Por revistaeyn.com
La actividad infostealer de 2024 hace pensar que este tipo de amenaza continuará siendo central durante 2025. Expertos advierten que las organizaciones deberán reforzar sus defensas y adoptar estrategias preventivas para mitigar los riesgos.
“En el último semestre de 2024 se observaron cambios en el panorama de los infostealers. Estos malware “silenciosos”, diseñados para robar información confidencial, mostraron un aumento de la actividad en el segundo semestre y se posicionan para este 2025 como amenazas centrales para la seguridad de las organizaciones, sobre todo en aquellas que no implementan la autenticación de dos factores”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Según los datos presentados en el ESET Threat Report del último semestre del año pasado, el alza de la actividad infostealer estuvo impulsada, entre otros, por el crecimiento de la actividad de Formbook, y Lumma Stealer, que sorprendió con un aumento récord de detecciones. Estos infostealers utilizan el modelo MaaS (“malware as a service”) en los que los cibercriminales ofrecen un paquete de malware en mercados ilegales, con herramientas y plataformas a cambio de una suscripción.
Estos son los infostealers más destacados:
Formbook: Este malware, si bien es conocido al menos desde 2016, escaló en el ranking de detecciones hacia el final de año pasado y se posicionó como principal amenaza infostealer con un aumento en sus detecciones en la telemetría ESET de un 200%.
También conocido como XLoader, se difunde principalmente en adjuntos maliciosos en correos electrónicos de phishing. Es un infostealer que recolecta datos del portapapeles, registros de tecleo, capturas de pantalla y cachés de navegadores web.
Lumma Stealer: Logró posicionarse por primera vez en el top 10 de detecciones de ESET en el segundo semestre de 2024. En total, en ese periodo mostró un crecimiento récord de 395% más de 50.000 detecciones registradas. El mayor número de detecciones se focalizaron en Perú, Polonia, España, México y Eslovaquia.
Se dirige a las extensiones de navegador para autenticación de dos factores, las credenciales de usuario y billeteras de criptomonedas.
RedLine: Activo desde 2020, luego de la Operación Magnus de octubre 2024, se observó un declive en la actividad de este infostealer aunque no ha desaparecido por completo. Se han observado campañas de phishing pasivas que entregan RedLine en comentarios de YouTube o en repositorios de GitHub.
Si bien el creador de este malware no fue arrestado, los expertos estiman que no habrá un intento de resucitarlo. “Si bien podría, en teoría, comprar o alquilar nuevos servidores y usar el código existente para configurar nueva infraestructura y distribuir paneles a los afiliados, ha sido identificado y acusado, por lo que probablemente querrá mantener un perfil bajo”, advierte Alexandre Côté Cyr, investigador de malware de ESET, en el reporte.
Para mitigar esta amenaza, ESET comparte las siguientes medidas proactivas para organizaciones:
1. Implementar la autenticación multifactorial en todos los accesos.
2. Educar a las y los empleados sobre los riesgos de correos de phishing.
3. Monitorear y restringir el acceso a repositorios no confiables.
4. Invertir en soluciones de seguridad que detecten y prevengan malware avanzado.
“Los infostealers continuarán desempeñando un rol central en las violaciones de datos, y pone en relieve que serán fundamentales en el robo de credenciales en entornos que no apliquen la autenticación de dos factores”, concluye Gutiérrez.