Hackers usan videos de TikTok para propagar malware que se compila solo y se ejecuta con PowerShell

Mobirise

Una nueva campaña engaña a usuarios con promesas de software gratuito, pero instala malware sigiloso que roba credenciales y evade detección

Los ciberdelincuentes han encontrado un nuevo canal para distribuir malware: TikTok. Aprovechando la popularidad de esta red social, están publicando videos que prometen activaciones gratuitas de software como Photoshop, pero en realidad inducen a los usuarios a ejecutar comandos maliciosos en PowerShell que desencadenan una cadena de infección avanzada. 

El señuelo: activación gratuita de software popular

Los atacantes publican videos en TikTok que aparentan ser tutoriales legítimos para activar software de pago sin licencia. Uno de estos videos, que ofrecía una supuesta activación gratuita de Photoshop, acumuló más de 500 "me gusta" antes de ser detectado. El truco consiste en convencer al usuario de abrir PowerShell como administrador y ejecutar un comando aparentemente inofensivo:

Mobirise
  1.  Carga inicial: El primer script PowerShell descarga un archivo llamado updater.exe desde un dominio disfrazado. Este ejecutable contiene el malware AuroStealer, diseñado para robar credenciales y datos del sistema.
  2.  Persistencia: El malware crea tareas programadas con nombres que imitan procesos legítimos de Windows, como MicrosoftEdgeUpdateTaskMachineCore, para ejecutarse automáticamente al iniciar sesión.
  3.  Carga secundaria: Se descarga un segundo archivo, source.exe, que compila código C# en tiempo real usando el compilador de .NET (csc.exe). Este código inyecta shellcode directamente en la memoria del sistema, evitando escribir archivos en disco y dificultando su detección

Esta campaña combina ingeniería social con técnicas avanzadas de evasión. Al compilar código malicioso en tiempo de ejecución y ejecutarlo directamente desde la memoria, los atacantes evitan los mecanismos tradicionales de detección basados en archivos. Además, el uso de TikTok como vector de distribución representa una evolución preocupante en la forma en que los atacantes alcanzan a sus víctimas.

Recomendaciones

  • Nunca ejecutes comandos de PowerShell que provengan de fuentes no verificadas.
  • Evita descargar software desde enlaces compartidos en redes sociales. 
  • Utiliza soluciones de seguridad con capacidades de detección en memoria.
  • Educa a tu audiencia sobre los riesgos de buscar software “crackeado”.
Apple Vision Pro se potencia con el chip M5

Apple actualiza sus visores de realidad mixta con el nuevo chip M5, abriendo la puerta a modelos de inteligencia artificial... Read more..

Jensen Huang revela su mayor error profesional y reflexiona sobre el futuro de la IA

El CEO de NVIDIA comparte una confesión inesperada sobre su carrera, su admiración por Elon Musk y su... Read more..

F5 sufre ciberataque

Hackers vinculados a estados-nación accedieron a sistemas internos de F5, exponiendo fallos críticos y secretos... Read more..

Actualizaciones de Windows Server en septiembre de 2025 provocan fallos en Active Directory

Administradores de TI reportan problemas críticos tras los parches mensuales de Microsoft... Read more..

Mobirise

No Code Website Builder