ClickCease ExelaStealer: Ciberarma emergente de robo de información

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

ExelaStealer: Ciberarma emergente de robo de información

Wajahat Raja

31 de octubre de 2023 - Equipo de expertos TuxCare

En el panorama en constante evolución de las amenazas a la ciberseguridad, ha surgido un nuevo ladrón de información conocido como ExelaStealer. Esta última adición a la gama de software malicioso está causando un gran revuelo, dirigido a los datos sensibles en los sistemas Windows comprometidos. Este blog profundiza en los aspectos clave de esta ciberarma ladrona de informaciónarrojando luz sobre sus capacidades, distribución, impacto y el contexto más amplio de las ciberamenazas.

 

Ciberarma robainformación: introducción


Las herramientas de ciberespionaje
son cada vez más sofisticadas, lo que supone una amenaza creciente para la seguridad digital. ExelaStealer se distingue por ser un ladrón de información de código abiertocon la opción de personalizaciones de pago disponibles por parte del actor de la amenaza, según ha revelado el investigador de Fortinet FortiGuard Labs James Slaughter.

Escrito en Python y equipado con soporte JavaScript, este malware posee una amplia gama de funcionalidades, lo que lo convierte en una potente herramienta para los ciberdelincuentes. ExelaStealer se especializa en recopilar datos confidenciales, como contraseñas, tokens de Discord, información de tarjetas de crédito, cookies, datos de sesión, pulsaciones de teclas, capturas de pantalla y contenido del portapapeles.


Accesibilidad y asequibilidad


Una característica llamativa de ExelaStealer es su asequibilidad. Esta
ciberarma de robo de datos se puede adquirir fácilmente en foros de ciberdelincuentes y en un canal de Telegram dedicado operado por un grupo que utiliza el alias en línea "quicaxd". La estructura de precios de este malware en estructura de precios de este malware es asombrosamente baja, con opciones de 20 dólares al mes, 45 dólares por tres meses o una licencia de por vida por 120 dólares. Esta rentabilidad está convirtiendo a ExelaStealer en una opción atractiva para los cibernautas novatos, reduciendo así la barrera de entrada para los ataques maliciosos.

 

El reto del análisis

ExelaStealer supone un reto para los expertos en ciberseguridad. La forma binaria del malware sólo puede compilarse y empaquetarse en un sistema basado en Windows mediante un script Python. Este método incorpora la ofuscación del código fuente, lo que dificulta el análisis y la neutralización de la amenaza.

 

Técnicas de distribución e intrusión

 

ExelaStealer se está difundiendo a través de varios canales, y su vector de intrusión inicial es diverso. El malware a menudo se disfraza como un documento PDF, lo que sugiere que las víctimas potenciales podrían encontrarlo a través de tácticas como el phishing o los ataques watering hole.

Cuando se ejecuta, el binario muestra un documento engañoso -en algunos casos, un permiso de circulación turco para un Dacia Duster- mientras inicia discretamente el proceso de robo de información en segundo plano.


El valor de los datos robados


James Slaughter describe acertadamente los datos como la "moneda" de la era digital. Los programas maliciosos que roban información, como ExelaStealer, suponen una amenaza importante, ya que obtienen datos tanto de empresas como de particulares. Estos datos mal habidos pueden utilizarse posteriormente para el chantaje, el espionaje o el cobro de rescates. En un panorama plagado de ladrones de información, la aparición de ExelaStealer pone de manifiesto la demanda constante de este tipo de herramientas y la posibilidad de que surjan nuevos competidores.

 

Una perspectiva más amplia

 

La revelación de ExelaStealer coincide con las recientes revelaciones de Kaspersky, que expuso una campaña dirigida a organizaciones gubernamentales, policiales y sin ánimo de lucro. Esta campaña implicaba el despliegue de múltiples scripts y ejecutables, con el objetivo de realizar minería de criptomonedas, robar datos mediante keyloggers y establecer accesos de puerta trasera a los sistemas. Detectar las ciberarmas que roban información requiere medidas de seguridad avanzadas y una vigilancia constante.

El sector empresarial sigue siendo un objetivo lucrativo para los ciberdelincuentes. El reciente aviso conjunto de las agencias de ciberseguridad e inteligencia de Estados Unidos hacía hincapié en las técnicas habituales de phishing empleadas por los actores maliciosos. Estas técnicas consisten en hacerse pasar por fuentes de confianza para obtener credenciales de acceso y distribuir programas maliciosos. 

El aviso destacaba los diversos lugares geográficos en los que se producen este tipo de ataques, como Rusia, Arabia Saudí, Vietnam, Brasil, Rumanía, Estados Unidos, India, Marruecos y Grecia.

 

Conclusión


La aparición de ExelaStealer es un claro recordatorio de la constante evolución del panorama de las amenazas en el ámbito digital. Este
malware ladrón de información subraya la persistente necesidad de vigilancia y de estrictas medidas de ciberseguridad. Mientras navegamos por este desafiante panorama, los individuos, las organizaciones y los gobiernos deben seguir comprometidos con la defensa frente a estas ciberamenazas en constante adaptación. En esta era digital la protección contra los ciberataques de robo de datos se ha convertido en algo primordial. Comprender la brecha de seguridad y las herramientas y técnicas empleadas por los actores maliciosos es un paso crucial hacia un entorno en línea más seguro.

Las fuentes de este artículo incluyen artículos en The Hacker News y Consejos sobre malware.

Resumen
ExelaStealer: Ciberarma emergente de robo de información
Nombre del artículo
ExelaStealer: Ciberarma emergente de robo de información
Descripción
Descubra ExelaStealer, la última ciberarma de robo de información que está causando sensación. Descubra sus capacidades y su impacto en la ciberseguridad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín