, características presentes en familias establecidas como Grandoreiro y Mekotio.

La diferencia fundamental surgió durante el análisis estático: a diferencia de todas las familias conocidas en el ecosistema latinoamericano, VENON no contiene una sola línea de código Delphi. El binario está compilado completamente en Rust, con 88 dependencias externas identificadas de Crates.

Este informe documenta los resultados del análisis técnico realizado por el equipo de investigación de ZenoX, que cubre la cadena de infección completa, las capacidades del malware, la infraestructura de comando y control y los indicadores de atribución identificados durante el proceso de investigación. El análisis requirió la creación de herramientas personalizadas y la reimplementación de la canalización Argon2id + XChaCha20-Poly1305 utilizada para proteger la configuración remota.

Durante el análisis, el equipo planteó la hipótesis de que VENON podría ser esencialmente una refactorización de Vibecoding asistida por IA de un troyano bancario ya establecido en la región, posiblemente el propio Grandoreiro, reescrito desde cero en Rust. La fidelidad con la que se reprodujeron patrones funcionales clásicos del ecosistema Delphi, como la lógica de superposición, el monitoreo de ventanas y los mecanismos de intercambio, en un lenguaje de sistemas completamente diferente sugiere que el autor no partió de una concepción original, sino de una base de comportamiento conocida, utilizando IA generativa para realizar la traducción técnica.

Se identificó evidencia adicional del uso de IA en la propia infraestructura del operador: el código de panel C2 exhibe patrones de generación asistidos por IA consistentes con lo que la comunidad de seguridad ha denominado codificación vibe, lo que refuerza la hipótesis de que toda la operación, desde el malware hasta el backend, se construyó con una amplia asistencia de herramientas de IA.

Hasta el momento de esta publicación, ZenoX no ha identificado ningún otro troyano bancario en el ecosistema brasileño o latinoamericano con este perfil técnico. VENON representa, posiblemente, la primera aparición de un banquero brasileño RAT desarrollado íntegramente en Rust, con un nivel de sofisticación comparable a las herramientas utilizadas por conocidos grupos APT.

Haga clic aquí para leer el informe completo

Complejidad del análisis

VENON presenta un nivel de dificultad de análisis estático significativamente mayor que los troyanos bancarios tradicionales latinoamericanos. Si bien el malware Delphi como Grandoreiro o Mekotio se puede examinar con relativa facilidad, con cadenas legibles, RTTI expuesto y componentes visuales identificables, VENON combina múltiples capas de protección que hacen de cada paso del proceso de ingeniería inversa un desafío técnico distinto.

Para un analista familiarizado con los troyanos Delphi, donde una sesión x64dbg revela cadenas como “Banco handler of Brasil” ou “Itau” nos primeiros minutos, o VENON exige um investimento de tempo y ferramental de ordem de magnitud superior.

BarreraDetalle
UPX con encabezados modificadosPreviene la descompresión automática; requiere reconstrucción manual del encabezado antes de procesar el binario
Recopilación de Native RustFunciones con nombres alterados, 88 cajas, sin RTTI ni símbolos de depuración
Cifrado XOR con 95 funciones únicasCada cadena sensible se descifra mediante una función de derivación de clave diferente; no existe una clave global reutilizable
Argón2id + XChaCha20-Poly1305Cifrado de última generación para la configuración remota; requiere reimplementar los parámetros KDF para descifrar
ChaCha20-Poly1305 en C2Tráfico C2 cifrado por sesión mediante ring-0.17.14; la inspección pasiva no es posible sin la clave de sesión
9 técnicas antianálisis activasOmisión AMSI, omisión ETW, sobrescritura ntdll, llamadas al sistema indirectas, ocultación de subprocesos, DACL, anti-sandbox, anti-captura de pantalla y verificación SID de Defender  

Tabla 1 – Barreras de análisis

Ninguna herramienta por sí sola era suficiente para cubrir todas las capas de protección. El análisis requirió construir una tubería de seis fases, cada una de las cuales alimentaba a la siguiente con la información necesaria para avanzar:

FaseHerramienta / TécnicaResultado
Fase 1Análisis DIE/PE + descompresión manual de UPXlibcef.dll descomprimido (9,3 MB)
Fase 2HILO DENTAL v3.1.1130.749 cadenas estáticas + 41.799 cadenas Rust extraídas; desofuscación automática deshabilitada por densidad binaria
Fase 3Ghidra 12.0.4 Sin cabeza17.765 funciones identificadas; 500 funciones de interés descompiladas; 143.093 líneas de C descompiladas generadas  
Fase 4Python + Piedra angular95 bloques XOR procesados; 92 descifrados exitosamente (cobertura del 96,8%)  
Fase 5Reimplementación de Argon2id KDF + XChaCha20-Poly1305Configuración remota descifrada; host C2 confirmado  
Fase 6Categorías de 143.093 líneas descompiladas14 grupos funcionales mapeados, 70+ características documentadas, módulos Rust reconstruidos

Tabla 2 – Se adopta el proceso de análisis

El nivel de esfuerzo requerido para analizar VENON es en sí mismo una métrica de la sofisticación del artefacto. Un troyano que requiere crear herramientas de análisis personalizadas no es un malware común y corriente. Es un artefacto que refleja la competencia técnica avanzada de su autor y aumenta significativamente el costo de análisis para cualquier equipo de respuesta a incidentes o inteligencia de amenazas.

Cadena de infección

La cadena de infección de VENON está estructurada en once fases secuenciales, que combinan ingeniería social, múltiples capas de evasión y un sofisticado mecanismo de entrega de carga útil. La campaña demuestra una planificación técnica considerable, y cada fase está diseñada para superar controles de seguridad específicos antes de avanzar a la siguiente.

Vector inicial

El vector de entrada confirmado se carga lateralmente en la DLL a través del instalador legítimo de NVIDIANOtification.exe: el libcef.dll malicioso se carga en lugar del marco integrado legítimo de Chromium explotando el orden de búsqueda de la DLL de Windows, que prioriza el directorio del ejecutable. Sin embargo, durante este análisis no se determinó con gran confianza el mecanismo de entrega inicial del par NVIDIANOtification.exe + libcef.dll al sistema de la víctima.

Vale la pena señalar que durante el período de identificación de la muestra, ZenoX observó un aumento significativo en las campañas de ClickFix utilizando NVIDIANOtification.exe como carga útil final, donde la víctima es diseñada socialmente para ejecutar un comando que descarga y activa el par de archivos. La correlación entre el artefacto analizado y este vector de distribución es plausible y está siendo investigada, pero no fue posible confirmarla con suficiente confianza para incluirla como hallazgo definitivo en este informe.

El análisis de la cadena de infección documentado en este informe comienza desde el momento en que el par NVIDIANOtification.exe + libcef.dll ya está presente en el sistema de la víctima.

La distribución se realiza a través de correos electrónicos de phishing, páginas falsas que imitan portales legítimos o anuncios patrocinados. En todos los escenarios, la ejecución del dropper depende completamente de la acción voluntaria de la víctima; no se requiere ningún exploit técnico en esta etapa.

Instalar a través de PowerShell

Archivo por lotes ofuscado de ~1,6 KB. Las cadenas críticas (URL, rutas, comandos) se reconstruyen en tiempo de ejecución concatenando variables fragmentadas, evitando la detección de firmas estáticas.

El guión se relanza con Corre a través de PowerShell si no se ejecuta como administrador.

Figura 1 – Escalada de privilegios

Agrega C:\Datos del programa\USOShared\ NuPLihaOH\ via Agregar preferencia Mp antes de la descarga. El directorio principal imita al Update Session Orchestrator; el espacio en el nombre de la subcarpeta impide las búsquedas en la línea de comandos.

