SORILLUS RAT: EL TROYANO MULTIPLATAFORMA EN JAVA USADO PARA ESPIONAJE Y CONTROL REMOTO – (Windows – Linux + macOS)


1) ¿Qué es Sorillus RAT?

Sorillus es un troyano de acceso remoto (RAT) multiplataforma escrito en Java, diseñado para dar control remoto al atacante y robar información del equipo víctima. Apareció alrededor de 2019 y ganó mucha visibilidad por campañas de phishing y por la proliferación de versiones ofuscadas y crackeadas circulando en la comunidad criminal.

Además, ha sido descrito como un malware-as-a-service (MaaS): se comercializó con acceso “lifetime” y pagos en criptomonedas, y su infraestructura/promoción ha tenido interrupciones y cierres asociados a acciones contra plataformas de comercio usadas por actores criminales.


2) Características y funciones principales

De acuerdo con análisis técnicos recientes, Sorillus puede:

  • Ejecutar comandos de forma remota.
  • Gestionar archivos (acceder/modificar el sistema de archivos, crear ZIP para exfiltración, subir/descargar archivos por HTTP).
  • Gestionar procesos (listar, finalizar, etc.).
  • Recolectar información del sistema (procesos, tamaño de pantalla, hardware, OS; aplica a Windows/macOS/Linux).
  • Captura y espionaje:
    • Screenshots y grabación de pantalla
    • Keylogging
    • Lectura de portapapeles
    • Micrófono (grabación de audio)
    • Webcam (fotos y video)
  • Acciones de impacto/limpieza: reiniciar/apagar y desinstalarse (uninstall).

También se documenta que recolecta metadatos del host como HardwareID, usuario, país/idioma, detalles del sistema, versión del cliente, etc.

3) Sorillus RAT es un malware multiplataforma, debido a que está desarrollado en Java. Los sistemas operativos que puede atacar son:

🖥️ Sistemas operativos afectados

  • Windows(principal objetivo en campañas reales)
  • Linux
  • macOS

📌 ¿Por qué puede atacar varios sistemas?

Porque Sorillus:

  • Está escrito en Java
  • Se distribuye como archivo .JAR
  • Funciona en cualquier sistema que tenga Java Runtime Environment (JRE) instalado

📱 ¿Ataca Android?

  • No de forma nativa como un troyano móvil tradicional
  • Algunas versiones recientes mencionan compatibilidad limitada o experimental, pero no es su objetivo principal
  • Para Android existen familias dedicadas (Ermac, Hook, Hydra, Alien, etc.)

🎯 Resumen rápido

Sistema Operativo¿Afectado?Nivel de riesgo
Windows✅ Sí🔴 Alto
Linux✅ Sí🟠 Medio
macOS✅ Sí🟠 Medio
Android⚠️ Limitado / no nativo🟡 Bajo

4) Usos maliciosos y capacidades (para qué lo usan)

En manos criminales, Sorillus se usa típicamente para:

  • Acceso remoto persistente a endpoints (control del sistema y ejecución remota).
  • Robo de información (por ejemplo, datos capturados del sistema, clipboard, teclado, archivos).
  • Espionaje (capturas de pantalla, cámara, micrófono) para vigilancia y recolección de credenciales/datos sensibles.
  • Apoyo a fraude/extorsión: con material de cámara/micrófono, acceso a documentos y control del equipo. (Esto es una inferencia directa a partir de sus capacidades de vigilancia y robo documentadas).

Se ha observado en campañas financieramente motivadas (principalmente vía phishing).


5) Actores que lo utilizan

No hay un único “grupo APT” universalmente atribuido; lo más consistente en fuentes públicas es:

  • Desarrollador/vendedor: se atribuye su creación a un usuario conocido como “Tapt” (referido en reportes) y su comercialización fue promovida en foros.
  • Afiliados/ciberdelincuentes: al ser MaaS, distintos actores pueden comprar/usar el RAT en campañas de phishing.
  • En una campaña activa contra organizaciones europeas (2025), Orange Cyberdefense evaluó que probablemente proviene de actores lusófonos (portugués de Brasil), basándose en evidencias lingüísticas y artefactos observados.

6) Distribución y despliegue

Los patrones de entrega más reportados se basan en phishing y “living off trusted services”:

Cadena típica (ejemplo real observado)

  • Email de phishing con temática de facturas/pagos (invoice-themed).
  • Adjunta un PDF que redirige a un enlace (por ejemplo, OneDrive) y desde ahí a infraestructura del atacante tipo TDS (traffic distribution system) que filtra por idioma/navegador y decide si entrega el payload.
  • Finalmente se descarga/ejecuta un JAR (Java) con Sorillus.

Infraestructura y técnicas de evasión

  • Uso de servicios legítimos (ej. OneDrive) y túneles (p.ej., ngrok, LocaltoNet, etc.) para ocultar el origen y evadir bloqueos/reputación.
  • Abuso de Google Firebase Hosting para alojar páginas de phishing y componentes (incluyendo técnica de HTML smuggling), dificultando la detección por reputación/SSL dado que la infraestructura “parece” de un proveedor legítimo.

7) Precio, modelo de negocio y variantes

Modelo de negocio

  • Comercializado como Malware-as-a-Service (MaaS) con pagos aceptados en criptomonedas.

Precio

  • Reportes técnicos sitúan el precio en 59,99 € por “lifetime access”, con descuento reportado en algunos momentos (p. ej., 19,99 €).

Variantes / evolución

  • Se han descrito versiones y evolución por años; en reportes de 2025 se menciona que versiones recientes (2024) introdujeron incluso mención de compatibilidad/alcance hacia Android (según changelogs/observaciones del investigador).
  • Existen múltiples versiones crackeadas circulando en Telegram y repositorios, lo que aumenta su disponibilidad para actores menos sofisticados.
  • También se documenta el nombre SambaSpy asociado a la misma familia/muestras relacionadas en campañas.

Para adquirir el Troyano junto con su documentación técnica y el manual de despliegue completo, contácteme a través de los canales autorizados.

🌐 Sitio Web Oficial: http://maninthemiddle-mx.com/

📣 Canal de Telegram: https://t.me/Man_In_The_Middl3

📩 Contacto de Telegram / Administrador: @M4lc0lm_X

✖️ Cuenta X (Twitter): https://x.com/man1nth3middle

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *