Microsoft Defender alerta en Twitch.tv: falso positivo Wacatac/Malgent y cómo resolverlo

Si Microsoft Defender empezó a alertarte al abrir Twitch.tv desde mediados de diciembre de 2024 con nombres como Trojan:Script/Wacatac.B!ml o Trojan:Win32/Malgent, no estás solo. Aquí tienes un análisis claro, causas probables y una guía práctica para actuar con seguridad sin desactivar tu protección.

Índice

Resumen del problema

Varios usuarios reportaron que, al visitar Twitch.tv, Windows Defender detecta un archivo almacenado en la caché del navegador (Edge, Chrome o Firefox). El archivo contiene un JavaScript fuertemente ofuscado y empaquetado en GZip. La detección varió con el paso de los días, pasando de Trojan:Script/Wacatac.B!ml a Trojan:Win32/Malgent. Pese a la alarma, no se observaron comportamientos anómalos en los equipos y otros antivirus no reportaron actividad sospechosa.

Qué está pasando al visitar Twitch

  • El sitio sirve contenido dinámico con scripts de gran tamaño y elevada ofuscación. Es común en plataformas complejas que optimizan al máximo el rendimiento y la protección de su código.
  • Ese script se guarda temporalmente en la caché del navegador y, en algún momento posterior, Defender lo analiza y lo marca.
  • La alerta suele aparecer incluso horas después de la visita, lo que indica que la detección ocurre durante un escaneo en reposo de archivos en caché y no por una ejecución activa.

Causas probables

Falso positivo de Microsoft Defender

Los motores heurísticos de antivirus castigan la ofuscación extrema y ciertos patrones comunes en empaquetadores de JavaScript. Si una muestra muy ofuscada no exhibe comportamiento malicioso, puede aun así activar heurísticas que la confundan con malware empaquetado. Por eso, aun sin actividad hostil, aparece una detección.

Cambio reciente en el front‑end de Twitch

Varios testimonios señalan la coincidencia temporal entre el inicio de las alarmas y un despliegue de cambios de interfaz (UI beta). Un build nuevo de front‑end puede alterar el patrón de los scripts (longitud, compresión, cadenas, estructura) y gatillar firmas heurísticas.

Diferencias entre motores antivirus

Cada proveedor usa firmas y modelos propios. Es habitual que solo Microsoft Defender marque un archivo que otros motores aceptan, especialmente cuando el detonante es heurístico y no una firma concreta del malware.

Evidencias y señalizaciones típicas

  • Ruta afectada: caché del navegador (no ubicaciones de arranque ni carpetas del sistema).
  • Nombres de amenaza: comenzaron como Trojan:Script/Wacatac.B!ml y en días posteriores cambiaron a Trojan:Win32/Malgent.
  • Sin síntomas: no hay procesos extraños, consumo anómalo de CPU ni red, ni persistencia en arranque.
  • Otros motores: no marcan la muestra o la clasifican como limpia.

Soluciones y recomendaciones

AcciónPropósitoObservaciones
Enviar la muestra a Microsoft
• Portal “Submit a file for malware analysis”
Acelerar la reclasificación de firmasVarios usuarios ya lo hicieron; si Microsoft confirma el falso positivo, publicará una actualización de definiciones.
Mantener Defender actualizadoRecibir la corrección en cuanto esté disponibleA veces las detecciones desaparecen tras una nueva base de firmas, como reportó un usuario el 17‑dic.
Limpiar o dejar que Defender cuarentene la cachéEliminar el archivo detectadoNo afecta al sistema; el archivo se vuelve a crear al visitar Twitch.
Evitar Twitch temporalmentePrevenir la reaparición de la alertaÚnica “solución” segura hasta que Twitch o Microsoft resuelvan.
Verificar el archivo manualmente (opcional)
• VirusTotal
• Comando PowerShell propuesto
Confirmar si la huella coincide con la muestra reportadaÚtil para usuarios avanzados; no necesario para la mayoría.

Guía paso a paso

Cómo enviar la muestra a Microsoft

  1. Abre Seguridad de Windows > Protección contra virus y amenazas > Historial de protección.
  2. Localiza la alerta relacionada con Twitch y pulsa Detalles para ver Nombre, Ruta y Acción.
  3. En la sección de envío de muestras, utiliza el portal llamado “Submit a file for malware analysis” de Microsoft. Sube el archivo desde la ruta indicada por la alerta (si ya fue eliminado, vuelve a visitar Twitch y deja que Defender lo detecte de nuevo para capturarlo).
  4. Incluye en la descripción que el archivo proviene de la caché del navegador al visitar twitch.tv y que otros motores no lo detectan.

Cuantas más muestras limpias reciba Microsoft, más rápido podrá ajustar las firmas o las reglas heurísticas que están provocando la marca errónea.

Mantén Microsoft Defender al día

  • En Windows Update, pulsa Buscar actualizaciones y aplica cualquier actualización pendiente.
  • En Seguridad de Windows > Protección contra virus y amenazas > Actualizaciones de protección, pulsa Buscar actualizaciones.
  • Para usuarios avanzados, puedes ejecutar en PowerShell (como administrador): Update-MpSignature Get-MpComputerStatus | Select AMProductVersion, AntimalwareSignatureVersion

Quita la caché o deja que Defender la maneje

No hay indicios de que el archivo en caché ejecute nada por sí mismo. Aun así, si quieres limpiar:

  • Edge/Chrome: pulsa Ctrl+Shift+Supr, marca Imágenes y archivos en caché y confirma. Cierra y reabre el navegador.
  • Firefox: Opciones > Privacidad y seguridad > Cookies y datos del sitio > Limpiar datos. Cierra y reabre.
  • También puedes dejar que Defender cuarentene el archivo; al revisitar Twitch, se regenerará la caché y, si ya hay firma corregida, no volverás a ver la alerta.

Evita Twitch temporalmente

Si no quieres ver alertas repetidas hasta que haya una actualización de firmas o un cambio de Twitch, la opción más simple es no visitar el sitio por unos días. Es la vía más conservadora si administras equipos de terceros o estaciones de trabajo críticas.

Verificación manual para usuarios avanzados

Si necesitas confirmar que la muestra corresponde a este incidente, puedes inspeccionarla sin ejecutarla y calcular su hash. El objetivo es verificar que:

  • Está GZip‑comprimida (cabecera 1F 8B 08).
  • Contiene JavaScript altamente ofuscado típico de empaquetadores de front‑end.
  • No hay llamadas evidentes a APIs de persistencia ni a binarios externos.

Ejemplo de extracción segura con PowerShell (lee el archivo, lo descomprime a texto y calcula el hash):

# <Rellena $path con la ruta que muestra Defender en la alerta>
$path = "C:\Users\TU_USUARIO\AppData\Local\Microsoft\Edge\User Data\Default\Cache\xxxxxxxx"
$bytes = [IO.File]::ReadAllBytes($path)

Detecta cabecera GZip

if (\$bytes.Length -gt 2 -and \$bytes\[0] -eq 0x1f -and \$bytes\[1] -eq 0x8b) {
\$ms = New-Object IO.MemoryStream(\$bytes)
\$gz = New-Object IO.Compression.GzipStream(\$ms, \[IO.Compression.CompressionMode]::Decompress)
\$sr = New-Object IO.StreamReader(\$gz)
\$content = \$sr.ReadToEnd()
\$out = Join-Path \$env\:TEMP "twitch-sample.js"
\$content | Set-Content -Path \$out -Encoding UTF8
Write-Host "JS descomprimido en: \$out"
}

Huella

Get-FileHash -Path \$path -Algorithm SHA256

Nota: no abras el archivo con el navegador ni lo ejecutes. La inspección debe hacerse como texto plano.

Rutas de caché típicas por navegador

NavegadorRuta habitual de caché en WindowsComentarios
Microsoft EdgeC:\Users<usuario>\AppData\Local\Microsoft\Edge\User Data\Default\Cache\A veces aparece en Code Cache\js, donde se almacenan scripts compilados.
Google ChromeC:\Users<usuario>\AppData\Local\Google\Chrome\User Data\Default\Cache\Estructura similar a Edge por compartir base Chromium.
Mozilla FirefoxC:\Users<usuario>\AppData\Local\Mozilla\Firefox\Profiles<perfil>\cache2\entries\La nomenclatura de archivos no conserva la extensión original.

Buenas prácticas y lo que conviene evitar

  • No crees exclusiones globales en Defender para la carpeta de caché: sería una puerta abierta a amenazas futuras.
  • No pulses “Permitir en el dispositivo” salvo que entiendas perfectamente el riesgo; es preferible dejar que el archivo sea eliminado o cuarentenado.
  • Actualiza primero y vuelve a probar. Muchas oleadas de falsos positivos se corrigen en horas o pocos días con nuevas firmas.
  • Supervisa: si aparecen síntomas reales (persistencia, procesos desconocidos, conexiones salientes extrañas), ya no estaríamos ante un falso positivo y deberías profundizar.

Cómo diferenciar un falso positivo de una infección real

SeñalFalso positivo probableCompromiso probable
Ubicación del archivoSólo en caché del navegadorCopias en carpetas de inicio, ProgramData o Run/RunOnce
Tiempo de la alertaMinutos u horas después de navegarInmediata al ejecutar un binario o tras reiniciar
Otros síntomasNingunoProcesos desconocidos, cambios en el navegador, red anómala
Otros antivirusNo detectanVarios motores marcan el mismo artefacto

Cronología resumida de diciembre de dos mil veinticuatro

  • Once a doce de diciembre: comienzan alertas de Wacatac.B!ml vinculadas a scripts servidos por Twitch.
  • Días posteriores: el nombre de la amenaza pasa a Malgent, consistente con ajustes de firmas.
  • Diecisiete de diciembre: usuarios informan que, tras actualizar firmas, la alerta deja de reproducirse en algunos equipos.