Figura 2 – Exclusión de defensores

ZIP obtenido del depósito S3 a través de Invocar solicitud web, con URL construida dinámicamente mediante fragmentación de variables.

Figura 3 – Descargar carga útil

El ZIP contiene NVIDIANOtification.exe (binario NVIDIA firmado) y libcef.dll (malware). El ejecutable cambia de nombre a ®mjtgr.exe; el personaje ®(U+00AE) en el prefijo impide referencias a través de CLI y herramientas forenses.

Figura 4 – Extracción y cambio de nombre

Tecla de ejecución agregada en HKCU\…\Correr; exclusión individual creada para ®mjtgr.exe.

Figura 5 – Persistencia + segunda exclusión

El script se elimina automáticamente a través de (ir) 2>nul & y fuerza el reinicio en 3 segundos (apagar /r /t 3 /f), activando la clave de ejecución y eliminando evidencia del vector de entrada.

Figura 6 – Autoeliminación y reinicio

Carga lateral de DLL

Después de reiniciar, Windows se ejecuta ®mjtgr.exe mediante la tecla de ejecución. Dado que el orden de búsqueda de la DLL de Windows prioriza el directorio del ejecutable, el malicioso libcef.dll se carga en lugar del marco integrado legítimo de Chromium.

El proceso aparece en el Administrador de tareas con el nombre NVIDIA y la firma digital. La DLL exporta las funciones estándar de un objeto COM (DllCanUnloadNowDllGetClassObjectDllPrincipalServidor de registro DllServidor DllUnregister) imitar una DLL legítima; todo el código malicioso reside en el DLL_PROCESO_ADJUNTAR do DllPrincipal.

Inicialización y evasión

Al cargarse, la DLL ejecuta nueve técnicas de evasión en secuencia antes de iniciar cualquier actividad maliciosa.

La técnica más sofisticada en esta fase es la sobrescritura del .textoda ntdll.dll en la memoria con la versión limpia leída desde el disco.

Figura 7 – ntdll .sobrescribir texto

Para operaciones sensibles, el malware implementa llamadas al sistema indirectas: los números de las llamadas al sistema se leen directamente desde ntdll en el disco y los stubs se construyen en la memoria, evitando cualquier gancho que pueda reinstalarse. Finalmente, aplica el ocultamiento de hilos a través de Hilo de información NtSet con la bandera Ocultar hilo desde el depurador, modifica el propio DACL del proceso para denegar el acceso externo y configura Establecer afinidad de visualización de ventana nos superposiciones para que capturas de pantalla exibam apenas tela preta.

Figura 8 – ThreadHideFromDebugger + Protección DACL

Obtención de configuración remota

El hilo de configuración realiza una solicitud GET a hxxps://storage.googleapis[.]com/mydns2026/startabril2026, con respaldo a hxxps://pluginsafeguard[.]help/ipv4/config.enc. Google Cloud Storage se utiliza como canal principal porque rara vez está bloqueado por firewalls corporativos.

La respuesta pasa por tres capas de descifrado: Base64 Decode, seguida de la derivación de claves mediante Argon2id (m=19456 KiB, t=2, p=1) con contraseña L0@D_S3CR3T_K3Y_X9F2_PR0D_2024! e sal LOAD_SALT_2024!!, y finalmente el descifrado XChaCha20-Poly1305 con un nonce de 24 bytes extraído del comienzo del blob. El resultado es un JSON que contiene la dirección C2: {“host”:”brasilmotorsvs14[.]com”}.

Las versiones anteriores de esta RAT utilizaban AES-256-CBC con SHA-256 y un IV cero, significativamente más débil. La migración a Argon2id y XChaCha20-Poly1305 refleja una evolución técnica deliberada entre versiones.

