Investigadores advierten sobre el creciente uso del malware Aurora Stealer basado en Go

Un nuevo malware basado en Go conocido como Aurora Stealer, se implementa cada vez más como parte de campañas diseñadas para robar información confidencial de hosts comprometidos.

«Estas cadenas de infección aprovecharon las páginas de phishing que se hacían pasar por páginas de descarga de software legítimo, incluyendo las billeteras de criptomonedas o las herramientas de acceso remoto, y el método 911 que utilizaba videos de YouTube y sitios web de descarga de software falsos hackeados con SEO», dijo la compañía de seguridad cibernética SEKOIA.

Anunciado por primera vez en los foros de ciberdelincuencia rusos en abril de 2022, Aurora se ofreció como un malware básico para otros actores de amenazas, y lo describió como un «botnet multipropósito con capacidades de robo, descarga y acceso remoto».

En los meses intermedios, el malware se redujo a un ladrón que puede recopilar archivos de interés, datos de 40 billeteras de criptomonedas y aplicaciones como Telegram.

Aurora también cuenta con un cargador que puede implementar una carga útil de siguiente etapa mediante un comando de PowerShell.

La compañía de ciberseguridad dijo que al menos diferentes grupos de delitos cibernéticos, llamados traffers, que son responsables de redirigir el tráfico de los usuarios a contenido malicioso operado por otros atacantes, agregaron Aurora a su conjunto de herramientas, ya sea exclusivamente o junto con RedLine y Raccoon.

«Aurora es otro ladrón de información que apunta a datos de navegadores, billeteras de criptomonedas, sistemas locales y actúa como un cargador. Vendidos a un alto precio en los mercados, los datos recopilados son de particular interés para los ciberdelincuentes, ya que les permiten realizar lucrativas campañas de seguimiento, incluyendo las operaciones de Big Game Hunting», dijo SEKOIA.

El desarrollo también se produce cuando los investigadores de Unit42 de Palo Alto Networks detallaron una versión mejorada de otro ladrón llamado Typhon Stealer.

La nueva variante, denominada Typhon Reborn, está diseñada para robar billeteras de criptomonedas, navegadores web y otros datos del sistema, al mismo tiempo que elimina funciones previamente existentes como el registro de teclas y la minería de criptomonedas en un probable intento de minimizar la detección.

«Typhon Stealer proporcionó a los actores de amenazas un constructor configurable y fácil de usar», dijeron los investigadores de Unit42, Riley Porter y Uday Pratap Singh.

«Las nuevas técnicas antianálisis de Typhon Reborn están evolucionando a lo largo de las líneas de la industria, volviéndose más efectivas en las tácticas de evasión y ampliando su conjunto de herramientas para robar datos de las víctimas».


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180192143715428 Nombre: Masterhacks LATAM Banco: STP

Deja una respuesta

Tu dirección de correo electrónico no será publicada.