La herramienta Microsoft HTML Application Host (MSHTA) está siendo aprovechada por los ciberdelincuentes para distribuir malware.
Aunque Internet Explorer dejó de contar con soporte hace años, los expertos de seguridad advierten de que hay campañas activas para explotar MSHTA y ejecutar scripts maliciosos, descargar contenido desde servidores remotos y evadir las detecciones.
MSHTA es una herramienta heredada que sigue habilitada por defecto en sistemas Windows y que supone un riesgo para usuarios particulares y empresas.
Tal y como explican desde Bitdefender, este tipo de componentes ofrecen a los delincuentes “herramientas legítimas que permiten ocultar actividad maliciosa dentro del comportamiento habitual del sistema”.
Bitdefender ha detectado patrones de infraestructura vinculados a campañas de CountLoader, como dominios .vg y .gl.
Esta compañía advierte sobre el uso de cadenas de ataque sin archivos, sigilosas y multietapa, que se basan en scripts HTA, PowerShell y la ejecución directa en memoria.
También apunta a señuelos tipo ClickFix, procesos de verificación falsos y supuestas descargas de software que llevan a los usuarios a ejecutar malware.



GIPHY App Key not set. Please check settings