12-05-2025, 05:08 PM
Nombre:
Meta Stealer (MetaStealer, META)
Categoría:
Infostealer (derivado de RedLine, robo de credenciales y wallets)
Fecha de descubrimiento:
Marzo de 2022
Comportamiento (lo que hace y archivos que infecta):
Ejemplo de muestra pública (MetaStealer):
Mitigación con GetOverX Shield v3.0.2.0 o superior:
4) Lumma Stealer
Título sugerido del tema:
Lumma Stealer – Infostealer – 2022
Nombre:
Lumma Stealer (LummaC2, Lumma Stealer MaaS)
Categoría:
Infostealer (creds, cookies, wallets, datos del sistema)
Fecha de descubrimiento:
Alrededor de 2022
Comportamiento (lo que hace y archivos que infecta):
Ejemplo de muestra pública (Lumma Stealer):
Mitigación con GetOverX Shield v3.0.2.0 o superior:
Meta Stealer (MetaStealer, META)
Categoría:
Infostealer (derivado de RedLine, robo de credenciales y wallets)
Fecha de descubrimiento:
Marzo de 2022
Comportamiento (lo que hace y archivos que infecta):
- Diseñado como evolución de RedLine: mismo tipo de robo de información, con mejoras en cifrado y exfiltración.
- Roba credenciales de navegadores, cookies, autofill, wallets de criptomonedas, extensiones de navegador y cuentas de Steam u otras aplicaciones.
- En campañas recientes, se ha distribuido a través de:
- Malspam.
- Instaladores falsos de programas (por ejemplo AnyDesk u otros).
- Paquetes asociados a software crackeado y utilidades “gratis” para Windows.
- Malspam.
- Uso de instaladores MSI que copian el payload en rutas de usuario (
,Code:%AppData%
).Code:%LocalAppData%
- Creación de tareas programadas y claves de inicio automático en el registro.
- Suele ofuscar cadenas y rutas a C2 para evadir firmas basadas en texto plano.
Ejemplo de muestra pública (MetaStealer):
Code:
dd4db8e858f1bfbdb7a384e16d5da0ee97537d281c7e6d20c4f323d5ebfbc9c7- Antivirus:
- Analizar archivos MSI y ejecutables descargados desde páginas de “descargas gratuitas”, cracks o clones falsos de sitios legítimos.
- Configurar reglas de exclusión mínima: no excluir carpetas de descargas ni de proyectos donde los usuarios suelan ejecutar binarios desconocidos.
- Registrar y bloquear hashes detectados de Meta Stealer para evitar reinfecciones.
- Analizar archivos MSI y ejecutables descargados desde páginas de “descargas gratuitas”, cracks o clones falsos de sitios legítimos.
- Firewall:
- Monitorizar conexiones salientes a dominios desconocidos relacionados con campañas de Meta (si se disponen de IOCs).
- Restringir que aplicaciones instaladas fuera de
establezcan conexiones directas al exterior sin supervisión.Code:Program Files
- Monitorizar conexiones salientes a dominios desconocidos relacionados con campañas de Meta (si se disponen de IOCs).
- HIPS/EDR:
- Detectar comportamientos de enumeración masiva de credenciales en navegadores y aplicaciones de escritorio.
- Configurar política de respuesta automática para:
- Matar el proceso sospechoso.
- Bloquear el hash.
- Registrar el árbol de procesos completo para investigación (quién lanzó el crack, qué ejecutable lo inició, etc.).
- Matar el proceso sospechoso.
- Detectar comportamientos de enumeración masiva de credenciales en navegadores y aplicaciones de escritorio.
- Sandbox:
- Ejecutar en Sandbox todo instalador “gratuito” que prometa funciones premium de software de pago.
- Revisar si el binario contacta a dominios aleatorios y descarga payloads secundarios: si ocurre, marcar el crack como malicioso y no usarlo en producción.
- Ejecutar en Sandbox todo instalador “gratuito” que prometa funciones premium de software de pago.
- Medidas posteriores al incidente:
- Rotar credenciales de cuentas comprometidas y revocar tokens de sesión.
- Revisar equipos vecinos en la red por posible movimiento lateral.
- Educar a usuarios sobre el riesgo específico de descargar “clientes modificados”, cracks o herramientas administrativas no oficiales.
- Rotar credenciales de cuentas comprometidas y revocar tokens de sesión.
4) Lumma Stealer
Título sugerido del tema:
Lumma Stealer – Infostealer – 2022
Nombre:
Lumma Stealer (LummaC2, Lumma Stealer MaaS)
Categoría:
Infostealer (creds, cookies, wallets, datos del sistema)
Fecha de descubrimiento:
Alrededor de 2022
Comportamiento (lo que hace y archivos que infecta):
- Ofrecido como Malware-as-a-Service (MaaS) en foros criminales.
- Distribuido en campañas que abusan de cracks de software, malvertising y sitios falsos de descargas.
- Roba credenciales, cookies, datos de autofill, wallets, información de apps de mensajería y datos del sistema.
- Algunas campañas usan archivos LNK/PDF falsos u overlays de CAPTCHA para engañar al usuario y ejecutar scripts de PowerShell.
- Instalación del binario en rutas de usuario con nombres engañosos.
- Verificaciones anti-VM y anti-sandbox para evadir análisis.
- Registro de tareas programadas en algunos casos y uso de cifrado para su configuración.
Ejemplo de muestra pública (Lumma Stealer):
Code:
2e59bd7db699a8a7063c44ad2da160316941bef24b18654eae8de5fc97cabb57- Antivirus:
- Escanear ejecutables descargados desde páginas que ofrezcan licencias “gratis” de software de pago (Adobe, IDM, etc.).
- Activar inspección profunda sobre scripts (PowerShell, cmd) lanzados por instaladores recién descargados.
- Mantener actualizadas las firmas específicas de stealer modernos (Lumma, Meta, AMOS, etc.).
- Escanear ejecutables descargados desde páginas que ofrezcan licencias “gratis” de software de pago (Adobe, IDM, etc.).
- Firewall:
- Bloquear conexiones HTTP/HTTPS hacia infraestructura conocida de Lumma cuando sea posible (usando IOCs).
- En el incidente, restringir todo el tráfico saliente del host afectado excepto hacia el servidor de gestión y actualizaciones de seguridad.
- Bloquear conexiones HTTP/HTTPS hacia infraestructura conocida de Lumma cuando sea posible (usando IOCs).
- HIPS/EDR:
- Crear reglas para detectar:
- Ejecución de PowerShell con cadenas ofuscadas.
- Acceso a múltiples perfiles de navegador en un corto intervalo de tiempo.
- Ejecución de PowerShell con cadenas ofuscadas.
- Configurar acciones automáticas para suspender o matar procesos que cumplan ambos criterios (script + acceso masivo a datos).
- Crear reglas para detectar:
- Sandbox:
- Probar instaladores y cracks sospechosos en una Sandbox Windows antes de permitir que el usuario los use.
- Si la Sandbox muestra que el instalador lanza PowerShell con comandos descargados desde Internet, marcarlo como malware y bloquearlo.
- Probar instaladores y cracks sospechosos en una Sandbox Windows antes de permitir que el usuario los use.
- Medidas posteriores al incidente:
- Cambiar credenciales y regenerar claves de API asociadas a las cuentas comprometidas.
- Revisar las máquinas donde se haya instalado software crackeado durante el período de actividad conocido de la campaña.
- Reforzar políticas que prohíban cracks incluyendo sanciones internas, si aplica.
- Cambiar credenciales y regenerar claves de API asociadas a las cuentas comprometidas.