Figura 9 – XOR Descifrar clave secreta + Sal

Persistencia y C2

Después de obtener la configuración, el malware instala una tarea programada llamada “Servicio de notificaciones NVIDIA” con gatillo Al iniciar sesión y nivel máximo de ejecución, reemplazando el mecanismo de suscripción de eventos WMI utilizado en versiones anteriores. La conexión WebSocket al C2 se establece bajo TLS 1.3 con el cifrado ChaCha20-Poly1305 a través de tungsteno e crujidos. Cada víctima es identificada por un HardwareID calculado como el SHA-256 del nombre de la computadora concatenado con el volumen serial.

Intercambio de Itaú

Además de los mecanismos de ataque mediante superposición bancaria y manipulación del portapapeles, VENON implementa dos bloques de código VBScript extraídos directamente de libcef.dll. Estos bloques implementan un mecanismo de secuestro de atajos dirigido a la Aplicación Itaú, reemplazando atajos legítimos del sistema con versiones manipuladas que redirigen a la víctima a una página web bajo control del operador, preservando el ícono original del banco para evitar sospechas.

Este es un módulo VB exclusivo de Itaú; no se encontraron scripts personalizados como este para otros bancos y objetivos.

El ataque se opera en dos etapas distintas: instalación, que realiza la sustitución de atajos, y desinstalación, que revierte las modificaciones. La presencia del segundo bloque indica que el mecanismo es controlable a través de C2, lo que permite al operador restaurar atajos antes de finalizar la sesión o al detectar signos de investigación.

Bloque 1: Instalar

El script de instalación es responsable de localizar y manipular todos los atajos de la aplicación Itaú presentes en la máquina de la víctima. La ejecución sigue cuatro pasos principales:

  • Resolución de ruta de Microsoft Edge: el script consulta el registro en HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\msedge.exeSi la clave está ausente, prueba la ruta alternativa WOW6432Node y luego verifica directamente las rutas de instalación estándar en Archivos de programa (x86) e Archivos de programa. Si no se encuentra Edge mediante ningún método, el script escribe -2 al archivo de resultados y sale sin realizar modificaciones.
  • Enumeración de la ubicación de destino: o script define um array com oito locais manejador del sistema de arquivos onde atalhos manejador de Itau podem existir.
  • Identificación de atajos de Itaú: para cada uno .lnk encontrado nos locais alvo, o script abre o atalho via WScript.Shell.CreateShortcut e verificar se o Ruta de destino contiene cualquiera de las cadenas itauaplicativo.exe, aplicativo itau ou itauaplicativo. La comparación se realiza en minúsculas para garantizar la insensibilidad a los casos.

Figura 10 – Identificación de atajos de Itaú

  • Sustitución de accesos directos y conservación de iconos: los atajos identificados como Itaú tienen su Ruta de destino sustituyendo pelo caminho manejador de msedge.exe resuelto anteriormente y os Argumentos definidos como hxxps://www.itau.com[.]br/empresas. El Directorio de trabajo e limpo. Críticamente, o Ubicación del icono se conserva si está presente, lo que hace que el atajo sea visualmente idéntico al original. El número de atajos modificados se escribe en el archivo de resultados.
Variable / CarpetaRuta ampliada (ejemplo)
Escritorio (usuario)%PERFIL DE USUARIO%\Escritorio
Escritorio (público)%PUBLIC%\Escritorio
Menú de inicio\Programas%APPDATA%\Microsoft\Windows\Menú de inicio\Programas
InicioMenú\Programas\Itau…\Programas\Itau
InicioMenú\Programas\Aplicativo Itau…\Programas\Aplicativo Itaú
Todos los programas de usuarios%ALLUSERSPROFILE%\Microsoft\Windows\Menú de inicio\Programas
Todos los programas de usuarios\Itau…\Programas\Itau
AllUsersPrograms\Aplicativo Itau…\Programas\Aplicativo Itaú

Tabla 1 – Ubicaciones enumeradas por el script VBS

Bloque 2: Desinstalar / Restaurar

El segundo bloque implementa la operación inversa: identifica atajos previamente manipulados y los restaura al ejecutable original de la Aplicación Itaú. La lógica de identificación es distinta del Bloque 1 y se basa en artefactos dejados por la modificación, no en los atributos de acceso directo originales.

El script resuelve la ruta al ejecutable legítimo de Itaú verificando dos posibles ubicaciones de instalación: %PERFIL DE USUARIO%\AppData\Local\Aplicativo Itau\itauaplicativo.exe%PERFIL DE USUARIO%\AppData\Local\ItauAplicativo\itauaplicativo.exe. Si no se encuentra ninguno, utiliza la primera ruta como alternativa. Esto sugiere que el operador puede activar la desinstalación incluso en máquinas donde la aplicación no está instalada, posiblemente para cubrir pistas antes de que la víctima note la manipulación.

El IsModifiedItauShortcut La función identifica atajos alterados verificando si Ruta de destino aponta para msedge.exemicrosoft-edgechrome.exe ou firefox.exe, en combinación con a Argumentoscontendo una cuerda itau.com.br. La inclusión de Chrome y Firefox como criterios de detección indica que el operador puede tener variantes de ataque utilizando otros navegadores, o que el criterio fue diseñado para ser robusto frente a futuras variaciones del Bloque 1.

Los atajos identificados tienen su Ruta de destino restaurado al ejecutable de Itaú, el Argumentos limpos, y o Ubicación del icono redefinido a itauaplicativo.exe,0 si el archivo existe en el disco. El recuento de atajos restaurados se escribe en el archivo de resultados, lo que sugiere que el C2 monitorea el éxito de la operación.

Objetivos monitoreados

VENON monitorea 33 instituciones financieras y plataformas de activos digitales, distribuidas en seis categorías. El monitoreo se realiza a través del título de la ventana y verificaciones activas del dominio del navegador, activando mecanismos de ataque al detectar cualquiera de los objetivos siguientes.

#InstituciónDominio monitoreado
1Itaú Unibancoitau.com.br
3Santander Brasilsantander.com.br
4Caixa Econômica Federalcaixa.gov.br
5Manejador de bancos de Brasilbb.com.br
6Nubanknubank.com.br
7Banco Interbancointer.com.br
9Sicoob(cadena parcialmente decodificada; confirmado vía título “- sicoob”)
10Sicredisicredi.com.br
11Banco Originaloriginal.com.br
12Banco Safrasafra.com.br

Tabla 1 – Bancos tradicionales

#InstituciónDominio monitoreado
13BTG Pactualbtgpactual.com

Tabla 2 – Banco de Inversiones

#InstituciónDominio / Identificador
14PagBank / PagSeguropagseguro.uol.com.br
15Pago por imagenpicpay.com
16Mercado Pagomercadopago.com.br
17ERP de Bling(título de janela: “bling erp”)

Tabla 3 – Fintech / Pagos

#InstituciónDominio monitoreado
18Receita Federalrecepta.fazenda.gov.br, gov.br/receitafederal

Tabla 4 – Gobierno

#PlataformaDominio monitoreado
19Binancebinance.com
20Base de monedascoinbase.com
21Krakenkraken.com
22Bybitbybit.com
23Mercado Bitcoinmercadobitcoin.com
24Foxbitfoxbit.com
25Geminigemini.com
26Nexonexo.com
27Ripioripio.com

Tabla 5 – Intercambios y criptomonedas

#PlataformaIdentificador
28Metamáscara(típulo de janela: “metamask”)
29Monedero de confianza(título de janela: “billetera de confianza”)
30Fantasmaaplicación fantasma
31Ledger en vivoledger.com
32Cartera de conejorabby.io
33Pastel DeFiaplicación.cakedefi

Tabla 6 – Carteras criptográficas

El primer banquero brasileño RAT en Rust

Durante las fases iniciales de análisis, el equipo de ZenoX identificó numerosas similitudes de comportamiento con familias establecidas en el ecosistema latinoamericano, particularmente Grandoreiro: uso de superposiciones bancarias para interceptación visual, monitoreo activo de ventanas, mecanismos de persistencia basados en registros y una estructura de comando y control con capacidad de operación remota. A primera vista, el artefacto parecía ser otro representante del clásico paradigma del troyano bancario LATAM.

