NUEVO MALWARE STRELASTEALER

NUEVO MALWARE STRELASTEALER
10/11/2022 | BOLETÍN NRO 2022-695 |
Recientemente se ha detectado un nuevo malware llamado StrelaStealer, que tiene como objetivo las credenciales de las cuentas de correo electrónico de Outlook y Thunderbird.
Servicios Afectados
• Microsoft Outlook
• Mozilla Thunderbird
Detalles Tecnicos
El malware StrelaStealer fue descubierto por primera vez a principios de noviembre del 2022 y estaba dirigido a usuarios de habla hispana. Está robando activamente los accesos de correos electrónicos de Outlook y Thunderbird. Infecta a sus víctimas a través de archivos adjuntos con formato ISO y pueden contener distintos contenidos. Estos archivos que son enviados por correos electrónicos contienen un ejecutable con el nombre “msinfo32.exe”, que transfiere el malware. Cuando se ejecuta el archivo Fractura.lnk, ejecutará x.html dos veces, primero usando rundll32.exe para ejecutar la DLL StrelaStealer incrustada y otra vez como HTML para cargar el documento mencionado anteriormente. Una vez que el malware se carga en la memoria, muestra el documento en el navegador. Tras la ejecución, StrelaStealer busca en el directorio '%APPDATA%\Thunderbird\Profiles\' 'logins.json' (cuenta y contraseña) y 'key4.db' (base de datos de contraseñas) y extrae su contenido al servidor C2. Para Outlook, StrelaStealer lee el Registro de Windows para recuperar la clave del software y luego localiza los valores de 'Usuario IMAP', 'Servidor IMAP' y 'Contraseña IMAP'. La contraseña IMAP contiene la contraseña del usuario en forma cifrada, por lo que el malware usa la función CryptUnprotectData de Windows para descifrarla antes de que se exfiltre al C2 junto con el servidor y los detalles del usuario. Finalmente, StrelaStealer valida que el C2 recibió los datos buscando una respuesta específica y se cierra cuando la recibe. De lo contrario, entra en suspensión de 1 segundo y vuelve a intentar esta rutina de robo de datos.
|
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: New StrelaStealer malware steals your Outlook, Thunderbird accounts
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSofT
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Asset Publisher
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte