Titan Stealer: surge un nuevo malware de ladrón de información basado en Golang


30 de enero de 2023Ravie LakshmanánDetección de amenazas/malware

Un nuevo malware de ladrón de información basado en Golang denominado Ladrón de titanes está siendo anunciado por actores de amenazas a través de su canal de Telegram.

«El ladrón es capaz de robar una variedad de información de máquinas Windows infectadas, incluidos datos de credenciales de navegadores y billeteras criptográficas, detalles de clientes FTP, capturas de pantalla, información del sistema y archivos capturados», los investigadores de seguridad de Uptycs, Karthickkumar Kathiresan y Shilpesh Trivedi. dicho en un informe reciente.

Los detalles del malware fueron documentado por primera vez por el investigador de ciberseguridad Will Thomas (@BushidoToken) en noviembre de 2022 consultando el motor de búsqueda de IoT Shodan.

Titan se ofrece como un constructor, lo que permite a los clientes personalizar el binario de malware para incluir funcionalidades específicas y el tipo de información que se extraerá de la máquina de la víctima.

El malware, al ejecutarse, emplea una técnica conocida como proceso de vaciado para inyectar la carga útil maliciosa en la memoria de un proceso legítimo conocido como AppLaunch.exe, que es la utilidad de lanzamiento de Microsoft .NET ClickOnce.

Algunos de los principales navegadores web a los que se dirige Titan Stealer incluyen Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera, Brave, Vivaldi, 7 Star Browser, Iridium Browser y otros. Las billeteras criptográficas destacadas son Armory, Armory, Bytecoin, Coinomi, Edge Wallet, Ethereum, Exodus, Guarda, Jaxx Liberty y Zcash.

También es capaz de recopilar la lista de aplicaciones instaladas en el host comprometido y capturar datos asociados con la aplicación de escritorio Telegram.

La información acumulada se transmite posteriormente a un servidor remoto bajo el control del atacante como un archivo de almacenamiento codificado en Base64. Además, el malware viene con un panel web que permite a los adversarios acceder a los datos robados.

El modus operandi exacto utilizado para distribuir el malware aún no está claro, pero tradicionalmente los actores de amenazas han aprovechado una serie de métodos, como phishing, anuncios maliciosos y software descifrado.

«Una de las principales razones [threat actors] puede estar usando Golang para su malware de ladrón de información porque les permite crear fácilmente malware multiplataforma que puede ejecutarse en múltiples sistemas operativos, como Windows, Linux y macOS», Cyble dicho en su propio análisis de Titan Stealer.

«Además, los archivos binarios compilados de Go son de tamaño pequeño, lo que los hace más difíciles de detectar por el software de seguridad».

El desarrollo llega poco más de dos meses después de que SEKOIA detallara otro malware basado en Go denominado Aurora Stealer que está siendo utilizado por varios actores criminales en sus campañas.

el malware es típicamente propagado a través de sitios web similares de software popular, con los mismos dominios actualizados activamente para alojar versiones troyanizadas de diferentes aplicaciones.

También se ha observado que aprovecha un método conocido como relleno para inflar artificialmente el tamaño de los archivos ejecutables hasta 260 MB mediante la adición de datos aleatorios para evadir la detección por parte del software antivirus.

Los hallazgos llegan justo después de una campaña de malware que se ha observado que entrega a Raccoon y Vidar usando cientos de sitios web falsos que se hacen pasar por software y juegos legítimos.

Equipo Cymru, en un análisis publicado a principios de este mes, señaló que «los operadores de Vidar han dividido su infraestructura en dos partes: una dedicada a sus clientes habituales y la otra para el equipo de gestión, y también para usuarios potencialmente premium/importantes».

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57