Preguntas frecuentes

¿La alerta implica que mi equipo está infectado?
No necesariamente. En este caso concreto, todo apunta a un falso positivo contra un script legítimo pero fuertemente ofuscado en la caché del navegador.

¿Por qué aparece la alerta cuando no estoy navegando?
Porque Defender realiza escaneos diferidos de archivos en reposo. Es normal que señale ítems de caché horas después.

¿Es seguro seguir usando Twitch?
Si necesitas usarlo, puedes permitir que Defender elimine o cuarentene el archivo detectado y continuar. Si prefieres evitar notificaciones hasta que se aclare, simplemente no entres a Twitch por unos días.

¿Debo desactivar Defender para evitar la alerta?
No. No se recomienda desactivar la protección en tiempo real ni crear exclusiones amplias. Es mejor actualizar firmas y esperar la corrección.

¿La aplicación de escritorio de Twitch o consolas se ven afectadas?
El problema reportado está asociado al contenido web en navegadores. No hay informes asociados a aplicaciones nativas o consolas en este contexto.

Checklist rápido para administradores

  • Reproducir el caso en un entorno aislado y confirmar que la detección proviene de la caché tras cargar twitch.tv.
  • Actualizar definiciones de Defender en todos los equipos (Update-MpSignature o mediante WSUS/Intune) y volver a probar.
  • Enviar al portal de muestras el artefacto detectado desde varios navegadores para acelerar la reclasificación.
  • Evitar crear exclusiones y documentar la incidencia como falso positivo probable mientras se aguarda confirmación oficial.

Motivos técnicos de la detección

Los nombres de amenaza observados encajan con clasificaciones genéricas:

  • Script/Wacatac.B!ml suele asociarse a heurísticas de machine learning para JavaScript densamente ofuscado o empaquetado.
  • Win32/Malgent se usa para artefactos con comportamientos sospechosos de loader/agent, a menudo detonados por patrones de empaque o cadenas.

En ambos casos, la clave es que no hay evidencia de ejecución maliciosa desde la caché ni persistencia posterior. Eso refuerza la hipótesis de un falso positivo derivado de la combinación de gzip + ofuscación + tamaño + patrones de empaquetado del front‑end de Twitch.

Decisión práctica y gestión del riesgo

Si administras tu propio equipo:

  • Opción conservadora: no visitar Twitch hasta que un ajuste de firmas elimine la alerta.
  • Opción pragmática: seguir usando Twitch y permitir que Defender elimine o cuarentene el archivo cuando aparezca la alerta.

Si administras equipos de terceros o producción:

  • Etiqueta internamente el incidente como “falso positivo probable” y documenta los pasos seguidos.
  • Bloquea temporalmente el dominio si las alertas impactan productividad, pero planifica revertirlo cuando se confirme la corrección.

Conclusión

Todo indica que estamos ante un falso positivo en Microsoft Defender contra un script legítimo ofuscado que Twitch sirve al cargar su página. La medida más efectiva es mantener Defender actualizado y, en paralelo, permitir que el motor elimine o cuarentene el archivo de caché sin tocar configuraciones críticas. Hasta que Microsoft ajuste sus firmas o Twitch modifique el script, la decisión práctica es:

  • Ignorar la alerta (dejando que Defender cuarentene el archivo) si confías en Twitch, o
  • No visitar Twitch por unos días si prefieres evitar notificaciones.

En cualquier caso, no hay señales de daño ni de ejecución maliciosa; por tanto, no se recomienda desactivar la protección ni crear exclusiones amplias. Con una actualización de firmas o un cambio menor en el front‑end, estas detecciones deberían desaparecer.


Apéndice. A modo de referencia, esta es una plantilla breve para registrar el incidente en tu mesa de ayuda:

Título: Detecciones de Microsoft Defender al visitar Twitch.tv
Estado: Investigación – falso positivo probable
Impacto: Alertas intermitentes en caché del navegador; sin síntomas de compromiso
Primeros reportes: 11–12 dic 2024
Motores afectados: Microsoft Defender
Nombres de amenaza: Trojan:Script/Wacatac.B!ml; Trojan:Win32/Malgent
Acciones realizadas: actualización de firmas, envío de muestra a Microsoft, limpieza de caché
Plan: esperar reclasificación/actualización, evitar exclusiones; comunicar resolución a usuarios
Índice