Investigadores advierten sobre el creciente uso del malware Aurora Stealer basado en Go
Investigadores de seguridad cibernética advierten sobre el creciente uso del malware Aurora Stealer basado en Go
Un nuevo malware basado en Go conocido como Aurora Stealer, se implementa cada vez más como parte de campañas diseñadas para robar información confidencial de hosts comprometidos.
Anunciado por primera vez en los foros de ciberdelincuencia rusos en abril de 2022, Aurora se ofreció como un malware básico para otros actores de amenazas, y lo describió como un «botnet multipropósito con capacidades de robo, descarga y acceso remoto».
En los meses intermedios, el malware se redujo a un ladrón que puede recopilar archivos de interés, datos de 40 billeteras de criptomonedas y aplicaciones como Telegram.
Aurora también cuenta con un cargador que puede implementar una carga útil de siguiente etapa mediante un comando de PowerShell.
La compañía de ciberseguridad dijo que al menos diferentes grupos de delitos cibernéticos, llamados traffers, que son responsables de redirigir el tráfico de los usuarios a contenido malicioso operado por otros atacantes, agregaron Aurora a su conjunto de herramientas, ya sea exclusivamente o junto con RedLine y Raccoon.
El desarrollo también se produce cuando los investigadores de Unit42 de Palo Alto Networks detallaron una versión mejorada de otro ladrón llamado Typhon Stealer.
La nueva variante, denominada Typhon Reborn, está diseñada para robar billeteras de criptomonedas, navegadores web y otros datos del sistema, al mismo tiempo que elimina funciones previamente existentes como el registro de teclas y la minería de criptomonedas en un probable intento de minimizar la detección.