TN

Temas de hoy:

  • Escándalo en la AFA
  • Dólar hoy
  • Franco Colapinto
  • Estudiantes
  • Crimen de Coghlan
  • Misterio en Cañuelas
  • Copa Libertadores
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Otro golpe al cibercrimen: desmantelaron Danabot, una peligrosa estructura de malware que robaba datos

    El infostealer funcionaba como un virus que se infiltraba en los sistemas sin que el usuario lo notara y capturaba información privada.

    Rodrigo Álvarez
    Por 

    Rodrigo Álvarez

    24 de mayo 2025, 19:13hs
    Otro golpe al cibercrimen: desmantelaron Danabot, una peligrosa estructura de malware que robaba datos
    Otro golpe al cibercrimen: desmantelaron Danabot, una peligrosa estructura de malware que robaba datos. (Imagen: GeminiAI).
    Compartir

    En una operación internacional coordinada por el Departamento de Estado de Estados Unidos, en colaboración con empresas de ciberseguridad y tecnológicas, se desmanteló el viernes la infraestructura de Danabot, un peligroso malware infostealer, famoso por su capacidad para robar información sensible de computadoras en todo el mundo.

    Este peligroso espía digital representaba una seria amenaza global, principalmente en la Argentina, Perú y México, donde reportaron más casos.

    Leé también: Interpol y Microsoft desarticularon Lumma, la herramienta de robo de datos más usada por ciberdelincuentes

    ¿Qué era Danabot y cómo operaba?

    Danabot era un infostealer, un malware diseñado específicamente para el robo de información. Funcionaba como un virus que se infiltraba en los sistemas sin que el usuario lo notara para recopilar datos privados.

    El infostealer funcionaba como un virus que se infiltraba en los sistemas sin que el usuario lo notara y capturaba información privada. (Foto: Adobe Stock/Jaque Da Silva).
    El infostealer funcionaba como un virus que se infiltraba en los sistemas sin que el usuario lo notara y capturaba información privada. (Foto: Adobe Stock/Jaque Da Silva).

    Este malware no era operado por un único grupo que realizaba todos los ataques, ya que los autores de Danabot lo administraban bajo un modelo de malware como servicio (Malware as a service, o MaaS). Esto significa que el grupo central desarrollaba y mantenía la herramienta, y luego la ofrecía en alquiler a otros ciberdelincuentes a cambio de una suscripción.

    Los ciberdelincuentes afiliados usaban Danabot para impulsar sus propias campañas de ataques maliciosos, en las que gestionaban sus propias redes de bots.

    Leé también:Especialistas alertan por un nuevo malware que ataca a Chrome y Safari y roba todas tus contraseñas

    Los autores de Danabot proporcionaban a sus clientes un conjunto de herramientas que incluía un panel de administración, una herramienta para control en tiempo real de los equipos infectados y un servidor proxy.

    ¿Qué tipo de información robaba y qué funciones tenía Danabot?

    Danabot estaba equipado con una amplia variedad de funciones diseñadas para el robo de datos y el control de los sistemas de las víctimas. Entre sus capacidades más destacadas se encontraban:

    • Robo de diversos datos: podía extraer información de navegadores, clientes de correo electrónico, clientes FTP y otros programas de uso común.
    • Registro de pulsaciones de teclado y grabación de pantalla: permitía a los atacantes ver todo lo que la víctima escribía y lo que hacía en su pantalla.
    • Control remoto en tiempo real: Los atacantes podían controlar los sistemas de las víctimas de forma remota.
    • Captura de archivos: Era utilizado habitualmente para robar carteras de criptomonedas.
    • Compatibilidad con inyecciones web y captura de formularios: Similar a técnicas usadas por el malware Zeus.

    Además de sus capacidades de robo de información, Danabot también se utilizó para distribuir otro tipo de malware en sistemas ya comprometidos, incluso ransomware. Además, fue usado en actividades menos convencionales, como el lanzamiento de ataques de denegación de servicio distribuido (DDoS), como ocurrió en el ataque contra el Ministerio de Defensa de Ucrania poco después de la invasión rusa.

