Diferencia entre revisiones de «Stealers»

De CiberWiki
Sin resumen de edición
Sin resumen de edición
(No se muestran 5 ediciones intermedias del mismo usuario)
Línea 27: Línea 27:
# [[AtlantidaStealer]]  
# [[AtlantidaStealer]]  
# [[Lumma]]  
# [[Lumma]]  
# [[Blank Grabber]]
# [[Rusty Stealer]]
# [[Vidar]]
# [[StrelaStealer]]
# [[BLX Stealer]]


[[Category:Familias de malware|Familias de malware]]
[[Category:Familias de malware|Familias de malware]]

Revisión del 22:07 14 sep 2024

Stealers Los stealers son programas maliciosos diseñados para robar información confidencial almacenada en dispositivos comprometidos, centrándose especialmente en datos sensibles como credenciales de inicio de sesión, contraseñas y otra información personal. Estos programas actúan de manera sigilosa, realizando un seguimiento de la actividad del usuario y extrayendo datos valiosos sin su conocimiento. Por lo general, se propagan a través de métodos como correos electrónicos de phishing, archivos adjuntos maliciosos o sitios web comprometidos.

El funcionamiento de los stealers involucra la infiltración en el sistema objetivo, la recopilación de datos específicos y la transmisión de esa información a un servidor controlado por el atacante. Estos programas pueden utilizar diversas técnicas, como Keylogging para capturar pulsaciones de teclas, capturas de pantalla, robo de datos de formularios y el acceso a archivos de almacenamiento de contraseñas.

El impacto de los stealers es significativo, ya que comprometen la privacidad y la seguridad de los usuarios al exponer información confidencial. Pueden ser utilizados con fines diversos, como el robo de identidad, fraudes financieros o incluso la venta de datos robados en el mercado negro. La prevención contra stealers implica prácticas de seguridad cibernética robustas, actualizaciones regulares del software y la concienciación del usuario para evitar caer en técnicas de ingeniería social y ataques de phishing.

Mitigaciones

En el dinámico entorno digital actual, la ciberseguridad se erige como un pilar esencial para resguardar la integridad y confidencialidad de la información. Frente a la continua evolución de amenazas, resulta imperativo implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este escenario, el MITRE ATT&CK Framework proporciona un conjunto invaluable de mitigaciones que actúan como barreras estratégicas contra posibles ataques de botnets. Estas medidas, detalladas a continuación, abarcan diversos aspectos de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar eficazmente estas mitigaciones, erigiendo así un sólido escudo contra las amenazas digitales en constante evolución.

Listado de Stealers (se actualizará según nuestras investigaciones):

  1. RecordBreaker
  2. MysticStealer
  3. MarsStealer
  4. Stealc
  5. PythonStealer
  6. Rhadamanthys
  7. Mimikatz
  8. PythonStealer
  9. PureLogStealer
  10. DarkCloud
  11. GCleaner
  12. Xehook
  13. RaccoonStealer
  14. AtlantidaStealer
  15. Lumma
  16. Blank Grabber
  17. Rusty Stealer
  18. Vidar
  19. StrelaStealer
  20. BLX Stealer