• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Aparecen nuevas variantes del malware bancario Grandoreiro con avanzadas técnicas para eludir su detección

Aparecen nuevas variantes del malware bancario Grandoreiro con avanzadas técnicas para eludir su detección

31 octubre, 2024 Por Karina Dudinskikh Deja un comentario

El malware bancario Grandoreiro sigue siendo una amenaza activa a pesar de los esfuerzos que se han empleado en detenerlo. Aunque parte de la organización detrás de este malware fue desarticulada, los cibercriminales continúan desarrollando nuevas versiones y tácticas para robar el dinero de los usuarios de bancos. 

¿Por qué Grandoreiro es tan peligroso?

  • Utiliza nuevos métodos cada vez más sofisticados para evadir las medidas de seguridad de los bancos, como algoritmos para generar direcciones web falsas y cifrar la información robada.
  • Afecta a usuarios de todo el mundo, especialmente a Latinoamérica y Europa.
  • Grandoreiro está en constante evolución, los creadores de este malware están continuamente actualizándose para mantenerlo un paso por delante de las medidas de seguridad.
  • Es capaz de atacar a maś de 1.700 instituciones financieras en 45 países.

Se dice que Grandoreiro opera bajo el modelo de malware como servicio (MaaS), aunque las pruebas apuntan a que sólo se ofrece a ciberdelincuentes selectos y socios de confianza. Esto quiere decir que otros cibercriminales pueden “alquilar” Grandoreiro para robar. 

La detención de algunos de sus creadores ha tenido consecuencias para este malware, pues el código se ha dividido en dos versiones: una más nueva y actualizada, y otra que se basa en la base de código heredada, que ahora está más enfocada sólo a usuarios en México. 

¿Cómo se propaga Grandoreiro?

  • Correo electrónico: La forma más común es a través de correos electrónicos engañosos (phishing).
  • Anuncios falsos: En menor medida, se utilizan anuncios en Google que, al darle clic, se descarga el malware.

Así, el proceso de infección es bastante sencillo: un usuario recibe un correo electrónico o hace clic en un anuncio malicioso, éste clic provoca que se descargue un archivo comprimido (ZIP), dentro de este ZIP hay un programa legítimo que sirve de camuflaje y un instalador (MSI) que descarga y ejecuta el malware.

Grandoreiro se ha vuelto más sofisticado y evasivo. Las últimas versiones de este malware han mostrado varias novedades diseñadas para pasar desapercibidas y dificultar su detección:

  • Camuflaje: se hace pasar por controladores de SSD de AMD para evitar ser detectados en entornos aislados.

Certificado digital que utiliza Grandoreiro

  • Tamaño descomunal: los archivos ejecutables son extremadamente grandes (390 MB), lo que puede despistar a algunos sistemas de seguridad.
  • Evasión de software de seguridad: el malware busca activamente y evita una amplia gama de antivirus y de seguridad, incluyendo soluciones especializadas para la seguridad bancaria.
  • Recopilación de información: obtiene datos del sistema infectado, como la ubicación geográfica, el nombre de usuario y el software instalado.
  • Supervisión de actividades: monitorea la actividad del usuario en navegadores, clientes de correo electrónico y aplicaciones de almacenamiento en la nube, con el objetivo de robar credenciales y redirigir transacciones.
  • Barreras CAPTCHA: incorpora CAPTCHAs para dificultar el análisis automático del malware.
  • Autoactualización: puede actualizarse automáticamente para mantenerse al día con las nuevas vulnerabilidades y técnicas de seguridad.
  • Registro de keystrokes: registra cada tecla que se presiona en el teclado, lo que permite a los atacantes robar contraseñas y otra información sensible.
  • Selección de objetivos: puede seleccionar países específicos para dirigir sus ataques, lo que le permite personalizar sus campañas.
  • Evasión de soluciones de seguridad: detecta y evita una amplia gama de soluciones de seguridad bancaria, lo que dificulta su detección.
  • Spam y supervisión de correos: utiliza Outlook para enviar spam y supervisar los correos electrónicos en busca de palabras clave relacionadas con transacciones financieras.
  • Monetarización: los fondos robados se transfieren a cuentas de mulas de dinero a través de diversas vías, como aplicaciones de transferencia, criptomonedas, tarjetas regalo o cajeros automáticos. Las mulas se identifican a través de canales de Telegram, pagándoles entre 200 y 500 dólares al día.

La mejor defensa contra amenazas como Grandoreiro es la combinación de precaución y el uso de herramientas de seguridad adecuadas, al seguir las siguientes pautas, puedes reducir significativamente el riesgo de ser víctima de un ciberataque:

  • Asegurarse que el sistema operativo, antivirus y otros programas estén siempre actualizados con los últimos parches de seguridad.
  • No abras correos electrónicos de remitente desconocido, especialmente aquellos que contengan archivos adjuntos o enlaces.
  • Crea contraseñas seguras y únicas para cada una de tus cuentas en línea. Utiliza un gestor de contraseñas para almacenarlas de forma segura.
  • Activa la autenticación de dos factores en tus cuentas en línea. Esto añadirá una capa adicional de seguridad y dificulta que los ciberatacantes accedan a tus cuentas.
  • Antes de introducir información personal o financiera en un sitio web, verifica que sea seguro. Busca el candado en la barra de direcciones y asegúrate de que la URL comience con «https».
  • Evita hacer clic en anuncios que aparezcan en sitios web desconocidos o que te prometan ganancias fáciles.
  • Realiza copias de seguridad regulares de tus datos importantes para poder restaurarlos en caso de que tu equipo sea infectado por un malware.

Más información:

  • New Grandoreiro banking malware variants emerge with advanced tactics to evade detection: https://www.betterworldtechnology.com/post/new-grandoreiro-banking-malware-variants-emerge-with-advanced-tactics-to-evade-detection
  • Grandoreiro, the global trojan with grandiose goals: https://securelist.com/grandoreiro-banking-trojan/114257/
  • New Grandoreiro banking malware variants emerge with advanced tactics to evade detection: https://thehackernews.com/2024/10/new-grandoreiro-banking-malware.html

Acerca de Karina Dudinskikh

Karina Dudinskikh Ha escrito 23 publicaciones.

  • View all posts by Karina Dudinskikh →
  • Blog

Compártelo:

  • Haz clic para compartir en X (Se abre en una ventana nueva) X
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Haz clic para compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: Malware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
  • Cisco publica un aviso de seguridad sobre una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182)

Entradas recientes

  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción
  • Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389)
  • VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2025 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR