Boletín de ciberseguridad – Aumento en el uso de malware infostealer


Una de las amenazas en constante crecimiento en el mundo digital son los infostealer que son un tipo de malware que se especializa en robar información sensible de los usuarios, como credenciales de acceso y otros datos privados o sensibles, con el fin de venderlos o utilizarlos para fines maliciosos. Su número de ataques ha sido tan notable en los últimos años que ha dejado de ser un riesgo aislado y se ha convertido en una preocupación.

Una de las tácticas más comunes de los infostealers es el phishing, donde los atacantes engañan a las víctimas haciéndoles creer que están interactuando con un servicio legítimo. Para ello, utilizan correos electrónicos fraudulentos o crean sitios web falsos que imitan a los originales y cuando el usuario introduce su información personal en estas páginas o correos, el malware captura sus datos y los envía a los atacantes. Además del phishing, los infostealers también utilizan técnicas de keylogging, que consiste en grabar las teclas presionadas por el usuario en su teclado. De esta forma, pueden obtener credenciales u otros datos sensibles sin que el usuario se dé cuenta.

A menudo, estos programas se infiltran en el sistema a través de descargas maliciosas o vulnerabilidades en los softwares de los equipos, lo que hace que el usuario no sea consciente de que está siendo atacado. Otro de los métodos utilizados por los infostealer es la infección a través de software pirateado o aplicaciones no oficiales. Los infostealers a menudo se distribuyen de esta manera y una vez instalados pueden pasar desapercibidos mientras recopilan información del sistema.

Recapitulando los infostealer es una amenaza peligrosa y cada vez más sofisticada y los atacantes no solo roban información personal, sino que también pueden aprovechar para extorsionar a las víctimas o vender los datos en la dark web. La mejor forma de protegerse de estas amenazas es mantener actualizados los sistemas y software, ser cauteloso con los correos electrónicos sospechosos y evitar descargar programas de fuentes no confiables. La conciencia y la prevención son nuestras mejores armas frente a este tipo de ataques.

Indicadores de Compromiso:

IOC Tipo
contableparq.shop URL
93.127.200.211 IP
98e4f904f7de1644e519d09371b8afcbbf40ff3bd56d76ce4df48479a4ab884b SHA256
facturasturoni.shop URL
C:\Users\Public\id PATH
209.74.71.168 IP
37591BAE69160F72CDCA6B1C4EC1137B07E3EABFE38C00C6377893EF33098161 SHA256
0907277C7B7A64362F3852CFDD17C08B80A5038C9B2C8BF7A2A89E8034A0089A SHA256
F99CEFDE1BD14D5B2DE5298A10236625F2060034A279EA4C86068A4D85D73B12 SHA256
36568EC0D1AE2CE6713DAEF69BEEFCB7438F7F69FCF3CD5471416E4F666EFA29 SHA256
webcorreo.store URL

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. Vega, W. (2025, Marzo 18). Infostealer: el malware ‘ladrón de información’ alarma a los expertos en ciberseguidad. Xataka Colombia. Recuperado el 27 de marzo del 2025, en:https://www.xataka.com.co/seguridad/infostealer-malware-ladron-informacion-alarma-a-expertos-ciberseguidad
  2.  Ciberseg. (2024, Noviembre 11). Guía de supervivencia contra el malware Infostealer: consejos y trucos. Ciberseguridad. Recuperado el 27 de marzo del 2025 en: https://ciberseguridad.com/amenzas/malware/infostealer-consejos-trucos/
  3. Adlam, S. (2023b, diciembre 28). Infostealers: How to Detect, Remove and Prevent them? Gridinsoft Blog. Recuperado el 27 de marzo del 2025, en:  https://es.gridinsoft.com/blogs/infostealers-detect-remove-prevent/

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios