Las amenazas de ciberseguridad más activas en la actualidad mantienen en alerta tanto a empresas como a usuarios domésticos. Así lo revela el informe más reciente de la plataforma de análisis Any.Run, correspondiente al tercer trimestre de 2025, el cual identifica tres familias de malware que destacan por su alcance, agresividad y capacidad para comprometer información sensible: Lumma Stealer, AgentTesla y Xworm. Todas ellas representan un riesgo elevado para la privacidad digital y la operatividad de los sistemas afectados.

De acuerdo con el reporte, se registró un incremento del 21,6% en el número de muestras de malware analizadas en comparación con el trimestre anterior, lo que confirma un aumento sostenido de la actividad delictiva en el entorno digital.

Los investigadores señalan que las campañas maliciosas actuales persiguen dos objetivos principales: obtener beneficios económicos de forma inmediata y acceder a sistemas con privilegios elevados. Este patrón explica el protagonismo de los programas dedicados al robo de credenciales y de las herramientas de acceso remoto.

Lumma Stealer: la amenaza más extendida

En primer lugar se encuentra Lumma Stealer, un malware especializado en la extracción masiva de información del dispositivo infectado. Su acción se centra en obtener:

  • Credenciales almacenadas en navegadores

  • Datos de autocompletado

  • Información bancaria guardada

  • Carteras de criptomonedas

  • Cookies de sesión, que pueden permitir el acceso no autorizado a cuentas críticas

El Instituto Nacional de Ciberseguridad de España (INCIBE) considera esta familia como un riesgo especialmente relevante por su rápida propagación y por su capacidad para afectar tanto a usuarios individuales como a organizaciones.

AgentTesla: actividad en fuerte crecimiento

En segunda posición se ubica AgentTesla, cuya actividad se duplicó respecto al trimestre anterior. Este malware funciona como una herramienta de acceso remoto (RAT) capaz de:

  • Registrar pulsaciones del teclado (keylogging)

  • Monitorear el portapapeles

  • Extraer credenciales desde navegadores y clientes de correo electrónico

Su versatilidad lo ha convertido en un recurso habitual en ataques dirigidos a los sectores de transporte, logística y educación. Además del robo de información, permite un control persistente del equipo, facilitando la instalación de nuevas amenazas.

Xworm: puerta de entrada para múltiples ataques

El tercer lugar lo ocupa Xworm, otro troyano de acceso remoto que destaca por su capacidad de facilitar la entrada a diversos tipos de malware, entre ellos ransomware y herramientas de espionaje. Entre sus funciones, permite:

  • Robar información del sistema

  • Ejecutar comandos de forma remota

  • Propagarse a otros dispositivos vulnerables

Su presencia se ha identificado en sectores como salud, turismo y servicios profesionales, donde un acceso no autorizado puede causar interrupciones operativas significativas.

Métodos de infección y recomendaciones

Aunque estas tres amenazas concentran la mayor actividad del trimestre, los especialistas recalcan que el verdadero desafío reside en la diversidad de técnicas de infección empleadas por los atacantes. Los métodos más comunes incluyen:

  • Archivos adjuntos falsos o enlaces maliciosos enviados por correo o redes sociales

  • Descargas de software no legítimo

  • Vulnerabilidades sin parchear en los sistemas operativos

Para reducir riesgos, los expertos recomiendan medidas básicas de protección:

  • Mantener el sistema operativo actualizado

  • Utilizar un antivirus confiable y vigente (Defender, Avast, Bitdefender)

  • Evitar guardar contraseñas en los navegadores

  • Optar por gestores de claves como 1Password o Bitwarden

  • Activar el borrado automático de cookies

  • Deshabilitar el autocompletado de formularios, especialmente de pagos

  • Implementar autenticación en dos pasos (2FA) en cuentas críticas

Finalmente, recuerdan que el sentido común sigue siendo la primera línea de defensa: no abrir archivos inesperados, evitar instalar software desde sitios no oficiales y desconfiar de mensajes que generen sospecha pueden prevenir la mayoría de incidentes.

/psg