el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaLos piratas informáticos usan la licencia de herramienta de Shellter filtrada para...

Los piratas informáticos usan la licencia de herramienta de Shellter filtrada para difundir lumma Stealer y Sectoprat Malware

En otra instancia de los actores de amenaza que reutilizan herramientas legítimas para fines maliciosos, se ha descubierto que los piratas informáticos están explotando una popular útil de equipo rojo indicación Bandeja para distribuir malware de robador.

La compañía detrás del software dijo que una compañía que había comprado recientemente las licencias de Shellter Elite filtró su copia, lo que llevó a los actores maliciosos a armarse la útil para las campañas de InfoTealer. Desde entonces, se ha atrevido una modernización para conectar el problema.

“A pesar de nuestro riguroso proceso de investigación, que ha impedido con éxito tales incidentes desde el propagación de Shellter Pro Plus en febrero de 2023, ahora nos encontramos abordando esta desafortunada situación”, dijo el equipo del Esquema Shellter en un comunicado.

La respuesta se produce poco luego de que elastic Security Labs publicara un crónica sobre cómo el ámbito de despreocupación comercial está siendo abusado en la naturaleza desde abril de 2025 para propagar Lumma Stealer, Rhadamanthys Stealer y Sectoprat (asimismo conocido como ArechClient2).

Shellter es una útil potente que permite a los equipos de seguridad ofensivos evitar el software antivirus y detección y respuesta de punto final (EDR) instalado en puntos finales.

Elastic dijo que identificó múltiples campañas de Infente de Infente de Motivado Financieramente que usa Shellter para empaquetar las cargas aperos a partir de finales de abril de 2025, con la actividad aprovechando a Shellter Elite Lectura 11.0 atrevido el 16 de abril de 2025.

“Las muestras protegidas con Shellter comúnmente emplean un código de caparazón automóvil modificador con ofuscación polimórfica para incrustarse en el interior de los programas legítimos”, dijo la compañía. “Esta combinación de instrucciones legítimas y código polimórfico ayuda a estos archivos a eludir la detección y las firmas estáticas, lo que les permite permanecer sin ser detectados”.

Leer  CERT-UA informa CyberAtacks dirigidos a sistemas estatales ucranianos con malware WreckSteel

Se cree que algunas de las campañas, incluidas las que entregan sectoprat y robador de Rhadamanthys, adoptaron la útil luego de que la lectura 11 saliera a la saldo en un popular foro de delitos cibernéticos a mediados de mayo, utilizando señuelos relacionados con oportunidades de patrocinio dirigidas a creadores de contenido, así como a través de videos de YouTube que reclaman a ofrecer modificaciones gaming como Fortnite trampa.

Se dice que las cadenas de ataque de Lumma que aprovechan a Shellter, por otro flanco, se diseminó a través de cargas aperos alojadas en Mediafire a fines de abril de 2025.

Con versiones agrietadas de Cobalt Strike y Brute Ratel C4 anteriormente encontrando su camino a manos de ciberdelincuentes y actores de estado-nación, no sería completamente una sorpresa si Shellter siga una trayectoria similar.

“A pesar de los mejores esfuerzos de la comunidad comercial de OST para retener sus herramientas para fines legítimos, los métodos de mitigación son imperfectos”, dijo Elastic. “Aunque el tesina Shellter es una víctima en este caso a través de la pérdida de propiedad intelectual y el tiempo de exposición futuro, otros participantes en el espacio de seguridad ahora deben luchar con amenazas reales que manejan herramientas más capaces”.

Sin requisa, el tesina Shellter criticó a Elastic por “priorizar la publicidad sobre la seguridad pública” y por llevar a cabo de una modo que dijo que era “imprudente y poco profesional” al no notificarles rápidamente.

El más popular

spot_img