“PyRat” emerge como un troyano multiplataforma capaz de secuestrar Windows y Linux por igual

Investigadores de ciberseguridad analizan una nueva amenaza que utiliza la flexibilidad de Python y herramientas legítimas como PyInstaller para evadir la detección y tomar control total de sistemas operativos rivales con un mismo código.

El lenguaje de programación que impulsa la inteligencia artificial ahora impulsa el cibercrimen. Hoy 29 de enero de 2026, los detalles técnicos de PyRat, un Troyano de Acceso Remoto (RAT) basado en Python que ha ganado tracción por su capacidad de atacar indistintamente infraestructuras Linux y Windows.

A diferencia del malware tradicional compilado para un sistema específico, PyRat aprovecha la portabilidad del código interpretado para convertirse en una amenaza híbrida, especialmente peligrosa para entornos de servidores mixtos y estaciones de trabajo de desarrolladores.


El Secreto: “PyInstaller” como Arma

La clave de la versatilidad de PyRat no es una vulnerabilidad compleja, sino el abuso de una herramienta estándar: PyInstaller.

  • El Truco: Los atacantes escriben el malware en Python puro y luego utilizan PyInstaller para “congelar” el código junto con todas sus dependencias en un solo archivo ejecutable (ELF para Linux o .exe para Windows).
  • El Resultado: El malware no necesita que la víctima tenga Python instalado. Se ejecuta como un binario nativo, lo que facilita su despliegue masivo sin preocuparse por el entorno del objetivo.

Capacidades de Espionaje

Una vez dentro, PyRat despliega un arsenal de funciones de control que lo convierten en una herramienta de administración remota maliciosa completa:

  • Gestión de Archivos: Puede subir, descargar y eliminar archivos, lo que facilita el robo de datos sensibles o la instalación de ransomware secundario.
  • Vigilancia Visual: Capacidad de realizar capturas de pantalla en segundo plano para espiar la actividad del usuario.
  • Ejecución de Comandos: Abre una terminal remota que permite al atacante ejecutar comandos de shell arbitrarios con los privilegios del usuario infectado.
  • Autodestrucción: Incluye rutinas para borrarse a sí mismo si detecta que está siendo analizado, intentando eliminar su rastro forense.

Comunicación C2: Audacia sin Cifrado

Un detalle técnico sorprendente descubierto por los investigadores es su método de comunicación con el servidor de Comando y Control (C2).

  • Protocolo: PyRat utiliza peticiones HTTP POST no cifradas.
  • La Ventaja Irónica: Aunque esto parece un error de novato (ya que el tráfico es visible), a menudo le permite pasar desapercibido en redes donde el tráfico HTTPS cifrado es inspeccionado rigurosamente por firewalls, mientras que el tráfico HTTP simple a veces se ignora o se mezcla con navegación web antigua o servicios internos.

Persistencia en Linux

El análisis destaca una técnica específica de persistencia en sistemas Linux:

  • El malware crea un archivo de entrada de escritorio (dpkgn.desktop) en la carpeta ~/.config/autostart.
  • Esto asegura que el troyano se ejecute silenciosamente cada vez que el usuario inicia una sesión gráfica, sobreviviendo a los reinicios del sistema.

¿Por qué es una amenaza creciente?

El uso de Python reduce la barrera de entrada para los cibercriminales. No necesitan ser expertos en C++ o ensamblador; pueden escribir malware potente con pocas líneas de código fácil de leer y modificar. Además, la empaquetación con PyInstaller genera binarios únicos cada vez, lo que dificulta la detección basada en firmas de los antivirus tradicionales.


Recomendación

Los equipos de seguridad deben monitorear la creación de ejecutables temporales en carpetas como /tmp (en Linux) o %TEMP% (en Windows), ya que PyInstaller descomprime sus componentes allí antes de ejecutarse. Además, bloquear conexiones HTTP salientes hacia direcciones IP desconocidas sigue siendo una práctica de higiene vital.

Related Post