Los expertos de Kaspersky han dado a conocer el descubrimiento de StripeFly, un malware de una sofisticación sin precedentes. Este malware, cuyo alcance es global, ha impactado a más de un millón de víctimas desde el año 2017. Inicialmente se identificó como un minero de criptomonedas, pero con el tiempo ha evolucionado hacia una amenaza mucho más compleja y peligrosa.
En el año 2022 el equipo de análisis global de Kaspersky realizó un hallazgo sorprendente relacionado con el componente de software de Microsoft WININIT.EXE. Dentro de este componente descubrieron secuencias de código que ya habían sido observadas en otro malware conocido como Equation. Esto sugiere que StripeFly ha estado operando de manera activa desde al menos 2017, burlando con éxito los análisis anteriores que lo habían etiquetado erróneamente como un simple minero de criptomonedas. Sin embargo tras una investigación exhaustiva los expertos de Kaspersky han revelado que StripeFly es en realidad una amenaza altamente compleja y modular que opera en múltiples plataformas.
Una característica clave de StripeFly es su capacidad para funcionar con diversos módulos, lo que le permite actuar en múltiples roles, desde una amenaza persistente avanzada (APT), un criptominero, hasta un ransomware. Este malware tiene una amplia gama de objetivos, desde puramente financieros hasta actividades de espionaje. Los expertos de Kaspersky enfatizan que es su módulo de minería el que le permite a StripeFly evadir la detección durante largos períodos.
Lo que hace que StripeFly sea aún más peligroso es su capacidad de realizar espionaje de alta sofisticación. Cada dos horas este malware recopila información y credenciales de sus víctimas, incluyendo claves de inicio de sesión WiFi, datos personales como nombre, dirección, número de teléfono, detalles de la empresa y puesto laboral. Además puede llevar a cabo capturas de pantalla del dispositivo de la víctima sin ser detectado, tomar el control del dispositivo y activar la grabación desde el micrófono.
Uno de los hallazgos más inquietantes fue el uso de un exploit personalizado EternalBlue ‘SMBv1’ para infiltrarse en los sistemas de las víctimas. A pesar de que EternalBlue se dio a conocer en 2017 y Microsoft lanzó un parche llamado MS17-010 para abordar esta vulnerabilidad sigue siendo una amenaza persistente debido a que muchos usuarios no han actualizado sus sistemas.
El análisis técnico realizado por Kaspersky también identificó similitudes entre StripeFly y el malware Equation, así como prácticas de codificación similares a las observadas en StraitBizzare (SBZ). Este malware fue descargado por más de un millón de víctimas en todo el mundo, según el contador del repositorio donde se alojaba.
Sergey Lozhkin, Investigador Principal de Seguridad del equipo de Análisis e Investigación Global (GReAT) de Kaspersky, destacó el sorprendente esfuerzo y habilidad de los ciberdelincuentes detrás de StripeFly. Su capacidad para adaptarse y evolucionar es un desafío constante. Por lo tanto, Lozhkin subraya la importancia de que tanto usuarios como empresas refuercen sus medidas de protección. Kaspersky continuará trabajando incansablemente en la detección y difusión de amenazas.
Para evitar convertirse en víctimas de amenazas, ya sean conocidas o desconocidas, los expertos de Kaspersky recomiendan implementar una serie de medidas:
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…