Haga esto si sospecha de una infección por Lumma Stealer


Se sabe que este notorio malware roba contraseñas, historial de navegación e incluso criptomonedas.

El Centro de Seguridad Cibernética ha llamado la atención sobre una nueva forma de propagar un notorio malware. Dmitri Tishenko

En su revisión semanal, el Centro de Ciberseguridad de la Agencia Finlandesa de Transportes y Comunicaciones, Traficom, advierte sobre el malware Lumma Stealer, que ya ha aparecido en los titulares anteriormente, y que ha sido desarrollado para robar datos de dispositivos infectados. La información se puede vender para su uso en violaciones de datos o phishing.

Según las autoridades, Lumma Stealer, popular entre los ciberdelincuentes y también conocido como LummaC2, se distribuyó durante el otoño, entre otras cosas, en anuncios emergentes en sitios web, en resultados falsos de motores de búsqueda y directamente a través de correo electrónico.

Experto especial del Centro de Ciberseguridad Helina Turunen dice en el anuncio que el notorio malware también se ha propagado de maneras que a los usuarios no les parece que estén propagando malware.

– Hay que tener especial cuidado con los sitios web que te piden que ejecutes comandos en tu propio dispositivo, cuyo efecto real u origen no necesariamente comprendes, dice Turunen.

Según informes enviados al Centro de Ciberseguridad, los usuarios han sido engañados para copiar texto de sitios web en el símbolo del sistema de Windows para instalar malware. El término clickfix se utiliza para el método.

La línea de comandos de Windows es una herramienta poderosa cuando se usa correctamentepero quizás sea mejor dejarlo así si no sabes lo que estás haciendo.

En octubre, se informó que Lumma Stealer es el malware más común en Finlandia y el cuarto más común en el mundo.

– El desarrollo de malware para robar datos muestra que los ciberdelincuentes renuevan constantemente sus métodos y utilizan métodos de ataque innovadores, director de investigación de Check Point Software. Maya Horowitz dijo en un comunicado en octubre.

Haga esto si sospecha de infección.

Si sospecha que su dispositivo está infectado, debe verificar el sistema con un software antivirus.

Después de esto, debe cambiar las contraseñas de los servicios utilizados en el dispositivo y, además, cerrar sesión en todos los servicios en los que está conectado actualmente. La implementación de la autenticación de dos o varios pasos también proporciona protección adicional.

Cybersecurity Center recomienda que las organizaciones reduzcan el riesgo de instalar malware impidiendo el uso de la línea de comandos y Powershell con credenciales de usuario básicas.



ttn-es-54