Campaña maliciosa usa sitios falsos de Booking.com para distribuir AsyncRAT

Investigadores identificado una nueva campaña de malware que utiliza anuncios patrocinados, enlaces en redes sociales y foros de videojuegos para redirigir a las víctimas hacia falsos sitios web de Booking.com, con el objetivo de infectar sus dispositivos con el troyano de acceso remoto AsyncRAT.

Así funciona el engaño

La campaña comenzó a mediados de mayo y emplea una táctica ya conocida: los usuarios son dirigidos a una supuesta verificación CAPTCHA. Al marcarla, sin saberlo, permiten que el sitio copie comandos maliciosos en su portapapeles.

Luego, el sitio induce al visitante a ejecutar ese comando en la ventana de “Ejecutar” de Windows, un comportamiento que nunca forma parte de un proceso legítimo de Booking.com ni de ningún sistema de reservas.

Entre los comandos copiados al portapapeles se encuentra código disfrazado de PowerShell, diseñado para:

  • Descargar y ejecutar un archivo llamado ckjg.exe.
  • Que a su vez descarga otro ejecutable (Stub.exe).
  • Este archivo es identificado como Backdoor.AsyncRAT, una herramienta maliciosa que permite el control remoto del dispositivo infectado.
¿Qué es AsyncRAT y por qué es tan peligroso?

AsyncRAT es una familia de malware que permite a atacantes:

  • Supervisar y controlar dispositivos en tiempo real.
  • Robar credenciales, archivos y datos financieros.
  • Activar keyloggers o cámaras sin consentimiento.
  • Facilitar el robo de identidad y el fraude financiero.

Una vez instalado, el usuario pierde el control del equipo, y la información sensible queda completamente expuesta.

Indicadores de compromiso (IOCs)

Los dominios maliciosos cambian cada 2-3 días, pero algunos de los detectados incluyen:

  • booking.chargesguestescenter[.]com
  • booking.property-paids[.]com
  • booking.rewiewqproperty[.]com
  • bkngnet[.]com (utilizado en la descarga final del malware)
  • guestalerthelp[.]com
  • patheer-moreinfo[.]com

 

Cómo protegerse

Recomendaciones clave para evitar caer en la trampa:

  • No sigas instrucciones que provengan de páginas sospechosas o no oficiales.
  • Usa soluciones antimalware activas que bloqueen dominios maliciosos y scripts de ejecución.
  • Instala extensiones de navegador como Browser Guard, que advierten sobre accesos al portapapeles.
  • Evita copiar y pegar comandos desde sitios web, especialmente si incluyen PowerShell u otras herramientas de línea de comandos.
  • Desactiva JavaScript al navegar en sitios desconocidos (aunque esto puede romper algunas páginas legítimas).
Conclusión

Este ataque pone de manifiesto cómo los ciberdelincuentes explotan la confianza en marcas reconocidas como Booking.com para propagar malware sofisticado. La técnica de acceso al portapapeles y ejecución por parte del usuario convierte a este engaño en una trampa silenciosa pero efectiva.

En entornos corporativos o personales, la educación del usuario y el uso de herramientas proactivas de seguridad marcan la diferencia entre mantenerse protegido o sufrir una infección crítica.

 

Related Posts
Clear Filters

El grupo de ransomware conocido como Hunter internacional anuncio el cierre definitivo del proyecto, esto fue anunciado por el propio…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.