![]() |
|
StormKitty - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Stealers (https://forum.getoverx.com/forumdisplay.php?fid=28) +--- Thread: StormKitty (/showthread.php?tid=115) |
StormKitty - mrwebfeeder - 12-05-2025 Nombre: StormKitty Categoría: Infostealer + Keylogger + Clipper (C#) Fecha de descubrimiento: Actividad documentada aproximadamente desde 2020; activo hasta la actualidad Comportamiento (lo que hace y archivos que infecta): StormKitty es un stealer escrito en C# que combina varias funciones: - Robo de credenciales, cookies e historiales de navegadores. - Keylogging (registro de pulsaciones). - Stealer de wallets de criptomonedas. - Clipper: reemplaza direcciones de criptomonedas en el portapapeles para redirigir pagos al atacante. - Recolección de información del sistema (procesos, hardware, software instalado). Distribución habitual: - Empaquetado junto con otros malware (por ejemplo con RATs o loaders). - Ejecutables disfrazados de herramientas legítimas o cracks. - Campañas de phishing y descargas desde sitios dudosos. Los archivos afectados incluyen: - Bases de datos de navegadores y aplicaciones con credenciales. - Archivos de configuración de wallets. - Archivos temporales donde agrupa la data robada antes de enviarla al C2. Persistencia: StormKitty suele: - Guardar su ejecutable en carpetas de usuario (ej. %APPDATA%). - Crear entradas en el Registro para autoejecución (Run). - En algunos casos, modificar accesos directos o utilizar scripts adicionales para mantenerse tras reinicios. Puede operar de forma silenciosa, sin mostrar ventanas visibles, haciendo difícil para el usuario detectar su presencia. Hash real de referencia (SHA-256): Muestra pública etiquetada como StormKitty: Code: 0a3a0c19a18ad4ea4ab933ca094b21bbf2db42e2a602abc7d3d00d37b43c305dMitigación con GetOverX Shield v3.0.2.0 o Superior:
|