    ¿Cómo se propagaba Danabot?

    Según ESET, una de las empresas que participó en el desmantelamiento de la infraestructura del malware, Danabot se propagó principalmente a través de técnicas de ingeniería social. Uno de los métodos más prominentes consistía en el uso indebido de anuncios de Google para mostrar sitios web maliciosos que aparecían como enlaces patrocinados en los resultados de búsqueda.

    Leé también:Los ataques de malware ya son considerados una ciberpandemia: qué hacer para mantenerse a salvo

    Otra maniobra popular era empaquetar el malware junto con software legítimo y ofrecer este paquete a través de sitios web falsos que simulaban ser sitios de descarga de software o que prometían falsamente ayudar a los usuarios a encontrar fondos no reclamados.

    Además, detectaron páginas de internet engañosas que ofrecían soluciones a problemas informáticos inventados. Su objetivo era que las víctimas copiaran y ejecutaran un comando malicioso insertado de manera secreta en sus dispositivos.

    El impacto en la Argentina y la operación de desmantelamiento

    Si bien Danabot afectó a numerosos países desde 2018, Polonia, Italia, España y Turquía fueron los más atacados en Europa. Perú, Chile y México fueron algunos de los territorios más golpeados en América Latina, mientras que la Argentina estuvo entre las naciones más afectadas por las diversas campañas de distribución de este malware.

    Leé también: Qué es el phishing, el ciberdelito más común, y cómo protegerse de esta amenaza

    El desmantelamiento fue resultado de una operación internacional liderada por el Departamento de Justicia de Estados Unidos, el FBI y el Servicio de Investigación Criminal de Defensa. Contó con la colaboración de la policía de Alemania, Países Bajos y Australia. La participación del sector privado fue crucial, a través del aporte de empresas como ESET, Amazon, CrowdStrike, Flashpoint, Google, Intel471, PayPal, Proofpoint, Team Cymru y Zscaler.

    Para protegerse de este tipo de amenazas, desde ESET recomendaron no descargar programas de sitios desconocidos, obtener software solo de fuentes oficiales, mantener el sistema operativo y las aplicaciones actualizados, usar un software antivirus confiable y ser extremadamente precavido con correos electrónicos o mensajes sospechosos. Y por supuesto, realizar copias de seguridad de los archivos importantes.

    Las más leídas de Tecno

    1

    Ni la pava ni la tostadora: el electrodoméstico que sí o sí hay que desconectar en una tormenta

    2

    Ni en 22° ni en 24°: en qué temperatura se debe poner el aire acondicionado para ahorrar electricidad

    3

    Alerta astronómica: el cometa 3I/Atlas tendrá un encuentro inesperado con Júpiter que podría cambiar su rumbo

    4

    Paso a paso para ver tu resumen musical del año en YouTube

    5

    Los celulares que se quedan sin WhatsApp a partir de diciembre 2025

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadhackersmalwares

    Más sobre Tecno

    Cómo ver tu resumen musical del año en YouTube. (Foto: AdobeStock)

    Paso a paso para ver tu resumen musical del año en YouTube

    El 2026 será un año con un nivel de riesgo de ciberseguridad sin precedentes. (Foto: Adobe Stock).

    Atención: estas serán las amenazas de ciberseguridad más fuertes y peligrosas de 2026

    Por 

    Rodrigo Álvarez

    OpenAI tomó una decisión que podría marcar un antes y después para quienes usan sus herramientas de inteligencia artificial. (Foto: EFE/Ángel Colmenares).

    ChatGPT se suma a Google y empieza a restringir sus funciones en las cuentas gratuitas

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • Ariana Grande protagoniza la nueva tapa de Interview con un impactante abrigo rojo de piel
    • Cuatro muertos y diez heridos en un tiroteo en un salón de fiestas en California
    • Video: dos adolescentes robaron un auto, escaparon y los atraparon dentro de un colectivo
    • Juana Repetto reflexionó sobre los cambios físicos durante su embarazo: “No me reconozco”

    Secciones

    • Últimas noticias
    • Elecciones 2025
    • Dólar
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Juegos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit