En las últimas semanas los investigadores de seguridad han detectado una campaña de spear-phishing dirigida a organizaciones no gubernamentales y universidades en Taiwán que utiliza un software malicioso escrito en Lua. Los análisis iniciales, liderados por Cisco Talos, han bautizado a esta amenaza como LucidRook y la atribuyen a un actor al que internamente denominan UAT-10362, al que describen como un adversario con tácticas y procedimientos avanzados.
La modalidad de entrega observada en octubre de 2025 se apoya en correos dirigidos, que contienen archivos comprimidos protegidos con contraseña. Al abrir estos adjuntos, las cadenas de infección observadas siguen dos caminos distintos. En uno se aprovecha un acceso LNK —un acceso directo de Windows— que sirve de señuelo y termina ejecutando un dropper llamado LucidPawn. En la otra vía se utiliza un ejecutable falso que pretende ser un software legítimo de seguridad empresarial, ofreciendo así una apariencia creíble para engañar al destinatario. Los investigadores señalan que en el caso del acceso LNK se adjuntaban documentos de apariencia oficial, como supuestas comunicaciones gubernamentales, con la intención de distraer al usuario mientras el código malicioso hacía su trabajo.

Una vez activado, LucidPawn instala una copia legítima de un binario del sistema renombrado para parecer un navegador y despliega una biblioteca maliciosa —registrada como DismCore.dll— que se aprovecha de la técnica de sideloading para ejecutar LucidRook. Este uso de ejecutables legítimos para ocultar componentes maliciosos no es nuevo, pero en este caso resulta eficiente porque combina camuflaje con métodos que complican la observación y el análisis forense.
Lo que hace a LucidRook particularmente interesante para los analistas es su arquitectura modular y la inclusión de un intérprete de Lua embebido dentro del binario. En lugar de contener todas las funciones en código nativo, el malware puede descargar etapas secundarias codificadas como bytecode de Lua y ejecutarlas en ese entorno. Esta estrategia ofrece varias ventajas para los atacantes: permita desplegar nuevas capacidades sin tocar el núcleo del binario, acelera la adaptación del malware a objetivos concretos y reduce la evidencia estática que los defensores suelen buscar.
Además del uso de Lua, los autores han aplicado una fuerte ofuscación a cadenas internas, extensiones de archivo, identificadores y direcciones de comando y control, lo que complica el trabajo de quienes intentan invertir ingeniería el software malicioso. Según los técnicos de Talos, esa combinación de intérprete embebido y ofuscación tiene un doble efecto: por un lado facilita cambios rápidos en el comportamiento, y por otro obstaculiza la reconstrucción del incidente si los equipos incidentados solo recuperan el cargador y no el payload alojado externamente.
En sus rutinas, LucidRook recopila datos de reconocimiento del sistema: nombres de usuario y equipo, aplicaciones instaladas y procesos en ejecución. La información tomada se cifra con RSA, se empaqueta en archivos protegidos por contraseña y, según lo observado, se envía a infraestructuras controladas por los atacantes mediante FTP. Durante el análisis los investigadores identificaron además una herramienta relacionada, denominada LucidKnight, que parece dedicada a labores de reconocimiento y que incorpora métodos alternativos de exfiltración, como el abuso del protocolo GMTP de Gmail para trasladar datos, lo que sugiere la existencia de un conjunto de herramientas flexible adaptado a distintas necesidades operativas.
Los peritos de Talos concluyen con un nivel de confianza medio que estos incidentes forman parte de una campaña dirigida. Sin embargo, no lograron capturar una versión descifrable del bytecode Lua que LucidRook debía obtener de sus servidores, por lo que las acciones exactas que el malware habría ejecutado una vez establecido el control siguen sin poder confirmarse. Esa laguna evidencia uno de los desafíos clave al investigar amenazas que externalizan su lógica en componentes efímeros: si el payload alojado en la red atacante se retira rápidamente, la visibilidad posterior queda seriamente comprometida.

Para quien gestiona la seguridad en organizaciones que podrían ser blanco de este tipo de ataques, hay lecciones claras: la combinación de técnicas sociales (emails dirigidos con adjuntos protegidos), señuelos convincentes (documentos oficiales o imitaciones de software de seguridad) y cargadores que recurren a binarios legítimos exige una defensa en profundidad. Mantener políticas estrictas sobre la apertura de archivos comprimidos protegidos, reforzar la detección de comportamientos inusuales en endpoints y revisar controles de ejecución para limitar el uso de sideloading y binarios renombrados son medidas que pueden reducir el riesgo. También es importante que los equipos de respuesta tengan la capacidad de capturar tráfico y artefactos tempranos; si el stage Lua se aloja solo por un corto periodo, cada minuto cuenta para recuperar pruebas.
Si quieres profundizar en el análisis técnico, el informe de Cisco Talos es la referencia principal disponible al público sobre esta campaña y ofrece detalles sobre las cadenas de infección y las decisiones de diseño del malware. Puedes consultarlo directamente en el blog de Talos: Análisis de LucidRook por Cisco Talos. Para entender el tipo de producto que los atacantes imitaron en una de las cadenas, la información sobre la solución empresarial que se suplantó está disponible en la web del proveedor: Trend Micro Worry‑Free Business Security Services. Y si te interesa por qué insertar un intérprete como Lua cambia las reglas del juego, la propia documentación oficial de Lua explica cómo funciona este lenguaje ligero que, por diseño, facilita ser embebido en otros programas.
En definitiva, LucidRook es un recordatorio de que los adversarios siguen innovando en la mezcla de ingeniería social y técnicas técnicas sofisticadas. La presencia de componentes dinámicos y stages efímeros obliga a combinar vigilancia técnica con buenas prácticas humanas: la prevención y la detección temprana siguen siendo las mejores defensas frente a campañas focalizadas como esta.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...