Una de las principales amenazas que representa este tipo de malware, es que los ciberdelincuentes en muchas ocasiones los utilizan para obtener acceso inicial a redes corporativas. Según Cyble Research Labs, Lightning Stealer es un ladrón de información basado en .NET que es capaz de apuntar a más de 30 navegadores basados en Firefox y […]
Una de las principales amenazas que representa este tipo de malware, es que los ciberdelincuentes en muchas ocasiones los utilizan para obtener acceso inicial a redes corporativas.
Según Cyble Research Labs, Lightning Stealer es un ladrón de información basado en .NET que es capaz de apuntar a más de 30 navegadores basados en Firefox y Chromium.
Los datos robados de estos navegadores incluyen contraseñas, cookies e historial de usuarios.
También puede robar tokens de Discord, así como datos de monederos criptográficos, Telegram y Steam.
El malware además filtra los archivos .txt y .doc presentes en la carpeta ‘Escritorio’ en el sistema de la víctima. A diferencia de otros ladrones de información, Lightning Stealer almacena todos los datos robados en formato JSON.
Los datos confidenciales del usuario almacenados en los navegadores basados en Chrome están presentes de forma encriptada. El malware estima y obtiene los nombres de todos los archivos presentes en la carpeta ‘Browser-name\User Data\”. Posterior a eso, busca el archivo ‘Estado local’ que almacena las claves cifradas para que Chrome descifre los datos de inicio de sesión.
Además, Lightning Stealer solo recopila datos de billeteras criptográficas asociadas con GetZcash. Luego, el malware convierte el contenido del archivo de la billetera en Base 64 y lo guarda en una lista.
Se ha encontrado un software espía de Android previamente desconocido que se dirige a los usuarios para robar sus datos. Su infraestructura tiene similitudes con el grupo ruso Turla pero hasta el momento no se le puede atribuir la campaña.
Recientemente la compañía publicó parches para al menos 78 vulnerabilidades de software documentadas, algunas lo suficientemente graves como para exponer a los clientes corporativos a ataques de ejecución remota de código.