Los expertos de Kaspersky han dado a conocer el descubrimiento de StripeFly, un malware de una sofisticación sin precedentes. Este malware, cuyo alcance es global, ha impactado a más de un millón de víctimas desde el año 2017. Inicialmente se identificó como un minero de criptomonedas, pero con el tiempo ha evolucionado hacia una amenaza mucho más compleja y peligrosa.
En el año 2022 el equipo de análisis global de Kaspersky realizó un hallazgo sorprendente relacionado con el componente de software de Microsoft WININIT.EXE. Dentro de este componente descubrieron secuencias de código que ya habían sido observadas en otro malware conocido como Equation. Esto sugiere que StripeFly ha estado operando de manera activa desde al menos 2017, burlando con éxito los análisis anteriores que lo habían etiquetado erróneamente como un simple minero de criptomonedas. Sin embargo tras una investigación exhaustiva los expertos de Kaspersky han revelado que StripeFly es en realidad una amenaza altamente compleja y modular que opera en múltiples plataformas.
Una característica clave de StripeFly es su capacidad para funcionar con diversos módulos, lo que le permite actuar en múltiples roles, desde una amenaza persistente avanzada (APT), un criptominero, hasta un ransomware. Este malware tiene una amplia gama de objetivos, desde puramente financieros hasta actividades de espionaje. Los expertos de Kaspersky enfatizan que es su módulo de minería el que le permite a StripeFly evadir la detección durante largos períodos.
Lo que hace que StripeFly sea aún más peligroso es su capacidad de realizar espionaje de alta sofisticación. Cada dos horas este malware recopila información y credenciales de sus víctimas, incluyendo claves de inicio de sesión WiFi, datos personales como nombre, dirección, número de teléfono, detalles de la empresa y puesto laboral. Además puede llevar a cabo capturas de pantalla del dispositivo de la víctima sin ser detectado, tomar el control del dispositivo y activar la grabación desde el micrófono.
Uno de los hallazgos más inquietantes fue el uso de un exploit personalizado EternalBlue ‘SMBv1’ para infiltrarse en los sistemas de las víctimas. A pesar de que EternalBlue se dio a conocer en 2017 y Microsoft lanzó un parche llamado MS17-010 para abordar esta vulnerabilidad sigue siendo una amenaza persistente debido a que muchos usuarios no han actualizado sus sistemas.
El análisis técnico realizado por Kaspersky también identificó similitudes entre StripeFly y el malware Equation, así como prácticas de codificación similares a las observadas en StraitBizzare (SBZ). Este malware fue descargado por más de un millón de víctimas en todo el mundo, según el contador del repositorio donde se alojaba.
Sergey Lozhkin, Investigador Principal de Seguridad del equipo de Análisis e Investigación Global (GReAT) de Kaspersky, destacó el sorprendente esfuerzo y habilidad de los ciberdelincuentes detrás de StripeFly. Su capacidad para adaptarse y evolucionar es un desafío constante. Por lo tanto, Lozhkin subraya la importancia de que tanto usuarios como empresas refuercen sus medidas de protección. Kaspersky continuará trabajando incansablemente en la detección y difusión de amenazas.
Para evitar convertirse en víctimas de amenazas, ya sean conocidas o desconocidas, los expertos de Kaspersky recomiendan implementar una serie de medidas:
El 82 % de los españoles cree que, a pesar de las capacidades de traducción…
La compañía de ciberseguridad anuncia una inversión de más de 200 millones de euros y…
IDC prevé un impacto acumulado de 22,3 billones de dólares en relación con las soluciones…
La operación de compra incluye el fichaje Hung Bui, CEO y fundador de VinAI.
Esta solución presenta un diseño modular intercambiable en caliente que puede escalarse hasta 132 kW…
Zscaler alerta sobre los riesgos de seguridad por el aumento exponencial del uso empresarial de…