La diferencia fundamental surgió durante el análisis estático: a diferencia de todas las familias conocidas de la región, VENON no contiene una sola línea de código Delphi. El binario completo está compilado desde Rust, con 88 cajas identificadas en Cargo.lock y 17.765 funciones. No se trata simplemente de un cargador Rust que entrega una carga útil Delphi, como se observó experimentalmente en Casbaneiro. La carga útil final, con toda la lógica de ataque, cifrado, evasión y comunicación C2, es Rust nativo de extremo a extremo.

Hasta el momento de esta publicación, ZenoX no ha identificado ningún otro troyano bancario en el ecosistema latinoamericano o brasileño con este perfil. VENON representa, posiblemente, el primer descubrimiento de un banquero brasileño RAT desarrollado íntegramente en Rust, con un nivel de sofisticación técnica comparable a las herramientas del grupo APT.

El ecosistema troyano bancario latinoamericano

América Latina, y Brasil en particular, es el epicentro mundial de los troyanos bancarios. De las 30 familias más detectadas a nivel mundial, 11 son de origen brasileño, lo que representa el 22% de todas las detecciones en 2024. Sólo Brasil representa el 61% de las detecciones de troyanos bancarios en la región (ESET, 2024).

Históricamente, el ecosistema ha estado dominado por familias escritas en Delphi, un lenguaje que ofrece binarios autosuficientes y facilidad de desarrollo de GUI para superposiciones bancarias. La siguiente tabla enumera las principales familias activas y sus características lingüísticas:

FamiliaIdiomaPerfil
GrandoreiroDelfosEl mayor banquero LATAM: 1.700 bancos, 45 países, modelo MaaS parcial
MekotioDelfosEuropa y LATAM, uso extensivo de PowerShell sin dropper
CasbaneiroDelfos + Óxido*Uso experimental de Rust solo en el descargador; carga útil final en Delphi
GuildmaDelfosTambién conocido como Astaroth; Ofuscación de cadenas XOR
MispaduDelfosARAÑA SAMBA; gotero vía HTA/VBScript
Coyote.NET + NimSurgió en 2024; Instalador de ardillas; 61 bancos brasileños
KironÓxidoDescargador de Rust con DGA y robo de credenciales del navegador (2024); sin lógica de ataque bancario en Rust
VENONÓxido naturalRAT de banca completa en Rust: 88 cajas, evasión activa, cifrado de última generación

Tabla 1 – Comparación de perfiles entre malware latinoamericano

* Casbaneiro utilizó Rust experimentalmente solo en el componente de descarga en 2023; el controlador principal de malware permanece en Delphi.

La siguiente tabla compara los atributos técnicos de VENON con las tres familias más representativas del ecosistema: Grandoreiro (volumen y alcance), Coyote (lengua moderna, Brasil) y Mekotio (presencia europea).

CaracterizarVENONGrandoreiroCoyoteMekotio
IdiomaÓxido naturalDelfos.NET + NimDelfos
Periodo activo2024-20262017-20262024-20262015-2026
Tamaño binario9,3 MB (UPX)390-414 MB~50 MB~20-30 MB
Objetivos (Bancos)36+1.700+61+50+
Objetivos (Cripto)21 plataformas276 carteras
Alcance geográficoBrasil45 paisesBrasilLATAM + Europa
Protocolo C2WebSocket TLSCliente RealThinSSL mutuoTCP personalizado
Cifrado C2ChaCha20-Poly1305AES-CTSAESXOR + personalizado
Configurar cifrarArgón2 + XChaCha20AES-256AESXOR
Omisión de AMSISim
Bypass ETWSim
Desenganchar ntdllSim
Llamadas de sistema indirectasSim
Interceptación QR de píxelesSim
Intercambio de BoletoSimParcial
Transmisión de pantallaDXGI (GPU)Capturas de pantallaCapturas de pantallaCapturas de pantalla
Modelo operativoSolo / artesanalMaaS (parcial)  SoloSolo

