Atroposia es una nueva plataforma de malware comercializada bajo el modelo “Malware-as-a-Service (MaaS)”, que ofrece un conjunto completo de herramientas a cibercriminales, incluyendo acceso remoto, robo de credenciales, exfiltración de datos y —como novedad destacada— un escáner de vulnerabilidades local integrado. El malware está disponible por precios que rondan los 200 USD al mes, abriendo la puerta a actores con habilidades técnicas limitadas.
Atroposia: El MaaS Modular con Inteligencia Interna
La atroposia es una amenaza preocupante porque automatiza la fase de post-explotación , reduciendo el tiempo y el esfuerzo que un atacante necesita para escalar privilegios y moverse lateralmente.
Funcionalidades y Riesgos
- Escáner de Vulnerabilidades Local: Esta es la función más crítica. El malware audita automáticamente el host comprometido buscando software sin parchear, configuraciones inseguras y caminos de escalada de privilegios. Esto proporciona al atacante un “mapa” de explotación interno de forma inmediata.
- Riesgo oculto: El escáner puede descubrir otros sistemas vulnerables en la misma red local, no limitándose solo al host infectado, lo que facilita el pivoting .
- Control Completo: Incluye un módulo de escritorio remoto oculto (hided RDP o HRDP) que permite al atacante ver y controlar el sistema sin que el usuario lo note.
- Robo Agresivo (Stealer): Módulos que roban contraseñas guardadas, monederos de criptomonedas e histórico del portapapeles ( clipboard ) para capturar datos sensibles copiados.
- Secuestro de DNS: Capacidad de redirigir dominios locales a servidores maliciosos para ataques de phishing o MiTM (Man-in-the-Middle ).
Preocupación principal: La disponibilidad como MaaS y su naturaleza plug-and-play eliminan la barrera técnica, incrementando el riesgo de campañas de alto volumen y llevando la sofisticación de APT a actores de ransomware o fraude de menor nivel.
Recomendaciones
Monitoreo Activo de Endpoints (SOC/IR)
- Detección de Escaneo Interno: Establecer alertas cuando un host comienza a realizar una auditoría local de software instalado o inventarios de vulnerabilidades desde el mismo host. Este comportamiento es un indicador primario de Atroposia .
- Detección de RAT Oculto: Aumentar el monitoreo para detectar procesos inusuales que gestionan sesiones de escritorio ocultas (HRDP), cambios en DNS local, registros del portapapeles o actividad de explorador de archivos remoto.
- Visibilidad Híbrida: Asegurar que los sistemas de detección (EDR) incluyan módulos para reconocer RATs recientes y ladrones, junto con los patrones de escaneo interno.
Fortalecimiento y Control de Acceso (TI / Infraestructura)
- Parcheo Riguroso: Garantizar que todos los endpoints estén actualizados y auditar regularmente que no haya software sin parche. La atroposia se aprovecha directamente de los hosts con controles débiles de parche.
- Privilegios Mínimos: Aplicar políticas de acceso estricto, limitar cuentas con privilegios escalados y usar MFA.
- Segmentación: Realizar segregación de funciones en dispositivos sensibles. Los sistemas financieros, de desarrollo o críticos deben tener una menor exposición y controles más estrictos de software instalado.
Estrategia de Liderazgo (CTO/CISO)
- Evaluar MaaS: Considerar que el modelo MaaS reduce enormemente los tiempos de preparación del atacante, lo que exige una respuesta más rápida ante incidentes.
- Detección Living-Off-The-Land : Evaluar la implementación de controles de detección de “uso de herramientas legítimas para ataque” (living off the land), ya que Atroposia es modular y reduce los artefactos de malware clásico.
- Concientización: Educar a los usuarios sobre la peligrosidad de RATs ofrecidas comercialmente y reforzar la formación para evitar que un host comprometido sea el inicio de una cadena mayor.




