16.6 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

Los piratas informáticos usan la licencia de herramienta de Shellter filtrada para difundir lumma Stealer y Sectoprat Malware

En otra instancia de los actores de amenaza que reutilizan herramientas legítimas para fines maliciosos, se ha descubierto que los piratas informáticos están explotando una popular útil de equipo rojo llamamiento Bandeja para distribuir malware de robador.

La compañía detrás del software dijo que una compañía que había comprado recientemente las licencias de Shellter Elite filtró su copia, lo que llevó a los actores maliciosos a armarse la útil para las campañas de InfoTealer. Desde entonces, se ha osado una puesta al día para conectar el problema.

«A pesar de nuestro riguroso proceso de investigación, que ha impedido con éxito tales incidentes desde el dispersión de Shellter Pro Plus en febrero de 2023, ahora nos encontramos abordando esta desafortunada situación», dijo el equipo del Tesina Shellter en un comunicado.

La respuesta se produce poco a posteriori de que elastic Security Labs publicara un crónica sobre cómo el entorno de diversión comercial está siendo abusado en la naturaleza desde abril de 2025 para propagar Lumma Stealer, Rhadamanthys Stealer y Sectoprat (incluso conocido como ArechClient2).

Shellter es una útil potente que permite a los equipos de seguridad ofensivos eliminar el software antivirus y detección y respuesta de punto final (EDR) instalado en puntos finales.

Elastic dijo que identificó múltiples campañas de Infente de Infente de Motivado Financieramente que usa Shellter para empaquetar las cargas avíos a partir de finales de abril de 2025, con la actividad aprovechando a Shellter Elite Lectura 11.0 osado el 16 de abril de 2025.

«Las muestras protegidas con Shellter comúnmente emplean un código de caparazón automóvil modificador con ofuscación polimórfica para incrustarse adentro de los programas legítimos», dijo la compañía. «Esta combinación de instrucciones legítimas y código polimórfico ayuda a estos archivos a evitar la detección y las firmas estáticas, lo que les permite permanecer sin ser detectados».

LEER  La IA adorable se encuentra más vulnerable a Vibescamming: permitiendo a cualquier persona construir páginas de estafas en vivo

Se cree que algunas de las campañas, incluidas las que entregan sectoprat y robador de Rhadamanthys, adoptaron la útil a posteriori de que la traducción 11 saliera a la saldo en un popular foro de delitos cibernéticos a mediados de mayo, utilizando señuelos relacionados con oportunidades de patrocinio dirigidas a creadores de contenido, así como a través de videos de YouTube que reclaman a ofrecer modificaciones gaming como Fortnite trampa.

Se dice que las cadenas de ataque de Lumma que aprovechan a Shellter, por otro banda, se diseminó a través de cargas avíos alojadas en Mediafire a fines de abril de 2025.

Con versiones agrietadas de Cobalt Strike y Brute Ratel C4 anteriormente encontrando su camino a manos de ciberdelincuentes y actores de estado-nación, no sería completamente una sorpresa si Shellter siga una trayectoria similar.

«A pesar de los mejores esfuerzos de la comunidad comercial de OST para retener sus herramientas para fines legítimos, los métodos de mitigación son imperfectos», dijo Elastic. «Aunque el esquema Shellter es una víctima en este caso a través de la pérdida de propiedad intelectual y el tiempo de explicación futuro, otros participantes en el espacio de seguridad ahora deben torear con amenazas reales que manejan herramientas más capaces».

Sin incautación, el esquema Shellter criticó a Elastic por «priorizar la publicidad sobre la seguridad pública» y por realizar de una guisa que dijo que era «imprudente y poco profesional» al no notificarles rápidamente.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos