Chat with us, powered by LiveChat
Security Lab

De una orden de compra engañosa a Remcos RAT

Escrito por Threat Intelligence Lab / 23.04.2026 /
Home » Blog » De una orden de compra engañosa a Remcos RAT

El correo electrónico sigue siendo uno de los canales de entrega de malware más eficaces, una realidad que nuestro equipo exploró recientemente en Inside the Email Threat Landscape: How Hornetsecurity Uncovers Real-World Attacks. Esta investigación amplía esa perspectiva analizando una cadena de intrusión real que comienza con un email de phishing con temática de orden de compra y termina con la entrega de Remcos RAT.

A primera vista, el señuelo es simple: un archivo adjunto que aparenta ser un documento de negocio. En realidad, es el punto de entrada a un flujo de infección cuidadosamente escalonado, diseñado para reducir la visibilidad en cada etapa. El adjunto aprovecha una doble extensión, lanza un script VBS, invoca un proceso de PowerShell oculto con bypass de la execution policy, recupera una carga útil codificada oculta dentro de un archivo remoto “.png” y reconstruye un ejecutable .NET que finalmente se carga directamente en memoria. Esta combinación de engaño, ofuscación y ejecución principalmente sin archivos muestra cómo el malware distribuido por email sigue evolucionando sin dejar de ser operativamente eficaz.

Desde noviembre de 2025, nuestros equipos han observado de forma repetida cadenas de intrusión por email que culminan en la entrega de Remcos, lo que sugiere una actividad operativa sostenida en torno a esta familia de malware. En este contexto, este caso no es un hecho aislado, sino parte de un patrón más amplio que merece un seguimiento cercano.

En las siguientes secciones recorremos la cadena de ataque completa, el proceso de recuperación de la carga útil y las evidencias que vinculan la fase final con Remcos RAT, al tiempo que destacamos los límites de la atribución cuando coinciden artefactos públicos y herramientas reutilizadas.

Tabla de contenido

Acceso inicial: email de phishing con temática de orden de compra

La campaña comienza con un mensaje de phishing que suplanta un flujo de orden de compra y usa el asunto “Order Request: UAB Sarens – PO #SB-0407026-001.” El archivo adjunto, “Sarens PO_SB-0407026-001_PDF.txz,” aprovecha una doble extensión para parecer un documento. Se trata de una técnica de camuflaje poco compleja, pero eficaz: el nombre visible sugiere un PDF, mientras que el formato de archivo subyacente permite entregar contenido ejecutable.

Phishing email used as the initial delivery vector
Email de phishing usado como vector de entrega inicial

Cuando el usuario interactúa con el archivo, se extrae y ejecuta mediante wscript.exe un script VBS llamado “Sarens PO_SB-0407026-001_PDF.vbs”. El script actúa como loader inicial e invoca un proceso de PowerShell oculto para continuar la cadena de ejecución, minimizando la visibilidad para el usuario y eludiendo controles de seguridad básicos.

Preparación de la carga útil dentro de una imagen falsa 

El script VBS lanza PowerShell a través de wscript.exe y usa un bypass de la execution policy para evitar las restricciones por defecto. A continuación, la fase de PowerShell recupera y ejecuta contenido almacenado en la variable de entorno INTERNAL_DB_CACHE, que actúa como contenedor temporal para la lógica maliciosa. Esta técnica reduce la necesidad de archivos intermedios evidentes en disco y contribuye a una cadena de ejecución más fileless.

Después, el script descarga un objeto remoto desde “hxxps://nrmlogistics[.]ro/optimized_MSI.png”. Aunque el nombre del archivo y la extensión sugieren una imagen legítima, el contenido recuperado se trata como texto en lugar de como datos de imagen. La investigación muestra que la parte final del archivo contiene contenido codificado incrustado detrás de la aparente estructura PNG, lo que indica una ocultación deliberada de la carga útil.

String extraction from the remote file
Contenido anómalo añadido al final del falso PNG
Abnormal trailer content appended to the fake PNG
Abnormal trailer content appended to the fake PNG
Recovered encoded content located inside the file
Contenido codificado recuperado dentro del archivo

Desofuscación y carga en memoria 

Después de extraer el blob oculto, el script aplica varias operaciones de desofuscación. Una primera transformación sustituye cada carácter “#” por “A”, restaurando una cadena válida codificada en Base64. A continuación, la cadena resultante se invierte y se decodifica, reconstruyendo la carga útil binaria incrustada. Se trata de un esquema de ofuscación por capas simple, pero eficaz: cada paso por sí solo es trivial, pero en conjunto complica tanto el análisis estático como la inspección ligera de contenido.

El archivo recuperado presenta una cabecera “MZ” válida, lo que confirma que el script reconstruyó un ejecutable PE de Windows. En lugar de apoyarse en una ejecución tradicional basada en disco, el script carga directamente en memoria el ensamblado .NET resultante mediante AppDomain.Load. Este enfoque reduce los artefactos en disco y ayuda a evadir mecanismos de detección centrados en binarios descargados en el sistema.

Replacing obfuscation characters to restore a valid Base64 alphabet
Sustitución de caracteres de ofuscación para restaurar un alfabeto Base64 válido
Decoded text after character substitution
Texto decodificado tras la sustitución de caracteres
Reversing the string and decoding from Base64
Inversión de la cadena y decodificación desde Base64
Recovered .NET payload after reconstruction
Carga útil .NET recuperada tras la reconstrucción
MZ header confirms a Windows PE executable
La cabecera MZ confirma un ejecutable PE de Windows

Carga útil final: Remcos RAT 

Varios elementos observados durante el análisis indican que la carga útil final es Remcos RAT. Las cadenas recuperadas hacen referencia a funcionalidades de loader, como la recuperación y el manejo de la carga útil, mientras que la infección también muestra indicadores específicos de Remcos, incluidos artefactos de mutex relacionados con Remcos, claves de registro como HKCU\SOFTWARE\Rmc-HQO1B7 y actividad de command-and-control sobre canales TLS cifrados, respaldada además por un fingerprinting JA3 que coincide con patrones de comunicación conocidos de Remcos 3.x/4.x. El fingerprinting JA3 es una técnica utilizada para identificar y clasificar el comportamiento de clientes TLS en función de características únicas de su handshake, lo que permite detectar tráfico de malware incluso cuando las comunicaciones están cifradas.

El malware se comunica con el dominio “dentalux202.ydns.eu” (94.198.96.165). Combinado con los artefactos observados en el host y el comportamiento de red, esto respalda con fuerza la conclusión de que la campaña culmina con el despliegue de Remcos RAT, lo que permite acceso remoto, robo de credenciales y exfiltración de datos del sistema comprometido.

Strings indicating loader logic and secondary payload handling
Cadenas que indican lógica de loader y manejo de carga útil secundaria
Artifact observed in strings output: “HackForums.gigajew”
Artefacto observado en la salida de cadenas: “HackForums.gigajew”

Solapamientos del actor de amenazas y matices de atribución 

Las cadenas extraídas de la carga útil contienen el artefacto “HackForums.gigajew”, lo que hace que el alias “gigajew” sea relevante para la correlación de Threat Intelligence. Otras trazas de código abierto observadas durante la investigación conectan este alias con actividad en HackForums, droppers basados en PowerShell y repositorios que tratan herramientas relacionadas con RAT. Estos elementos aportan contexto porque sugieren un solapamiento con ecosistemas de desarrollo o distribución de malware asociados con la campaña.

Al mismo tiempo, estas trazas deben manejarse con cautela. Los alias públicos, las herramientas republicadas, los repositorios eliminados y las referencias en foros no demuestran por sí solos el control operativo de la campaña. La conclusión más prudente es que los artefactos observados apuntan a un vínculo contextual relevante que conviene vigilar, más que a una atribución definitiva.

HackForums profile linked to the observed alias
Perfil de HackForums vinculado al alias observado
RAT client repository giving credit to the same alias
Repositorio del cliente RAT que atribuye crédito al mismo alias
Additional profile context including a BTC wallet reference
Contexto adicional del perfil, incluida una referencia a un monedero BTC

Cadena de ataque completa 

Para visualizar mejor el flujo de intrusión, el siguiente diagrama muestra cómo la campaña avanza desde un señuelo de orden de compra hasta la carga útil final de Remcos RAT.

Attack chain of the phishing campaign delivering Remcos RAT
Cadena de ataque de la campaña de phishing que entrega Remcos RAT

Indicadores de compromiso (IOCs) 

Los siguientes indicadores se identificaron durante el análisis de esta campaña. 

IPs:

  • 107.172.139.23
  • 193.230.215.22
  • 94.198.96.165

Dominios:

  • Nrmlogistics.ro (Loader)
  • Dentalux202.ydns.eu (C2)

URL:

  • hxxps://nrmlogistics[.]ro/optimized_MSI.png

Hashes Sha-256: 

  • 95e6c6c13f65217f41c371abf6d03594b2bfed2259a1813bb4222fb2d3c32745 (optimized_MSI.png)
  • 53c3e0f8627917e8972a627b9e68adf9c21966428a85cb1c28f47cb21db3c12b (Payload)
  • Bd835498f0526e2a80da2efc58cddf96834dbfe9924e4465130602bce7a3314a (Sarens PO_SB-0407026-001_PDF.txz)
  • 5bd356b14a0647170924904f7c0411d62ca79733594fe6f7d8277dd68c1ca217 (Sarens PO_SB-0407026-001_PDF.vbs)

Conclusión final 

Esta investigación muestra cómo un email de negocio aparentemente normal puede ocultar una cadena de entrega de malware muy estructurada. La campaña combina ingeniería social, nombres de archivo engañosos, ejecución basada en scripts, ocultación escalonada de la carga útil dentro de una imagen falsa y carga en memoria para reducir la fricción para el atacante y, al mismo tiempo, limitar los rastros forenses evidentes en el host de la víctima.

Desde una perspectiva defensiva, el valor de este caso está en la secuencia y no en una técnica aislada. Ninguna de las fases individuales es especialmente novedosa por sí sola. Sin embargo, cuando se encadenan —desde el archivo con doble extensión hasta el traspaso al VBS, la ejecución oculta de PowerShell, la carga útil codificada incrustada en “optimized_MSI.png” y el despliegue final de Remcos— forman un flujo de infección eficaz y resistente que puede superar una inspección superficial y retrasar el análisis.

Para los defensores, la lección clave es clara: las amenazas distribuidas por email deben evaluarse como cadenas de ejecución completas. Solo al relacionar el señuelo, la lógica de scripting, las capas de ofuscación y el comportamiento final del C2 es posible convertir un adjunto sospechoso en inteligencia de amenazas accionable.

También le puede interesar