Diferencia entre revisiones de «Stealers»

De CiberWiki
Sin resumen de edición
Sin resumen de edición
 
(No se muestran 23 ediciones intermedias del mismo usuario)
Línea 15: Línea 15:
# [[Mystic Stealer|MysticStealer]]
# [[Mystic Stealer|MysticStealer]]
# [[MarsStealer]]
# [[MarsStealer]]
 
# [[Stealc]]
# [[PythonStealer]]
# [[Rhadamanthys]]
# [[Mimikatz]]
# [[PythonStealer]]
# [[PureLogStealer]]
# [[DarkCloud]]
# [[GCleaner]]
# [[Xehook]]
# [[RaccoonStealer]]
# [[AtlantidaStealer]]
# [[Lumma]]
# [[Blank Grabber]]
# [[Rusty Stealer]]
# [[Vidar]]
# [[StrelaStealer]]
# [[BLX Stealer]]
# [[CryptBot]]
# [[Loki]]
# [[MassLogger]]
# [[Pony]]
# [[UmbralStealer]]
# [[FredyStealer]]
# [[MeduzaStealer]]
# [[LunaStealer]]
# [[StormKitty]]
# [[ArkeiStealer]]
# [[XehookStealer]]
# [[OskiStealer]]
# [[SoranoStealer]]
# [[PhemedroneStealer]]
# [[StinkStealer]]
# [[AdesStealer]]
# [[DoeneriumStealer]]
# [[XenoStealer]]
# [[PillagerStealer]]
# [[PandaStealer]]
# [[WhiteSnakeStealer]]
# [[ExelaStealer]]
# [[StealeriumStealer]]
# [[Amnesia stealer]]
[[Category:Familias de malware|Familias de malware]]
[[Category:Familias de malware|Familias de malware]]

Revisión actual - 15:43 17 nov 2024

Stealers Los stealers son programas maliciosos diseñados para robar información confidencial almacenada en dispositivos comprometidos, centrándose especialmente en datos sensibles como credenciales de inicio de sesión, contraseñas y otra información personal. Estos programas actúan de manera sigilosa, realizando un seguimiento de la actividad del usuario y extrayendo datos valiosos sin su conocimiento. Por lo general, se propagan a través de métodos como correos electrónicos de phishing, archivos adjuntos maliciosos o sitios web comprometidos.

El funcionamiento de los stealers involucra la infiltración en el sistema objetivo, la recopilación de datos específicos y la transmisión de esa información a un servidor controlado por el atacante. Estos programas pueden utilizar diversas técnicas, como Keylogging para capturar pulsaciones de teclas, capturas de pantalla, robo de datos de formularios y el acceso a archivos de almacenamiento de contraseñas.

El impacto de los stealers es significativo, ya que comprometen la privacidad y la seguridad de los usuarios al exponer información confidencial. Pueden ser utilizados con fines diversos, como el robo de identidad, fraudes financieros o incluso la venta de datos robados en el mercado negro. La prevención contra stealers implica prácticas de seguridad cibernética robustas, actualizaciones regulares del software y la concienciación del usuario para evitar caer en técnicas de ingeniería social y ataques de phishing.

Mitigaciones

En el dinámico entorno digital actual, la ciberseguridad se erige como un pilar esencial para resguardar la integridad y confidencialidad de la información. Frente a la continua evolución de amenazas, resulta imperativo implementar estrategias proactivas que fortalezcan la resiliencia de las organizaciones. En este escenario, el MITRE ATT&CK Framework proporciona un conjunto invaluable de mitigaciones que actúan como barreras estratégicas contra posibles ataques de botnets. Estas medidas, detalladas a continuación, abarcan diversos aspectos de la seguridad informática, desde la gestión de cuentas hasta la prevención de comportamientos maliciosos en los endpoints. Esta introducción sirve como punto de partida para comprender y aplicar eficazmente estas mitigaciones, erigiendo así un sólido escudo contra las amenazas digitales en constante evolución.

Listado de Stealers (se actualizará según nuestras investigaciones):

  1. RecordBreaker
  2. MysticStealer
  3. MarsStealer
  4. Stealc
  5. PythonStealer
  6. Rhadamanthys
  7. Mimikatz
  8. PythonStealer
  9. PureLogStealer
  10. DarkCloud
  11. GCleaner
  12. Xehook
  13. RaccoonStealer
  14. AtlantidaStealer
  15. Lumma
  16. Blank Grabber
  17. Rusty Stealer
  18. Vidar
  19. StrelaStealer
  20. BLX Stealer
  21. CryptBot
  22. Loki
  23. MassLogger
  24. Pony
  25. UmbralStealer
  26. FredyStealer
  27. MeduzaStealer
  28. LunaStealer
  29. StormKitty
  30. ArkeiStealer
  31. XehookStealer
  32. OskiStealer
  33. SoranoStealer
  34. PhemedroneStealer
  35. StinkStealer
  36. AdesStealer
  37. DoeneriumStealer
  38. XenoStealer
  39. PillagerStealer
  40. PandaStealer
  41. WhiteSnakeStealer
  42. ExelaStealer
  43. StealeriumStealer
  44. Amnesia stealer