Microsoft Security Experts observaron una campaña de distribución de malware que comenzó en febrero de 2026, donde archivos maliciosos se distribuyen a través de WhatsApp. Una vez ejecutado por el usuario, los scripts VBScript permiten una cadena multietapa de infección que crea archivos ocultos, renombra herramientas Windows legítimas para enmascararse, y descarga payloads secundarios desde servicios de nube confiables como AWS S3, Tencent Cloud y Backblaze B2. El malware finalmente instala paquetes MSI para establecer persistencia en el sistema, facilitando el acceso remoto continuo sin detección obvia.
WhatsApp malware campaign delivers VBScript and MSI backdoors
Summary: Microsoft reporta una campaña que usa WhatsApp para distribuir malware basado en VBS y MSI, estableciendo backdoors en los sistemas de los usuarios.
Key facts
- Una campaña de malware comienza en febrero de 2026.
- El malware se distribuye a través de WhatsApp, usando VBS scripts para crear una cadena multietapa de infección.
- Los scripts crean archivos ocultos y renombran herramientas Windows legítimas.
- Payloads secundarios son descargados desde servicios de nube confiables.
- El malware instala paquetes MSI para establecer persistencia.
Why it matters
Esta amenaza subraya la necesidad de mantener una vigilancia constante en las plataformas de mensajería populares y la importancia de utilizar soluciones de seguridad que puedan detectar estas técnicas avanzadas.