BluStealer Malware

BluStealer Malware Descripción

El malware que recopila información ha ganado mucha popularidad en los últimos años. Una de las principales razones de esto es el auge de las criptomonedas. Hoy en día, estos coleccionistas buscan carteras de criptomonedas, además de las contraseñas, archivos y cookies habituales que intentan obtener. Uno de los últimos proyectos pertenecientes a la categoría de ladrones de información es el BluStealer Malware. Si bien ha estado activo desde principios de septiembre, su actividad parece estar en aumento: se identificaron más de 6.000 copias activas a mediados de septiembre. No hace falta decir que los delincuentes que operan este malware están trabajando arduamente para infectar a tantos usuarios como sea posible.

¿Cómo Se Propaga el Malware BluStealer?

Si los operadores de este malware son como otros ciberdelincuentes, es probable que confíen en algunos de los canales de propagación de malware más populares:

  • Descargas falsas, normalmente promocionadas mediante anuncios engañosos.
  • Rastreadores de torrents que alojan cracks de juegos, activadores de software y otro contenido pirateado.
  • Spam en redes sociales a través de perfiles y páginas falsos.
  • Correo no deseado que contenga enlaces o adjuntos maliciosos.

La campaña de correo electrónico no deseado que promueve BluStealer Malware parece depender de notificaciones de entrega fraudulentas. Los usuarios reciben un mensaje de un correo electrónico falso que afirma ser un representante de DHL, USPS, FedEx u otro servicio de entrega popular. Se le dice al usuario que hay un pago / entrega pendiente, y debe consultar el archivo adjunto para obtener más detalles. Sin embargo, el archivo adjunto ejecuta un script que implementa los binarios de BluStealer Malware.

¿Cómo Funciona el Software Malicioso BluStealer?

Una vez en funcionamiento, intentará ocultar su presencia y trabajar en segundo plano. Naturalmente, el objetivo del malware es extraer la mayor cantidad de información posible antes de que se elimine. Los datos que persigue incluyen:

  • Autocompletar información de navegadores web populares.
  • Cookies almacenadas por Google Chrome y Mozilla Firefox.
  • Software de billetera de criptomonedas como Electrum, Jaxx, Bytecoin y otros.
  • Escanea el disco duro en busca de formatos de archivo específicos y los comprime en el archivo Files.zip. Va después de DOC, DOCX, XLSX, RTF, PDF y otros documentos.
  • Los delincuentes también pueden obtener datos del portapapeles o tomar capturas de pantalla.
  • El BluStealer Malware también parece incluir un módulo de registro de teclas.

Una vez que se han recopilado los datos, BluStealer Malware procede a transferirlos a los atacantes. Para hacer esto, usa una transferencia STMP que parece haber sido copiada de SpyEx, un juego de herramientas de software espía. El implante también presenta un método alternativo de transferencia de datos: un bot de Telegram. El alcance del alcance de BluStealer Malware aún no está claro, por lo que recomendamos a todos los usuarios que tomen precauciones para mantener sus datos seguros. Usar un software antivirus actualizado y aplicar los últimos parches de Windows es la mejor manera de mantenerse protegido.