• 1 Vote(s) - 3 Average
  • 1
  • 2
  • 3
  • 4
  • 5
RisePro – Infostealer – 2022
#1
Nombre:
RisePro Stealer
Categoría:
Infostealer (MaaS)
Fecha de descubrimiento:
Finales de 2022
Comportamiento (lo que hace y archivos que infecta):
  • Infostealer multifuncional vendido como servicio, con fuerte actividad desde 2023–2024.
  • Roba credenciales de navegadores, wallets, clientes de mensajería y datos del sistema.
  • Ha sido usado en campañas que distribuyen cracks falsos y utilidades “premium” gratuitas, incluyendo campañas dirigidas a desarrolladores (ej. “gitgub” en GitHub).
  • Instaladores (.MSI o .EXE) copian el payload a rutas de usuario y añaden claves en
    Code:
    Run
    o tareas programadas.
  • Emplea cifrado y ofuscación en la comunicación con C2.
Hash real de referencia (SHA-256):
Ejemplo de muestra pública (RisePro Stealer):

Code:
8bfa18179880147b29fd76adbba9c2818d5ba600ef22f17a5fcb9897287c4d34
Mitigación con GetOverX Shield v3.0.2.0 o superior:
  • Antivirus:
    • Analizar de forma rígida cualquier instalador de herramientas de desarrollo o utilidades descargadas de páginas no oficiales.
    • Cuarentenar binarios que muestren comportamiento de enumeración de credenciales o wallets justo tras su ejecución.
  • Firewall:
    • Monitorizar conexiones a servicios de mensajería cifrada o canales ocultos utilizados por campañas de RisePro (por ejemplo, Telegram vía APIs no estándar).
    • Bloquear tráfico saliente sospechoso que aparezca inmediatamente después de ejecutar un instalador reciente.
  • HIPS/EDR:
    • Detectar patrones de robo de credenciales (acceso simultáneo a múltiples bases de datos de navegadores).
    • Configurar respuesta automática para matar procesos y bloquear hashes cuando se detecte este patrón.
  • Sandbox:
    • Probar “instaladores premium gratis” o herramientas administrativas en Sandbox antes de su despliegue.
    • Analizar si el instalador descarga payloads adicionales desde dominios relacionados con campañas conocidas de RisePro.
  • Medidas posteriores al incidente:
    • Cambiar contraseñas, regenerar claves API y revisar repositorios / cuentas de desarrollo afectados.
    • Auditar accesos a GitHub, GitLab o repositorios corporativos para detectar clonaciones sospechosas.
  Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)