KLK, y qué es Lumma Stealer

Probablemente, hayas escuchado de «Lumma Stealer», y si no, aquí te decimos qué es y qué está pasando con él en estos últimos días.  Qué es Lumma Stealer  Este es, como su nombre lo indica, un »ladrón de información» escrito en lenguaje C que ha estado disponible a través de un modelo de malware como servicio […]
PUBLICADO 01/23/2024

Escrito por

Gaming Continues

Hardware integrations, custom computers, designs and IT solutions.

Comparte esto:

Escrito por

Gaming Continues

Hardware integrations, custom computers, designs and IT solutions.

Comparte esto:

Probablemente, hayas escuchado de «Lumma Stealer», y si no, aquí te decimos qué es y qué está pasando con él en estos últimos días. 

Qué es Lumma Stealer 
 
Este es, como su nombre lo indica, un »ladrón de información» escrito en lenguaje C que ha estado disponible a través de un modelo de malware como servicio (MaaS – Malware as a Service) en foros de habla rusa desde al menos agosto de 2022.  
 
Está dirigido principalmente a carteras de criptomonedas y extensiones de navegador con autenticación de dos factores (2FA), antes de, en última instancia, robar información confidencial de la persona o sistema. Una vez que se obtienen los datos, se extraen a un servidor C2 a través de solicitudes POST HTTP utilizando el agente de usuario «TeslaBrowser/5.5».  
 
Recientemente, usuarios han reportado ataques a este sistema y que se han estado difundiendo a través de videos en YouTube que promocionan cómo descifrar este software popular que eluden los filtros web utilizando GitHub y MediaFire para propagar el malware. 

Ahora, ¿qué es lo que realmente está sucediendo y por qué se están dando estos ataques? 

El ataque comienza cuando un hacker viola una cuenta de YouTube y sube videos que pretenden enseñar como instalar programas a través de cracks y maneras ilegales como: Office, Adobe, Autodesk, etc, acompañados de descripciones en los videos que contienen URLs maliciosas. 

Evasión y precaución 

 
El malware está diseñado para evitar la detección: el objeto ProcessStartInfo inicia el proceso PowerShell que finalmente invoca un archivo DLL para la siguiente etapa del ataque, que escanea su entorno utilizando varias técnicas para evadir la detección. Este proceso incluye la verificación de depuradores; aparatos de seguridad o cajas de arena; máquinas virtuales; y otros servicios o archivos que podrían bloquear un proceso malicioso. 
 
Recomendaciones para evitar estos ataques 
 
De acuerdo a una publicación de un medio de tecnología que está dando seguimiento a estos casos, una recomendación asertiva que pueden brindar las empresas es capacitación básica en ciberseguridad a sus empleados para promover la conciencia situacional sobre el panorama de amenazas actual. De esta manera se evitan escenarios en los que los empleados descarguen archivos maliciosos en entornos corporativos.


 

También te puede interesar…