• 1 Vote(s) - 5 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Aurora Stealer – Infostealer – 2022
#1
Nombre:
Aurora Stealer
Categoría:
Infostealer (MaaS, muy usado por “traffers”)
Fecha de descubrimiento:
Aproximadamente 2022
Comportamiento (lo que hace y archivos que infecta):
  • Distribuido como servicio, con fuerte apoyo de equipos de tráfico (“traffers”).
  • Roba cookies, credenciales, wallets, datos de navegadores y otra información sensible.
  • Usado en campañas con anuncios falsos de software (por ejemplo Notepad++), sitios de descargas pirata y páginas de phishing.
Persistencia:
  • Se instala en rutas de usuario y puede mantener persistencia a través de claves de inicio automático.
  • Usa infraestructura C2 que cambia con frecuencia y técnicas de ofuscación para evadir firmas.
Hash real de referencia (SHA-256):
Ejemplo de muestra pública (Aurora Stealer):

Code:
c148c449e1f6c4c53a7278090453d935d1ab71c3e8b69511f98993b6057f612d
Mitigación con GetOverX Shield v3.0.2.0 o superior:
  • Antivirus:
    • Analizar descargables provenientes de anuncios patrocinados que prometen “descargas rápidas” o versiones modificadas de software popular.
    • Bloquear ejecutables que realicen acceso masivo a directorios de datos de navegador.
  • Firewall:
    • Monitorizar conexiones a IPs/puertos marcados como C2 de Aurora.
    • En caso de detección, aislar el host de la red mientras se realiza análisis forense.
  • HIPS/EDR:
    • Configurar reglas para detectar acceso simultáneo a múltiples perfiles de navegador y exfiltración de datos en una sola sesión.
    • Activar respuesta automática (terminar proceso + bloquear hash).
  • Sandbox:
    • Probar instaladores descargados desde enlaces “raros” en Sandbox, verificando si intentan contactar inmediatamente con C2.
    • No desplegar en producción ningún ejecutable que inicie tráfico a dominios sin reputación justo tras la instalación.
  • Medidas posteriores al incidente:
    • Rotar todas las credenciales expuestas y revisar accesos sospechosos en servicios en la nube.
    • Analizar si la máquina ha sido usada como punto de salto para nuevas infecciones.
  Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)