Las organizaciones rusas se han convertido en el objetivo de una campaña de phishing que distribuye malware llamado Purerat, según nuevos hallazgos de Kaspersky.
“La campaña dirigida a los negocios rusos comenzó en marzo de 2023, pero en el primer tercio de 2025 el número de ataques cuadruplicados en comparación con el mismo período en 2024”, dijo el proveedor de seguridad cibernética.
Las cadenas de ataque, que no se han atribuido a ningún actor de amenaza específico, comienzan con un correo electrónico de phishing que contiene un archivo adjunto de archivos rar o un enlace al archivo que se disfraza de una palabra de Microsoft o un documento PDF mediante el uso de extensiones dobles (“DOC_054_ (redactado) .pdf.rar”).
Presente adentro del archivo de archivo hay un ejecutable que, cuando se lanceta, se copia en la ubicación “%AppData%” de la máquina Windows comprometida con el nombre “Task.exe” y crea un script de Visual Basic llamado “Task.VBS” en la carpeta de inicio de VBS.
El ejecutable luego procede a desempaquetar otro ejecutable “ckcfb.exe”, ejecuta la utilidad del sistema “installUtil.exe” e inyecta en él el módulo descifrado. “Ckcfb.exe”, por su parte, extrae y descifra un archivo dll “spydgozoi.dll” que incorpora la carga útil principal del malware Purerat.
Pureat establece conexiones SSL con un servidor de comando y control (C2) y transmite información del sistema, incluidos detalles sobre los productos antivirus instalados, el nombre de la computadora y el tiempo transcurrido desde el inicio del sistema. En respuesta, el servidor C2 envía módulos auxiliares para realizar una variedad de acciones maliciosas –
- PlugInpCOption, que es capaz de ejecutar comandos para la autoselección, reiniciar el archivo ejecutable y cerrar o reiniciar la computadora
- Pluginwindownotify, que verifica el nombre de la ventana activa para palabras esencia como contraseña, sotabanco, whatsapp, y realiza acciones de seguimiento apropiadas como transferencias de fondos no autorizadas
- PluginClipper, que funciona como un malware de la clipper al sustituir las direcciones de la billetera de criptomonedas copiadas en el portapapeles del sistema con uno controlado por el atacante
“El troyano incluye módulos para descargar y ejecutar archivos arbitrarios que proporcionan comunicación completo al sistema de archivos, registro, procesos, cámara y micrófono, implementar la funcionalidad de Keylogger y dar a los atacantes la capacidad de controlar secretamente la computadora utilizando el principio de escritorio remoto”, dijo Kaspersky.

El ejecutable innovador que lanceta “ckcfb.exe” simultáneamente incluso extrae un segundo binario denominado “stilkrip.exe”, que es un descargador arreglado comercialmente denominado pureecrypter que se ha utilizado para entregar varias cargas bártulos en el pasado. Está activo desde 2022.
“Stilkrip.exe” está diseñado para descargar “bghwwhmlr.wav”, que sigue la secuencia de ataque mencionada anteriormente para ejecutar “installutil.exe” y finalmente difundir “ttcxxewxtly.exe”, un ejecutable que impide y ejecuta una carga útil DLL convocatoria puraelogs (“bftvbho.dll”).
Purelogs es un robador de información dinámico para usar que puede cosechar datos de navegadores web, clientes de correo electrónico, servicios de VPN, aplicaciones de correo, extensiones de navegador de billetera, administradores de contraseñas, aplicaciones de billeteras de criptomonedas y otros programas como Filezilla y WinsCP.
“El Purerat Backdoor y el robador de Purelogs tienen una amplia funcionalidad que permite a los atacantes obtener comunicación ilimitado a sistemas infectados y datos confidenciales de la estructura”, dijo Kaspersky. “El vector principal de los ataques a las empresas ha sido y sigue siendo correos electrónicos con archivos adjuntos o enlaces maliciosos”.