Tabla 2 – Análisis comparativo: VENON vs. familias establecidas

Atribución

La atribución de VENON a un operador o grupo conocido presentó baja confianza durante todo el análisis. Aunque el malware comparte varias características de comportamiento con familias latinoamericanas establecidas como Grandoreiro, Mekotio y Coyote, las diferencias técnicas estructurales son lo suficientemente profundas como para evitar una atribución de alta confianza a cualquier grupo o campaña previamente documentada en la región.

Hipótesis: Desarrollo asistido por IA

Un elemento que complicó tanto el análisis como la atribución es la hipótesis de que VENON pudo haber sido desarrollado con amplia asistencia de inteligencia artificial, lo que la comunidad de seguridad ha denominado “codificación vibra”. La estructura del código de Rust presenta patrones que sugieren un desarrollador familiarizado con las capacidades de los troyanos bancarios latinoamericanos existentes, pero que utilizó IA generativa para reescribir y expandir estas funcionalidades en Rust, un lenguaje que requiere una experiencia técnica significativa para su uso en el nivel de sofisticación observado.

Esta hipótesis explicaría algunas asimetrías observadas en el código: la coexistencia de implementaciones criptográficas de última generación junto con estructuras de control relativamente sencillas, y la reproducción en Rust de patrones funcionales comunes en Delphi, como la lógica de intercambio y la enumeración de ventanas, con mayor fidelidad técnica de la que se esperaría de un desarrollador de Rust primerizo. De confirmarse, este sería uno de los primeros casos documentados de uso de IA para el desarrollo de troyanos bancarios en América Latina.

Exposición del desarrollador a través de artefactos de compilación

Durante el proceso de extracción de cadenas de una versión temprana de DLL (enero de 2026), identificada durante la búsqueda, el equipo de ZenoX localizó rutas de compilación locales expuestas en el binario. A diferencia de la versión analizada como tema principal de este informe, esta muestra anterior no había eliminado todos los caminos del entorno de desarrollo del autor.

Las rutas expuestas contienen repetidamente el nombre de usuario byst4, revelando el nombre de usuario de la máquina local donde se compiló el malware. La secuencia de cadenas presentes en el binario incluye rutas como C:\Usuarios\byst4\.carga\registro\src\..., un patrón consistente en docenas de entradas correspondientes a las cajas Rust utilizadas en el proyecto.

Figura 11 – Mención de nombre de usuario en Rust Crates que expone al desarrollador

Indicatores de compromiso

TipoIndicadorDescripción / Contexto
Dominios
Dominiobrasilmotorsvs14[.]comWebSocket C2 primario (Cloudflare)
Dominiolazybearpottery[.]netAlternativa C2 (Cloudflare)
Dominiodigitalmoineyp[.]comInfraestructura de distribución
Dominioportalhondihs[.]comInfraestructura de distribución
Dominioalmacenamiento.googleapis[.]comCaída muerta – depósito GCS mydns2026
URL
URLhttps://s3.sa-east-1.amazonaws[.]com/8151218-25.2025.7.12.5178/modmarco2026-2.zipCarga útil – AWS S3 (sa-east-1)
URLhttps://storage.googleapis[.]com/mydns2026/startabril2026Resolutor de caída muerta – GCS
URLhttps://storage.googleapis[.]com/mydns2026/startmarco2026_1_Resolutor de caída muerta – GCS
URLhttps://storage.googleapis[.]com/mydns2026/startjaneiro_1_Resolutor de caída muerta – GCS
URLhttps://storage.googleapis[.]com/mydns2026/startabril_2Resolutor de caída muerta – GCS
URLhttps://pastebin.com/raw/2qEMcLsDSolucionador de caída muerta – Pastebin
URLhttps://digitalmoineyp[.]com/v2/cloudflare/avsmail/recive.phpPunto final de distribución
Direcciones IP – C2 / Panel
IP104.21.7[.]106brasilmotorsvs14.com – CDN de Cloudflare
IP188.114.96[.]3lazybearpottery.net – CDN de Cloudflare
IP206.0.29[.]58Panel VENON – LACNIC
IP51.222.75[.]250Panel VENON – OVH Canadá
IP51.222.75[.]248Panel VENON – OVH Canadá
IP192.99.226[.]117Panel VENON – OVH Canadá
IP212.69.5[.]84Panel VENON – Europa
IP34.227.229[.]85Panel VENON – AWS EC2
Direcciones IP – Servicios legítimos abusados
IP34.117.59[.]81ipinfo.io – huellas dactilares de geolocalización
IP142.251.140[.]187almacenamiento.googleapis.com – punto muerto GCS
IP142.251.141[.]67c.pki.goog – Validación CRL
IP142.251.140[.]163o.pki.goog – Validación OCSP
Rutas del sistema de archivos
CaminoC:\Datos del programa\USOShared\NuPLihaOH\Directorio de estadificación de implantes
CaminoC:\ProgramData\USOShared\NuPLihaOH\NVIDIANOtification.exeEjecutable legítimo de NVIDIA (carga lateral)
CaminoC:\ProgramData\USOShared\NuPLihaOH\®mjtgr.exeImplante principal (prefijo Unicode)
CaminoC:\ProgramData\USOShared\NuPLihaOH\qYogBt.zipZIP temporal en puesta en escena
Claves de registro
RegistroHKCU\Software\Microsoft\Windows\CurrentVersion\RunPersistencia – ejecuta ®mjtgr.exe al iniciar sesión
Procesos
Proceso®mjtgr.exeImplante principal (PID 6864)
ProcesoNVIDIANOtification.exeEjecutable NVIDIA legítimo – vehículo de carga lateral
ProcesoCasPol.exeLOLBin – objetivo de carga lateral
Procesowscript.exeEjecutor de scripts VBS
Archivos
Archivolibcef.dllDLL maliciosa – carga lateral a través de CEF (empaquetado)
ArchivoNVIDIANOtification.exeEjecutable NVIDIA legítimo utilizado como cargador
Archivo®mjtgr.exeImplante renombrado (Unicode ® prefijo)
ArchivoqYogBt.zipZIP temporal en puesta en escena
Archivomodmarco2026.zipCarga útil versionada – alojada en S3
ArchivoDocumentoReclamaAQUI_56b2ca9811.cmd.binGotero CMD (fase F1)
ArchivoItau_swap_install.vbsVBS Script – Intercambio de atajos de Itaú
Archivoinicioabril2026Resolutor de caída muerta – GCS
Archivostartmarco2026_1_Resolutor de caída muerta – GCS
Archivostartjaneiro_1_Resolutor de caída muerta – GCS
Archivostartabril_2Resolutor de caída muerta – GCS
Hashes
MD5427ccfa456ed27a819aa152708212ff4libcef.dll (empaquetado)
SHA256c482286a7fdfb64d308c197a4deabcd773b8b62d9e74d1d08fcfd02568d75d72libcef.dll (empaquetado)
MD52d1c4778094ba0e1a6e13bb67ce1b631libcef.dll (desempaquetado)
SHA25675d1a2560cf93c6a028aa3573febddaf713014d64b0e8904488111772e4cff49libcef.dll (desempaquetado)
MD5a99cb35768489b7aacf2d31d33d8f541Itau_swap_install.vbs
SHA256fd5d9effc1ef77a49b0720d2691bc144f513609760c22fa62bc1e8b84dedf879Itau_swap_install.vbs
SHA25678b62856878cb09602b14104df18ca2bedac8640e09d74b934ff3ea0e15627f3Amostra adicional
SHA256d61be2b21e135726c547a388ecb47552559e5221894f5005ce35bdb24efc0c26Amostra adicional

About The Author

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *