La ciberseguridad ocupa un lugar cada vez más prioritario en América Latina, con Chile enfrentando retos significativos en este ámbito. Durante diciembre de 2024, se detectaron diversas amenazas que destacan por su impacto y su capacidad para evadir las medidas de seguridad. En este artículo, revisaremos las 10 amenazas más detectadas, basadas en la telemetría de ESET Chile, y exploraremos una de las más notorias: LummaStealer.
Las 10 amenazas más detectadas
- Trojan.HTML/Phishing (12.15%): es una detección destinada a cubrir distintos tipos de phishing. Esta técnica busca engañar a los usuarios y robar credenciales sensibles mediante páginas web falsas.
- Trojan.Win64/CoinMiner (9.22%): malware diseñado para minar criptomonedas de manera ilícita, utilizando los recursos de los equipos infectados.
- Trojan.Win32/Kryptik (5.81%): una familia de troyanos multifuncionales que incluye capacidades de robo de datos y descargas de otros malware.
- Trojan.PDF/Phishing (5.79%): archivos PDF que contienen enlaces maliciosos, usualmente usados para distribuir malware o capturar datos personales.
- Trojan.Win32/Injector.Autoit (5.60%): un troyano que abusa del lenguaje de scripting AutoIt, superando en popularidad a otras tecnologías comunes como PowerShell, VB o JS.
- Spyware.Win32/LummaStealer (4.32%): este spyware se ha convertido en una amenaza destacada en América Latina y, en particular, en Chile.
- Trojan.Win32/Exploit.CVE-2012-0143 (3.53%): firma destinada a detectar malware que intenta explotar la vulnerabilidad CVE-2012-0143, y que afecta a Microsoft Excel 2003 SP3 and Office 2008 para Mac. En caso de explotación exitosa, permite la ejecución arbitraria de código.
- Trojan.JS/Agent (2.69%): es una detección genérica que cubre malware escrito en JavaScript. Los cibercriminales ocupan este lenguaje para facilitar la descarga de otros códigos maliciosos.
- Trojan.Win32/VB (2.65%): familia de malware escrita en Visual Basic (VB).
- Trojan.Python/Exploit (1.90%): esta firma cubre varios malware escritos en Python y que intentan explotar alguna vulnerabilidad.
LummaStealer: una amenaza en crecimiento
LummaStealer ha sido una de las familias de spyware más notorias en América Latina durante el año pasado. Este malware se especializa en el robo de credenciales, datos bancarios y otra información sensible almacenada en navegadores web y aplicaciones.
Método de propagación
LummaStealer suele propagarse a través de correos electrónicos de tipo phishing, páginas web de transmisión o enlaces maliciosos. En estos casos, el usuario es manipulado para que, sin darse cuenta, comprometa la seguridad de su sistema.
A continuación, se muestra una captura de pantalla publicada por el CSIRT, en donde se invita a que el usuario se valide a través de un falso captcha:
Al revisar el código fuente del sitio, es posible observar comandos de PowerShell que ejecutarán las acciones maliciosas para instalar LummaStealer.
¿Cómo funciona?
LummaStealer utiliza técnicas avanzadas para extraer datos de manera silenciosa y enviarlos a servidores controlados por los atacantes. Entre las características que lo hacen particularmente peligroso se incluyen:
- Capacidad multiobjetivo: puede robar datos de varios navegadores y aplicaciones simultáneamente.
- Técnicas de evasión: usa mecanismos para evadir la detección por parte de software antivirus.
- Distribución global: a pesar de su prominencia en América Latina, se ha detectado también en otros mercados internacionales.
Prevención y protección
Para protegerse de LummaStealer y otras amenazas similares, se recomienda:
- Mantener el software actualizado: las actualizaciones incluyen parches de seguridad que pueden prevenir infecciones.
- Implementar herramientas de ciberseguridad robustas: un buen antivirus y soluciones de detección de amenazas avanzadas son esenciales.
- Educar a los usuarios: concientizar sobre los riesgos del phishing y la descarga de archivos sospechosos.
- Usar contraseñas fuertes y gestores de contraseñas: Reducen el impacto del robo de credenciales.
LummaStealer destaca cómo las amenazas digitales evolucionan sin interrupción, subrayando la necesidad de estar siempre preparados y al día para afrontar los desafíos de ciberseguridad.