<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Stealers]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:59:29 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[AMOS (Atomic macOS Stealer) – Infostealer – 2023]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=129</link>
			<pubDate>Fri, 05 Dec 2025 17:17:36 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=129</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Atomic macOS Stealer (AMOS)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer para macOS (MaaS)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Alrededor de 2023<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Malware para macOS capaz de robar:<ul class="mycode_list"><li>Contraseñas del llavero (Keychain).<br />
</li>
<li>Credenciales de navegador, autofill, wallets, notas, etc.<br />
</li>
</ul>
</li>
<li>Vendido como servicio en Telegram, con campañas continuas y mejoras constantes (incluso backdoor persistente)<br />
</li>
<li>Se distribuye como:<ul class="mycode_list"><li>Apps “crackeadas” para macOS (ej. copias pirata de apps de pago).<br />
</li>
<li>Sitios y GitHub Pages falsos que suplantan software legítimo (Homebrew, apps para Mac, etc.).<br />
</li>
</ul>
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Aprovecha instaladores manipulados y scripts (por ejemplo AppleScript o comandos de terminal) que el usuario copia y pega manualmente. <br />
</li>
<li>Nuevas versiones incluyen backdoor capaz de sobrevivir reinicios y descargar más malware.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de payload AMOS usado en campañas ClickFix:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>94379fa0a97cc2ecd8d5514d0b46c65b0d46ff9bb8d5a4a29cf55a473da550d5</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<span style="font-style: italic;" class="mycode_i">(Nota: GetOverX Shield protege principalmente endpoints Windows, pero puede ayudar a proteger infraestructura Windows donde se descargan o almacenan cracks para macOS.)</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar con GetOverX Shield cualquier archivo <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.zip</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.dmg</code></div></div> o instalador de macOS que se descargue y almacene en servidores Windows o estaciones de trabajo Windows antes de ser transferido al Mac.<br />
</li>
<li>Bloquear y registrar archivos que se identifiquen como loaders de AMOS u otros stealers para macOS.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>En servidores de archivos Windows, bloquear tráfico sospechoso hacia dominios conocidos por distribuir AMOS (para evitar que usuarios descarguen las “apps crackeadas” desde esos equipos).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar en endpoints Windows el uso de navegadores para descargar repetidamente cracks de macOS desde dominios sospechosos y generar alertas de concienciación.<br />
</li>
<li>Registrar este patrón para entrenamiento y política interna.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Analizar en Sandbox Windows cualquier archivo comprimido que supuestamente contenga instaladores de macOS, verificando si lleva scripts o binarios adicionales.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>En Macs potencialmente infectados, utilizar soluciones específicas para macOS y seguir guías de respuesta ante AMOS (borrado, reinstalación y rotación de credenciales).<br />
</li>
<li>Cambiar todas las contraseñas y revisar accesos a servicios vinculados a Apple ID, wallets y cuentas corporativas.<br />
</li>
<li>En entornos mixtos (Windows/macOS), definir una política clara que prohíba cracks en ambos sistemas y centralizar descargas en repositorios controlados.<br />
</li>
</ul>
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Atomic macOS Stealer (AMOS)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer para macOS (MaaS)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Alrededor de 2023<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Malware para macOS capaz de robar:<ul class="mycode_list"><li>Contraseñas del llavero (Keychain).<br />
</li>
<li>Credenciales de navegador, autofill, wallets, notas, etc.<br />
</li>
</ul>
</li>
<li>Vendido como servicio en Telegram, con campañas continuas y mejoras constantes (incluso backdoor persistente)<br />
</li>
<li>Se distribuye como:<ul class="mycode_list"><li>Apps “crackeadas” para macOS (ej. copias pirata de apps de pago).<br />
</li>
<li>Sitios y GitHub Pages falsos que suplantan software legítimo (Homebrew, apps para Mac, etc.).<br />
</li>
</ul>
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Aprovecha instaladores manipulados y scripts (por ejemplo AppleScript o comandos de terminal) que el usuario copia y pega manualmente. <br />
</li>
<li>Nuevas versiones incluyen backdoor capaz de sobrevivir reinicios y descargar más malware.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de payload AMOS usado en campañas ClickFix:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>94379fa0a97cc2ecd8d5514d0b46c65b0d46ff9bb8d5a4a29cf55a473da550d5</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<span style="font-style: italic;" class="mycode_i">(Nota: GetOverX Shield protege principalmente endpoints Windows, pero puede ayudar a proteger infraestructura Windows donde se descargan o almacenan cracks para macOS.)</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar con GetOverX Shield cualquier archivo <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.zip</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.dmg</code></div></div> o instalador de macOS que se descargue y almacene en servidores Windows o estaciones de trabajo Windows antes de ser transferido al Mac.<br />
</li>
<li>Bloquear y registrar archivos que se identifiquen como loaders de AMOS u otros stealers para macOS.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>En servidores de archivos Windows, bloquear tráfico sospechoso hacia dominios conocidos por distribuir AMOS (para evitar que usuarios descarguen las “apps crackeadas” desde esos equipos).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar en endpoints Windows el uso de navegadores para descargar repetidamente cracks de macOS desde dominios sospechosos y generar alertas de concienciación.<br />
</li>
<li>Registrar este patrón para entrenamiento y política interna.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Analizar en Sandbox Windows cualquier archivo comprimido que supuestamente contenga instaladores de macOS, verificando si lleva scripts o binarios adicionales.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>En Macs potencialmente infectados, utilizar soluciones específicas para macOS y seguir guías de respuesta ante AMOS (borrado, reinstalación y rotación de credenciales).<br />
</li>
<li>Cambiar todas las contraseñas y revisar accesos a servicios vinculados a Apple ID, wallets y cuentas corporativas.<br />
</li>
<li>En entornos mixtos (Windows/macOS), definir una política clara que prohíba cracks en ambos sistemas y centralizar descargas en repositorios controlados.<br />
</li>
</ul>
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Aurora Stealer – Infostealer – 2022]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=128</link>
			<pubDate>Fri, 05 Dec 2025 17:13:48 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=128</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Aurora Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (MaaS, muy usado por “traffers”)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Aproximadamente 2022 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Distribuido como servicio, con fuerte apoyo de equipos de tráfico (“traffers”).<br />
</li>
<li>Roba cookies, credenciales, wallets, datos de navegadores y otra información sensible. <br />
</li>
<li>Usado en campañas con anuncios falsos de software (por ejemplo Notepad++), sitios de descargas pirata y páginas de phishing.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Se instala en rutas de usuario y puede mantener persistencia a través de claves de inicio automático.<br />
</li>
<li>Usa infraestructura C2 que cambia con frecuencia y técnicas de ofuscación para evadir firmas.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (Aurora Stealer):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c148c449e1f6c4c53a7278090453d935d1ab71c3e8b69511f98993b6057f612d</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar descargables provenientes de anuncios patrocinados que prometen “descargas rápidas” o versiones modificadas de software popular.<br />
</li>
<li>Bloquear ejecutables que realicen acceso masivo a directorios de datos de navegador.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Monitorizar conexiones a IPs/puertos marcados como C2 de Aurora.<br />
</li>
<li>En caso de detección, aislar el host de la red mientras se realiza análisis forense.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Configurar reglas para detectar acceso simultáneo a múltiples perfiles de navegador y exfiltración de datos en una sola sesión.<br />
</li>
<li>Activar respuesta automática (terminar proceso + bloquear hash).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar instaladores descargados desde enlaces “raros” en Sandbox, verificando si intentan contactar inmediatamente con C2.<br />
</li>
<li>No desplegar en producción ningún ejecutable que inicie tráfico a dominios sin reputación justo tras la instalación.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Rotar todas las credenciales expuestas y revisar accesos sospechosos en servicios en la nube.<br />
</li>
<li>Analizar si la máquina ha sido usada como punto de salto para nuevas infecciones.<br />
</li>
</ul>
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Aurora Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (MaaS, muy usado por “traffers”)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Aproximadamente 2022 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Distribuido como servicio, con fuerte apoyo de equipos de tráfico (“traffers”).<br />
</li>
<li>Roba cookies, credenciales, wallets, datos de navegadores y otra información sensible. <br />
</li>
<li>Usado en campañas con anuncios falsos de software (por ejemplo Notepad++), sitios de descargas pirata y páginas de phishing.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Se instala en rutas de usuario y puede mantener persistencia a través de claves de inicio automático.<br />
</li>
<li>Usa infraestructura C2 que cambia con frecuencia y técnicas de ofuscación para evadir firmas.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (Aurora Stealer):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c148c449e1f6c4c53a7278090453d935d1ab71c3e8b69511f98993b6057f612d</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar descargables provenientes de anuncios patrocinados que prometen “descargas rápidas” o versiones modificadas de software popular.<br />
</li>
<li>Bloquear ejecutables que realicen acceso masivo a directorios de datos de navegador.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Monitorizar conexiones a IPs/puertos marcados como C2 de Aurora.<br />
</li>
<li>En caso de detección, aislar el host de la red mientras se realiza análisis forense.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Configurar reglas para detectar acceso simultáneo a múltiples perfiles de navegador y exfiltración de datos en una sola sesión.<br />
</li>
<li>Activar respuesta automática (terminar proceso + bloquear hash).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar instaladores descargados desde enlaces “raros” en Sandbox, verificando si intentan contactar inmediatamente con C2.<br />
</li>
<li>No desplegar en producción ningún ejecutable que inicie tráfico a dominios sin reputación justo tras la instalación.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Rotar todas las credenciales expuestas y revisar accesos sospechosos en servicios en la nube.<br />
</li>
<li>Analizar si la máquina ha sido usada como punto de salto para nuevas infecciones.<br />
</li>
</ul>
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[StealC – Infostealer – 2022]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=127</link>
			<pubDate>Fri, 05 Dec 2025 17:12:47 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=127</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
StealC (StealC v2)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (credenciales, wallets, datos de aplicaciones)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Aproximadamente finales de 2022 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Es un infostealer que copia técnicas de Vidar y Raccoon; muy activo en 2023–2025. <br />
</li>
<li>Roba datos de navegadores, extensiones, wallets, Steam, Discord, Telegram, Outlook, etc. <br />
</li>
<li>Usado en campañas que abusan de software pirata, paquetes de juegos, archivos de Blender y otros contenidos creativos. <br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Descarga DLLs adicionales (por ejemplo <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sqlite3.dll</code></div></div>) desde el C2 para robar datos. <br />
</li>
<li>Empieza con loaders que pueden establecer tareas programadas u otras técnicas de persistencia.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (StealC):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>a834be6d2bec10f39019606451b507742b7e87ac8d19dc0643ae58df183f773c</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar proyectos y archivos descargados de comunidades de juegos, mods o recursos 3D cuando provienen de fuentes no confiables.<br />
</li>
<li>Bloquear y poner en cuarentena binarios que descarguen múltiples DLLs desde Internet nada más ejecutarse.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Inspeccionar tráfico hacia dominios recientemente registrados o sin reputación poco después de ejecutar instaladores sospechosos.<br />
</li>
<li>Limitar la capacidad de estaciones de trabajo de diseño/juegos para comunicarse directamente con Internet sin pasar por proxies filtrados.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar comportamiento de carga dinámica de DLLs desde carpetas temporales.<br />
</li>
<li>Configurar respuesta automática para bloquear este patrón cuando se asocie a robo de datos de aplicaciones.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar “packs” de herramientas y cracks gráficos en Sandbox antes de habilitarlos a usuarios creativos.<br />
</li>
<li>Revisar si el archivo realiza numerosas consultas a perfiles de apps (Steam, Discord, wallets) durante la ejecución.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar contraseñas de plataformas de juegos, mensajería y cuentas asociadas.<br />
</li>
<li>Verificar si se ha utilizado la cuenta de la víctima para estafas adicionales (venta fraudulenta de ítems, etc.).<br />
</li>
</ul>
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
StealC (StealC v2)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (credenciales, wallets, datos de aplicaciones)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Aproximadamente finales de 2022 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Es un infostealer que copia técnicas de Vidar y Raccoon; muy activo en 2023–2025. <br />
</li>
<li>Roba datos de navegadores, extensiones, wallets, Steam, Discord, Telegram, Outlook, etc. <br />
</li>
<li>Usado en campañas que abusan de software pirata, paquetes de juegos, archivos de Blender y otros contenidos creativos. <br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Descarga DLLs adicionales (por ejemplo <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sqlite3.dll</code></div></div>) desde el C2 para robar datos. <br />
</li>
<li>Empieza con loaders que pueden establecer tareas programadas u otras técnicas de persistencia.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (StealC):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>a834be6d2bec10f39019606451b507742b7e87ac8d19dc0643ae58df183f773c</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar proyectos y archivos descargados de comunidades de juegos, mods o recursos 3D cuando provienen de fuentes no confiables.<br />
</li>
<li>Bloquear y poner en cuarentena binarios que descarguen múltiples DLLs desde Internet nada más ejecutarse.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Inspeccionar tráfico hacia dominios recientemente registrados o sin reputación poco después de ejecutar instaladores sospechosos.<br />
</li>
<li>Limitar la capacidad de estaciones de trabajo de diseño/juegos para comunicarse directamente con Internet sin pasar por proxies filtrados.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar comportamiento de carga dinámica de DLLs desde carpetas temporales.<br />
</li>
<li>Configurar respuesta automática para bloquear este patrón cuando se asocie a robo de datos de aplicaciones.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar “packs” de herramientas y cracks gráficos en Sandbox antes de habilitarlos a usuarios creativos.<br />
</li>
<li>Revisar si el archivo realiza numerosas consultas a perfiles de apps (Steam, Discord, wallets) durante la ejecución.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar contraseñas de plataformas de juegos, mensajería y cuentas asociadas.<br />
</li>
<li>Verificar si se ha utilizado la cuenta de la víctima para estafas adicionales (venta fraudulenta de ítems, etc.).<br />
</li>
</ul>
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[RisePro – Infostealer – 2022]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=126</link>
			<pubDate>Fri, 05 Dec 2025 17:11:34 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=126</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
RisePro Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (MaaS)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Finales de 2022 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Infostealer multifuncional vendido como servicio, con fuerte actividad desde 2023–2024.<br />
</li>
<li>Roba credenciales de navegadores, wallets, clientes de mensajería y datos del sistema.<br />
</li>
<li>Ha sido usado en campañas que distribuyen cracks falsos y utilidades “premium” gratuitas, incluyendo campañas dirigidas a desarrolladores (ej. “gitgub” en GitHub).<br />
</li>
</ul>
<ul class="mycode_list"><li>Instaladores (.MSI o .EXE) copian el payload a rutas de usuario y añaden claves en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div> o tareas programadas. <br />
</li>
<li>Emplea cifrado y ofuscación en la comunicación con C2.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (RisePro Stealer):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8bfa18179880147b29fd76adbba9c2818d5ba600ef22f17a5fcb9897287c4d34</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar de forma rígida cualquier instalador de herramientas de desarrollo o utilidades descargadas de páginas no oficiales.<br />
</li>
<li>Cuarentenar binarios que muestren comportamiento de enumeración de credenciales o wallets justo tras su ejecución.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Monitorizar conexiones a servicios de mensajería cifrada o canales ocultos utilizados por campañas de RisePro (por ejemplo, Telegram vía APIs no estándar). <br />
</li>
<li>Bloquear tráfico saliente sospechoso que aparezca inmediatamente después de ejecutar un instalador reciente.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar patrones de robo de credenciales (acceso simultáneo a múltiples bases de datos de navegadores).<br />
</li>
<li>Configurar respuesta automática para matar procesos y bloquear hashes cuando se detecte este patrón.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar “instaladores premium gratis” o herramientas administrativas en Sandbox antes de su despliegue.<br />
</li>
<li>Analizar si el instalador descarga payloads adicionales desde dominios relacionados con campañas conocidas de RisePro.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar contraseñas, regenerar claves API y revisar repositorios / cuentas de desarrollo afectados.<br />
</li>
<li>Auditar accesos a GitHub, GitLab o repositorios corporativos para detectar clonaciones sospechosas.<br />
</li>
</ul>
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
RisePro Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (MaaS)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Finales de 2022 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Infostealer multifuncional vendido como servicio, con fuerte actividad desde 2023–2024.<br />
</li>
<li>Roba credenciales de navegadores, wallets, clientes de mensajería y datos del sistema.<br />
</li>
<li>Ha sido usado en campañas que distribuyen cracks falsos y utilidades “premium” gratuitas, incluyendo campañas dirigidas a desarrolladores (ej. “gitgub” en GitHub).<br />
</li>
</ul>
<ul class="mycode_list"><li>Instaladores (.MSI o .EXE) copian el payload a rutas de usuario y añaden claves en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div> o tareas programadas. <br />
</li>
<li>Emplea cifrado y ofuscación en la comunicación con C2.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (RisePro Stealer):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8bfa18179880147b29fd76adbba9c2818d5ba600ef22f17a5fcb9897287c4d34</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar de forma rígida cualquier instalador de herramientas de desarrollo o utilidades descargadas de páginas no oficiales.<br />
</li>
<li>Cuarentenar binarios que muestren comportamiento de enumeración de credenciales o wallets justo tras su ejecución.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Monitorizar conexiones a servicios de mensajería cifrada o canales ocultos utilizados por campañas de RisePro (por ejemplo, Telegram vía APIs no estándar). <br />
</li>
<li>Bloquear tráfico saliente sospechoso que aparezca inmediatamente después de ejecutar un instalador reciente.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar patrones de robo de credenciales (acceso simultáneo a múltiples bases de datos de navegadores).<br />
</li>
<li>Configurar respuesta automática para matar procesos y bloquear hashes cuando se detecte este patrón.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar “instaladores premium gratis” o herramientas administrativas en Sandbox antes de su despliegue.<br />
</li>
<li>Analizar si el instalador descarga payloads adicionales desde dominios relacionados con campañas conocidas de RisePro.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar contraseñas, regenerar claves API y revisar repositorios / cuentas de desarrollo afectados.<br />
</li>
<li>Auditar accesos a GitHub, GitLab o repositorios corporativos para detectar clonaciones sospechosas.<br />
</li>
</ul>
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Raccoon Stealer v2 – Infostealer – 2019]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=125</link>
			<pubDate>Fri, 05 Dec 2025 17:10:39 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=125</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Raccoon Stealer (Raccoon, RecordBreaker, Raccoon v2)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (credenciales, cookies, wallets)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Alrededor de 2019 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Se distribuye como servicio (MaaS) a otros criminales.<br />
</li>
<li>Raccoon Stealer v2 ha sido visto específicamente propagándose mediante cracks y keygens falsos desde 2022. <br />
</li>
<li>Roba credenciales, cookies, datos de autofill, criptowallets y otra información sensible. <br />
</li>
<li>Puede recolectar información de sistema y enviar los datos a C2 usando infraestructura ofuscada (por ejemplo, URLs señuelo).<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el ejecutable en ubicaciones de usuario y crea claves en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div> para ejecutarse en cada inicio. <br />
</li>
<li>A veces manipula configuraciones del navegador o añade tareas programadas para sobrevivir a reinicios.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (Raccoon Stealer v2): <br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0ce89e883be37a6576650db92a8da982fb0514f7ecb7747a0ed1c928118a4cb2</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Escanear de forma prioritaria cualquier keygen o crack descargado, especialmente si viene acompañado de instrucciones para desactivar antivirus.<br />
</li>
<li>Habilitar registros detallados para identificar en qué momento y desde qué ruta se ejecutó el binario malicioso.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Restringir todo tráfico a dominios marcados como C2 de stealer cuando se disponga de IOCs. <br />
</li>
<li>Aplicar segmentación de red para que un equipo comprometido no pueda alcanzar recursos sensibles sin pasar por controles adicionales.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar intentos de enumeración de navegadores, clientes de correo y aplicaciones de mensajería.<br />
</li>
<li>Bloquear procesos que, sin ser navegadores, traten de acceder a archivos de credenciales o cookies.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar cracks en Sandbox y revisar si se comunican con <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/gate/</code></div></div> o recursos similares que suelen usar muchos stealers (incluido Raccoon).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar todas las credenciales almacenadas en navegadores y aplicaciones del equipo afectado.<br />
</li>
<li>Investigar si los datos robados han sido usados para accesos no autorizados.<br />
</li>
<li>Eliminar completamente el uso de cracks en entornos críticos.<br />
</li>
</ul>
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Raccoon Stealer (Raccoon, RecordBreaker, Raccoon v2)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (credenciales, cookies, wallets)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Alrededor de 2019 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Se distribuye como servicio (MaaS) a otros criminales.<br />
</li>
<li>Raccoon Stealer v2 ha sido visto específicamente propagándose mediante cracks y keygens falsos desde 2022. <br />
</li>
<li>Roba credenciales, cookies, datos de autofill, criptowallets y otra información sensible. <br />
</li>
<li>Puede recolectar información de sistema y enviar los datos a C2 usando infraestructura ofuscada (por ejemplo, URLs señuelo).<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el ejecutable en ubicaciones de usuario y crea claves en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div> para ejecutarse en cada inicio. <br />
</li>
<li>A veces manipula configuraciones del navegador o añade tareas programadas para sobrevivir a reinicios.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (Raccoon Stealer v2): <br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0ce89e883be37a6576650db92a8da982fb0514f7ecb7747a0ed1c928118a4cb2</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Escanear de forma prioritaria cualquier keygen o crack descargado, especialmente si viene acompañado de instrucciones para desactivar antivirus.<br />
</li>
<li>Habilitar registros detallados para identificar en qué momento y desde qué ruta se ejecutó el binario malicioso.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Restringir todo tráfico a dominios marcados como C2 de stealer cuando se disponga de IOCs. <br />
</li>
<li>Aplicar segmentación de red para que un equipo comprometido no pueda alcanzar recursos sensibles sin pasar por controles adicionales.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar intentos de enumeración de navegadores, clientes de correo y aplicaciones de mensajería.<br />
</li>
<li>Bloquear procesos que, sin ser navegadores, traten de acceder a archivos de credenciales o cookies.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar cracks en Sandbox y revisar si se comunican con <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>/gate/</code></div></div> o recursos similares que suelen usar muchos stealers (incluido Raccoon).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar todas las credenciales almacenadas en navegadores y aplicaciones del equipo afectado.<br />
</li>
<li>Investigar si los datos robados han sido usados para accesos no autorizados.<br />
</li>
<li>Eliminar completamente el uso de cracks en entornos críticos.<br />
</li>
</ul>
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Vidar – Infostealer – 2018]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=124</link>
			<pubDate>Fri, 05 Dec 2025 17:09:26 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=124</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Vidar (Vidar Stealer)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (derivado de Arkei)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Finales de 2018 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Roba credenciales de navegadores, cookies, historiales, wallets, datos de mensajería, documentos sensibles, etc. <br />
</li>
<li>Se ha visto distribuido mediante:<ul class="mycode_list"><li>Malvertising en Google con links a software pirata. <br />
</li>
<li>Videos de YouTube que prometen cracks o licencias gratuitas (ej. After Effects, otros programas de pago). <br />
</li>
<li>Paquetes npm maliciosos y otras cadenas de ataque modernas.<br />
</li>
</ul>
</li>
<li>Puede desplegar payloads adicionales (clipper, minero, etc.).<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el payload en carpetas de usuario y agrega entradas en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div> del registro. <br />
</li>
<li>Puede usar configuraciones cifradas para sus C2, cambiándolos con frecuencia.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (Vidar): <br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>3b58086288fb427694947353bf1eec10e368bcf98cc3cb4c221e676d47c1d6ca</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar todo contenido descargado desde enlaces de descripción de videos de YouTube que ofrezcan cracks o keygens.<br />
</li>
<li>Configurar análisis automático de cualquier fichero que se ejecute desde la carpeta de descargas sin firma digital válida.<br />
</li>
<li>Usar la función de cuarentena para bloquear binarios de origen dudoso que intenten leer perfiles de navegador.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Monitorizar conexiones POST/GET en HTTP/HTTPS hacia dominios raros justo después de ejecutar instaladores “gratuitos”.<br />
</li>
<li>En caso de detección, bloquear el tráfico saliente de ese proceso y, si es necesario, aislar el equipo.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Reglas para detectar procesos que enumeren directorios de navegador y ficheros de wallets.<br />
</li>
<li>Configurar acciones automáticas para terminar el proceso y bloquear su hash cuando se detecten estas acciones combinadas con tráfico de exfiltración.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Ejecutar cracks en Sandbox, observar si se conecta a C2 o descarga payloads extra.<br />
</li>
<li>No confiar en instaladores empaquetados en archivos <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.zip</code></div></div> protegidos con contraseña típicos de escenas de piratería.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar contraseñas y revocar tokens en servicios sensibles.<br />
</li>
<li>Revisar si el atacante ha usado las credenciales robadas (accesos anómalos a cuentas).<br />
</li>
<li>Reforzar políticas de uso aceptable y bloquear por política el uso de cracks en entornos corporativos.<br />
</li>
</ul>
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Vidar (Vidar Stealer)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (derivado de Arkei)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Finales de 2018 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Roba credenciales de navegadores, cookies, historiales, wallets, datos de mensajería, documentos sensibles, etc. <br />
</li>
<li>Se ha visto distribuido mediante:<ul class="mycode_list"><li>Malvertising en Google con links a software pirata. <br />
</li>
<li>Videos de YouTube que prometen cracks o licencias gratuitas (ej. After Effects, otros programas de pago). <br />
</li>
<li>Paquetes npm maliciosos y otras cadenas de ataque modernas.<br />
</li>
</ul>
</li>
<li>Puede desplegar payloads adicionales (clipper, minero, etc.).<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el payload en carpetas de usuario y agrega entradas en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div> del registro. <br />
</li>
<li>Puede usar configuraciones cifradas para sus C2, cambiándolos con frecuencia.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (Vidar): <br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>3b58086288fb427694947353bf1eec10e368bcf98cc3cb4c221e676d47c1d6ca</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar todo contenido descargado desde enlaces de descripción de videos de YouTube que ofrezcan cracks o keygens.<br />
</li>
<li>Configurar análisis automático de cualquier fichero que se ejecute desde la carpeta de descargas sin firma digital válida.<br />
</li>
<li>Usar la función de cuarentena para bloquear binarios de origen dudoso que intenten leer perfiles de navegador.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Monitorizar conexiones POST/GET en HTTP/HTTPS hacia dominios raros justo después de ejecutar instaladores “gratuitos”.<br />
</li>
<li>En caso de detección, bloquear el tráfico saliente de ese proceso y, si es necesario, aislar el equipo.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Reglas para detectar procesos que enumeren directorios de navegador y ficheros de wallets.<br />
</li>
<li>Configurar acciones automáticas para terminar el proceso y bloquear su hash cuando se detecten estas acciones combinadas con tráfico de exfiltración.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Ejecutar cracks en Sandbox, observar si se conecta a C2 o descarga payloads extra.<br />
</li>
<li>No confiar en instaladores empaquetados en archivos <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.zip</code></div></div> protegidos con contraseña típicos de escenas de piratería.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar contraseñas y revocar tokens en servicios sensibles.<br />
</li>
<li>Revisar si el atacante ha usado las credenciales robadas (accesos anómalos a cuentas).<br />
</li>
<li>Reforzar políticas de uso aceptable y bloquear por política el uso de cracks en entornos corporativos.<br />
</li>
</ul>
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Meta Stealer – Infostealer – 2022[/b]]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=123</link>
			<pubDate>Fri, 05 Dec 2025 17:08:12 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=123</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Meta Stealer (MetaStealer, META)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (derivado de RedLine, robo de credenciales y wallets)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Marzo de 2022<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Diseñado como evolución de RedLine: mismo tipo de robo de información, con mejoras en cifrado y exfiltración.<br />
</li>
<li>Roba credenciales de navegadores, cookies, autofill, wallets de criptomonedas, extensiones de navegador y cuentas de Steam u otras aplicaciones. <br />
</li>
<li>En campañas recientes, se ha distribuido a través de:<ul class="mycode_list"><li>Malspam.<br />
</li>
<li>Instaladores falsos de programas (por ejemplo AnyDesk u otros).<br />
</li>
<li>Paquetes asociados a software crackeado y utilidades “gratis” para Windows.<br />
</li>
</ul>
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Uso de instaladores MSI que copian el payload en rutas de usuario (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div>).<br />
</li>
<li>Creación de tareas programadas y claves de inicio automático en el registro.<br />
</li>
<li>Suele ofuscar cadenas y rutas a C2 para evadir firmas basadas en texto plano.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (MetaStealer):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>dd4db8e858f1bfbdb7a384e16d5da0ee97537d281c7e6d20c4f323d5ebfbc9c7</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar archivos MSI y ejecutables descargados desde páginas de “descargas gratuitas”, cracks o clones falsos de sitios legítimos.<br />
</li>
<li>Configurar reglas de exclusión mínima: no excluir carpetas de descargas ni de proyectos donde los usuarios suelan ejecutar binarios desconocidos.<br />
</li>
<li>Registrar y bloquear hashes detectados de Meta Stealer para evitar reinfecciones.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Monitorizar conexiones salientes a dominios desconocidos relacionados con campañas de Meta (si se disponen de IOCs).<br />
</li>
<li>Restringir que aplicaciones instaladas fuera de <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Program Files</code></div></div> establezcan conexiones directas al exterior sin supervisión.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar comportamientos de enumeración masiva de credenciales en navegadores y aplicaciones de escritorio.<br />
</li>
<li>Configurar política de respuesta automática para:<ul class="mycode_list"><li>Matar el proceso sospechoso.<br />
</li>
<li>Bloquear el hash.<br />
</li>
<li>Registrar el árbol de procesos completo para investigación (quién lanzó el crack, qué ejecutable lo inició, etc.).<br />
</li>
</ul>
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Ejecutar en Sandbox todo instalador “gratuito” que prometa funciones premium de software de pago.<br />
</li>
<li>Revisar si el binario contacta a dominios aleatorios y descarga payloads secundarios: si ocurre, marcar el crack como malicioso y no usarlo en producción.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Rotar credenciales de cuentas comprometidas y revocar tokens de sesión.<br />
</li>
<li>Revisar equipos vecinos en la red por posible movimiento lateral.<br />
</li>
<li>Educar a usuarios sobre el riesgo específico de descargar “clientes modificados”, cracks o herramientas administrativas no oficiales.<br />
</li>
</ul>
</li>
</ul>
<hr class="mycode_hr" />
<hr class="mycode_hr" />
4) Lumma Stealer<br />
Título sugerido del tema:<br />
<span style="font-weight: bold;" class="mycode_b">Lumma Stealer – Infostealer – 2022</span><br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Lumma Stealer (LummaC2, Lumma Stealer MaaS)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (creds, cookies, wallets, datos del sistema)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Alrededor de 2022 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Ofrecido como Malware-as-a-Service (MaaS) en foros criminales. <br />
</li>
<li>Distribuido en campañas que abusan de cracks de software, malvertising y sitios falsos de descargas. <br />
</li>
<li>Roba credenciales, cookies, datos de autofill, wallets, información de apps de mensajería y datos del sistema. <br />
</li>
<li>Algunas campañas usan archivos LNK/PDF falsos u overlays de CAPTCHA para engañar al usuario y ejecutar scripts de PowerShell.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Instalación del binario en rutas de usuario con nombres engañosos.<br />
</li>
<li>Verificaciones anti-VM y anti-sandbox para evadir análisis.<br />
</li>
<li>Registro de tareas programadas en algunos casos y uso de cifrado para su configuración.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (Lumma Stealer):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>2e59bd7db699a8a7063c44ad2da160316941bef24b18654eae8de5fc97cabb57</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Escanear ejecutables descargados desde páginas que ofrezcan licencias “gratis” de software de pago (Adobe, IDM, etc.).<br />
</li>
<li>Activar inspección profunda sobre scripts (PowerShell, cmd) lanzados por instaladores recién descargados.<br />
</li>
<li>Mantener actualizadas las firmas específicas de stealer modernos (Lumma, Meta, AMOS, etc.).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Bloquear conexiones HTTP/HTTPS hacia infraestructura conocida de Lumma cuando sea posible (usando IOCs).<br />
</li>
<li>En el incidente, restringir todo el tráfico saliente del host afectado excepto hacia el servidor de gestión y actualizaciones de seguridad.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Crear reglas para detectar:<ul class="mycode_list"><li>Ejecución de PowerShell con cadenas ofuscadas.<br />
</li>
<li>Acceso a múltiples perfiles de navegador en un corto intervalo de tiempo.<br />
</li>
</ul>
</li>
<li>Configurar acciones automáticas para suspender o matar procesos que cumplan ambos criterios (script + acceso masivo a datos).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar instaladores y cracks sospechosos en una Sandbox Windows antes de permitir que el usuario los use.<br />
</li>
<li>Si la Sandbox muestra que el instalador lanza PowerShell con comandos descargados desde Internet, marcarlo como malware y bloquearlo.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar credenciales y regenerar claves de API asociadas a las cuentas comprometidas.<br />
</li>
<li>Revisar las máquinas donde se haya instalado software crackeado durante el período de actividad conocido de la campaña.<br />
</li>
<li>Reforzar políticas que prohíban cracks incluyendo sanciones internas, si aplica.<br />
</li>
</ul>
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Meta Stealer (MetaStealer, META)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (derivado de RedLine, robo de credenciales y wallets)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Marzo de 2022<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Diseñado como evolución de RedLine: mismo tipo de robo de información, con mejoras en cifrado y exfiltración.<br />
</li>
<li>Roba credenciales de navegadores, cookies, autofill, wallets de criptomonedas, extensiones de navegador y cuentas de Steam u otras aplicaciones. <br />
</li>
<li>En campañas recientes, se ha distribuido a través de:<ul class="mycode_list"><li>Malspam.<br />
</li>
<li>Instaladores falsos de programas (por ejemplo AnyDesk u otros).<br />
</li>
<li>Paquetes asociados a software crackeado y utilidades “gratis” para Windows.<br />
</li>
</ul>
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Uso de instaladores MSI que copian el payload en rutas de usuario (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div>).<br />
</li>
<li>Creación de tareas programadas y claves de inicio automático en el registro.<br />
</li>
<li>Suele ofuscar cadenas y rutas a C2 para evadir firmas basadas en texto plano.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (MetaStealer):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>dd4db8e858f1bfbdb7a384e16d5da0ee97537d281c7e6d20c4f323d5ebfbc9c7</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Analizar archivos MSI y ejecutables descargados desde páginas de “descargas gratuitas”, cracks o clones falsos de sitios legítimos.<br />
</li>
<li>Configurar reglas de exclusión mínima: no excluir carpetas de descargas ni de proyectos donde los usuarios suelan ejecutar binarios desconocidos.<br />
</li>
<li>Registrar y bloquear hashes detectados de Meta Stealer para evitar reinfecciones.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Monitorizar conexiones salientes a dominios desconocidos relacionados con campañas de Meta (si se disponen de IOCs).<br />
</li>
<li>Restringir que aplicaciones instaladas fuera de <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Program Files</code></div></div> establezcan conexiones directas al exterior sin supervisión.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar comportamientos de enumeración masiva de credenciales en navegadores y aplicaciones de escritorio.<br />
</li>
<li>Configurar política de respuesta automática para:<ul class="mycode_list"><li>Matar el proceso sospechoso.<br />
</li>
<li>Bloquear el hash.<br />
</li>
<li>Registrar el árbol de procesos completo para investigación (quién lanzó el crack, qué ejecutable lo inició, etc.).<br />
</li>
</ul>
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Ejecutar en Sandbox todo instalador “gratuito” que prometa funciones premium de software de pago.<br />
</li>
<li>Revisar si el binario contacta a dominios aleatorios y descarga payloads secundarios: si ocurre, marcar el crack como malicioso y no usarlo en producción.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Rotar credenciales de cuentas comprometidas y revocar tokens de sesión.<br />
</li>
<li>Revisar equipos vecinos en la red por posible movimiento lateral.<br />
</li>
<li>Educar a usuarios sobre el riesgo específico de descargar “clientes modificados”, cracks o herramientas administrativas no oficiales.<br />
</li>
</ul>
</li>
</ul>
<hr class="mycode_hr" />
<hr class="mycode_hr" />
4) Lumma Stealer<br />
Título sugerido del tema:<br />
<span style="font-weight: bold;" class="mycode_b">Lumma Stealer – Infostealer – 2022</span><br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
Lumma Stealer (LummaC2, Lumma Stealer MaaS)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (creds, cookies, wallets, datos del sistema)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Alrededor de 2022 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Ofrecido como Malware-as-a-Service (MaaS) en foros criminales. <br />
</li>
<li>Distribuido en campañas que abusan de cracks de software, malvertising y sitios falsos de descargas. <br />
</li>
<li>Roba credenciales, cookies, datos de autofill, wallets, información de apps de mensajería y datos del sistema. <br />
</li>
<li>Algunas campañas usan archivos LNK/PDF falsos u overlays de CAPTCHA para engañar al usuario y ejecutar scripts de PowerShell.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Instalación del binario en rutas de usuario con nombres engañosos.<br />
</li>
<li>Verificaciones anti-VM y anti-sandbox para evadir análisis.<br />
</li>
<li>Registro de tareas programadas en algunos casos y uso de cifrado para su configuración.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (Lumma Stealer):<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>2e59bd7db699a8a7063c44ad2da160316941bef24b18654eae8de5fc97cabb57</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Escanear ejecutables descargados desde páginas que ofrezcan licencias “gratis” de software de pago (Adobe, IDM, etc.).<br />
</li>
<li>Activar inspección profunda sobre scripts (PowerShell, cmd) lanzados por instaladores recién descargados.<br />
</li>
<li>Mantener actualizadas las firmas específicas de stealer modernos (Lumma, Meta, AMOS, etc.).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Bloquear conexiones HTTP/HTTPS hacia infraestructura conocida de Lumma cuando sea posible (usando IOCs).<br />
</li>
<li>En el incidente, restringir todo el tráfico saliente del host afectado excepto hacia el servidor de gestión y actualizaciones de seguridad.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Crear reglas para detectar:<ul class="mycode_list"><li>Ejecución de PowerShell con cadenas ofuscadas.<br />
</li>
<li>Acceso a múltiples perfiles de navegador en un corto intervalo de tiempo.<br />
</li>
</ul>
</li>
<li>Configurar acciones automáticas para suspender o matar procesos que cumplan ambos criterios (script + acceso masivo a datos).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Probar instaladores y cracks sospechosos en una Sandbox Windows antes de permitir que el usuario los use.<br />
</li>
<li>Si la Sandbox muestra que el instalador lanza PowerShell con comandos descargados desde Internet, marcarlo como malware y bloquearlo.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Cambiar credenciales y regenerar claves de API asociadas a las cuentas comprometidas.<br />
</li>
<li>Revisar las máquinas donde se haya instalado software crackeado durante el período de actividad conocido de la campaña.<br />
</li>
<li>Reforzar políticas que prohíban cracks incluyendo sanciones internas, si aplica.<br />
</li>
</ul>
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[RedLine Stealer – Infostealer – 2020]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=122</link>
			<pubDate>Fri, 05 Dec 2025 17:05:47 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=122</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
RedLine Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (credenciales, cookies, wallets, información del sistema)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Aproximadamente 2020 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Muy usado en campañas de cracks y software pirata, así como en kits de Pay-Per-Install (PPI). <br />
</li>
<li>Roba:<ul class="mycode_list"><li>Contraseñas almacenadas en navegadores, cookies y formularios.<br />
</li>
<li>Datos de aplicaciones como FTP, VPN, mensajería y algunos clientes de juegos.<br />
</li>
<li>Wallets de criptomonedas y extensiones. <br />
</li>
</ul>
</li>
<li>Puede desplegar payloads adicionales (otros stealer, RAT o mineros) después de la infección.<br />
</li>
<li>A menudo se distribuye mediante instaladores falsos de software popular (Adobe, utilidades de sistema, “boosters” de juegos, etc.).<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el binario en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>AppData&#92;Roaming</code></div></div> o <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Local&#92;Temp</code></div></div> con nombres que simulan software legítimo. <br />
</li>
<li>Modifica claves de inicio automático en el registro (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div>) para reiniciarse con Windows.<br />
</li>
<li>Algunas variantes instalan certificados raíz falsos o consultan información de hardware para evadir análisis en VM. <br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (RedLine Stealer): <br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>556664b3dbcf66d7d831837a8ef6aed3bbaecb80867cf88ed85ceeff2e28f744</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Ejecutar análisis completo con prioridad en carpetas de usuario y temporales.<br />
</li>
<li>Activar análisis en tiempo real sobre descargas y descompresión de archivos <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.zip</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.rar</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.7z</code></div></div> que contengan cracks.<br />
</li>
<li>Cuarentenar binarios que se ejecuten desde carpetas temporales o desde subcarpetas no estándar sin firma digital.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Bloquear conexiones salientes sospechosas hacia IPs o dominios no categorizados cuando el proceso origen no está instalado en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Program Files</code></div></div>.<br />
</li>
<li>En entornos corporativos, crear reglas que bloqueen directamente tráfico de stealer conocidos si se disponen de IOCs actualizados.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Monitorear y alertar cuando un proceso no firmado acceda masivamente a ficheros de credenciales, tokens o wallets.<br />
</li>
<li>Habilitar políticas de “bloqueo por comportamiento” al detectar carga de DLLs de networking y criptografía por procesos situados en rutas de usuario.<br />
</li>
<li>Si se detecta el patrón, matar el proceso y registrar hash, ruta y árbol de procesos (para posible bloqueo futuro).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Ejecutar cracks sospechosos en Sandbox observando si, poco después, se produce tráfico de exfiltración o acceso masivo a perfiles de navegador.<br />
</li>
<li>No mover el ejecutable al entorno de producción si en Sandbox se observa enumeración de wallets o envío de datos a C2.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Rotar contraseñas de todas las cuentas corporativas y personales usadas en el equipo.<br />
</li>
<li>Revisar accesos recientes a paneles de hosting, banca online y plataformas de pago.<br />
</li>
<li>Verificar que no se han instalado RAT adicionales aprovechando el acceso de RedLine.<br />
</li>
<li>Revisar políticas internas para prohibir formalmente el uso de software crackeado o activado con KMSPICO.<br />
</li>
</ul>
</li>
</ul>
<hr class="mycode_hr" />]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span><br />
RedLine Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span><br />
Infostealer (credenciales, cookies, wallets, información del sistema)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span><br />
Aproximadamente 2020 <br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Muy usado en campañas de cracks y software pirata, así como en kits de Pay-Per-Install (PPI). <br />
</li>
<li>Roba:<ul class="mycode_list"><li>Contraseñas almacenadas en navegadores, cookies y formularios.<br />
</li>
<li>Datos de aplicaciones como FTP, VPN, mensajería y algunos clientes de juegos.<br />
</li>
<li>Wallets de criptomonedas y extensiones. <br />
</li>
</ul>
</li>
<li>Puede desplegar payloads adicionales (otros stealer, RAT o mineros) después de la infección.<br />
</li>
<li>A menudo se distribuye mediante instaladores falsos de software popular (Adobe, utilidades de sistema, “boosters” de juegos, etc.).<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el binario en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>AppData&#92;Roaming</code></div></div> o <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Local&#92;Temp</code></div></div> con nombres que simulan software legítimo. <br />
</li>
<li>Modifica claves de inicio automático en el registro (<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div>) para reiniciarse con Windows.<br />
</li>
<li>Algunas variantes instalan certificados raíz falsos o consultan información de hardware para evadir análisis en VM. <br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Ejemplo de muestra pública (RedLine Stealer): <br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>556664b3dbcf66d7d831837a8ef6aed3bbaecb80867cf88ed85ceeff2e28f744</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><ul class="mycode_list"><li>Ejecutar análisis completo con prioridad en carpetas de usuario y temporales.<br />
</li>
<li>Activar análisis en tiempo real sobre descargas y descompresión de archivos <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.zip</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.rar</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.7z</code></div></div> que contengan cracks.<br />
</li>
<li>Cuarentenar binarios que se ejecuten desde carpetas temporales o desde subcarpetas no estándar sin firma digital.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Bloquear conexiones salientes sospechosas hacia IPs o dominios no categorizados cuando el proceso origen no está instalado en <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Program Files</code></div></div>.<br />
</li>
<li>En entornos corporativos, crear reglas que bloqueen directamente tráfico de stealer conocidos si se disponen de IOCs actualizados.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Monitorear y alertar cuando un proceso no firmado acceda masivamente a ficheros de credenciales, tokens o wallets.<br />
</li>
<li>Habilitar políticas de “bloqueo por comportamiento” al detectar carga de DLLs de networking y criptografía por procesos situados en rutas de usuario.<br />
</li>
<li>Si se detecta el patrón, matar el proceso y registrar hash, ruta y árbol de procesos (para posible bloqueo futuro).<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Ejecutar cracks sospechosos en Sandbox observando si, poco después, se produce tráfico de exfiltración o acceso masivo a perfiles de navegador.<br />
</li>
<li>No mover el ejecutable al entorno de producción si en Sandbox se observa enumeración de wallets o envío de datos a C2.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Rotar contraseñas de todas las cuentas corporativas y personales usadas en el equipo.<br />
</li>
<li>Revisar accesos recientes a paneles de hosting, banca online y plataformas de pago.<br />
</li>
<li>Verificar que no se han instalado RAT adicionales aprovechando el acceso de RedLine.<br />
</li>
<li>Revisar políticas internas para prohibir formalmente el uso de software crackeado o activado con KMSPICO.<br />
</li>
</ul>
</li>
</ul>
<hr class="mycode_hr" />]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Mystic Stealer – Infostealer – 2024]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=120</link>
			<pubDate>Fri, 05 Dec 2025 16:51:01 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=120</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Mystic Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (robo de credenciales y datos)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2024 (muestras activas desde inicios de año aprox.)<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Suele llegar por campañas de phishing, descargas de software crackeado o malvertising (anuncios maliciosos).<br />
</li>
<li>Se centra en robar:<ul class="mycode_list"><li>Credenciales almacenadas en navegadores (usuario/contraseña, cookies, autofill).<br />
</li>
<li>Información de clientes de correo, mensajería, FTP y VPN.<br />
</li>
<li>Datos de wallets de criptomonedas y archivos específicos configurados por el atacante.<br />
</li>
</ul>
</li>
<li>Recolecta también información del sistema (versión de OS, hardware, lista de procesos, programas instalados).<br />
</li>
<li>No cifra archivos: su objetivo es la exfiltración silenciosa de información. Los “archivos afectados” son principalmente perfiles de navegador, bases de datos de credenciales y ficheros de configuración de aplicaciones, junto a paquetes temporales con la información robada.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia del binario en carpetas de usuario (por ejemplo <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%APPDATA%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LOCALAPPDATA%</code></div></div>) con nombres que imitan software legítimo.<br />
</li>
<li>Creación de claves de autoejecución en Registro (Run/RunOnce) o uso de accesos directos modificados.<br />
</li>
<li>En algunas variantes, ejecución “one-shot” (roba todo en una sesión y se borra) para reducir huella, mientras otras mantienen persistencia y robo continuo.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>9bdb51905b1eac04722007ffcc4a86f1bd84b618ca2610580e01acd21b98cdcb</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
 Realizar escaneo completo centrado en perfiles de usuario y carpetas de descarga para detectar el binario de Mystic Stealer, sus droppers y archivos auxiliares.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Bloquear conexiones salientes hacia dominios/IPs asociados a C2 de stealers.<br />
</li>
<li>Aplicar reglas de salida restrictivas en puestos sensibles (equipo contable, administración, servidores) permitiendo solo destinos corporativos legítimos.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar accesos masivos a bases de datos de navegadores y archivos de wallets.<br />
</li>
<li>Monitorizar proceso que empacan grandes cantidades de datos de usuario justo antes de iniciar conexiones salientes.<br />
</li>
<li>Configurar respuesta automática para matar el proceso, bloquear el hash y registrar el incidente cuando se detecte este patrón de exfiltración.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Analizar en Sandbox ejecutables descargados desde sitios de cracks, keygens o descargas “gratuitas”.<br />
</li>
<li>Probar adjuntos de correo sospechosos que intenten instalar agentes de robo de información antes de dejarlos ejecutar en el entorno real.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Forzar cambio de todas las credenciales que pudieran estar almacenadas en el equipo (correo, redes sociales, banca, VPN, paneles de hosting, wallets).<br />
</li>
<li>Revisar actividad de cuentas financieras y de criptomonedas por transacciones no autorizadas.<br />
</li>
<li>Revisar herramientas de administración remota y accesos a servicios corporativos para detectar uso indebido de credenciales robadas.<br />
</li>
</ul>
</li>
</ul>
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Principal Archivo Con Stealer:</span> Kmspico, Kmaspico para Office 365, Kmspico para Windows 10 y 11 todas las ediciones, KmsPico para Windows Server 2016 a 2022, KmsPico para OneDrive.<br />
Nombre del sosftware: KMSPico 10.2.0 incluye Mystic Stealer<br />
<br />
-Se ha observado la distribución de Mystic Stealer empaquetado dentro de instaladores falsos de herramientas de activación como ‘KMSPico’, descargados desde sitios de cracks y descargas no oficiales.<br />
 No se trata de una versión oficial concreta del activador, sino de instaladores modificados por actores maliciosos cuyo nombre y número de versión pueden variar.]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Mystic Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (robo de credenciales y datos)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2024 (muestras activas desde inicios de año aprox.)<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Suele llegar por campañas de phishing, descargas de software crackeado o malvertising (anuncios maliciosos).<br />
</li>
<li>Se centra en robar:<ul class="mycode_list"><li>Credenciales almacenadas en navegadores (usuario/contraseña, cookies, autofill).<br />
</li>
<li>Información de clientes de correo, mensajería, FTP y VPN.<br />
</li>
<li>Datos de wallets de criptomonedas y archivos específicos configurados por el atacante.<br />
</li>
</ul>
</li>
<li>Recolecta también información del sistema (versión de OS, hardware, lista de procesos, programas instalados).<br />
</li>
<li>No cifra archivos: su objetivo es la exfiltración silenciosa de información. Los “archivos afectados” son principalmente perfiles de navegador, bases de datos de credenciales y ficheros de configuración de aplicaciones, junto a paquetes temporales con la información robada.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia del binario en carpetas de usuario (por ejemplo <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%APPDATA%</code></div></div>, <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LOCALAPPDATA%</code></div></div>) con nombres que imitan software legítimo.<br />
</li>
<li>Creación de claves de autoejecución en Registro (Run/RunOnce) o uso de accesos directos modificados.<br />
</li>
<li>En algunas variantes, ejecución “one-shot” (roba todo en una sesión y se borra) para reducir huella, mientras otras mantienen persistencia y robo continuo.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>9bdb51905b1eac04722007ffcc4a86f1bd84b618ca2610580e01acd21b98cdcb</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
 Realizar escaneo completo centrado en perfiles de usuario y carpetas de descarga para detectar el binario de Mystic Stealer, sus droppers y archivos auxiliares.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Bloquear conexiones salientes hacia dominios/IPs asociados a C2 de stealers.<br />
</li>
<li>Aplicar reglas de salida restrictivas en puestos sensibles (equipo contable, administración, servidores) permitiendo solo destinos corporativos legítimos.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar accesos masivos a bases de datos de navegadores y archivos de wallets.<br />
</li>
<li>Monitorizar proceso que empacan grandes cantidades de datos de usuario justo antes de iniciar conexiones salientes.<br />
</li>
<li>Configurar respuesta automática para matar el proceso, bloquear el hash y registrar el incidente cuando se detecte este patrón de exfiltración.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Analizar en Sandbox ejecutables descargados desde sitios de cracks, keygens o descargas “gratuitas”.<br />
</li>
<li>Probar adjuntos de correo sospechosos que intenten instalar agentes de robo de información antes de dejarlos ejecutar en el entorno real.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Forzar cambio de todas las credenciales que pudieran estar almacenadas en el equipo (correo, redes sociales, banca, VPN, paneles de hosting, wallets).<br />
</li>
<li>Revisar actividad de cuentas financieras y de criptomonedas por transacciones no autorizadas.<br />
</li>
<li>Revisar herramientas de administración remota y accesos a servicios corporativos para detectar uso indebido de credenciales robadas.<br />
</li>
</ul>
</li>
</ul>
<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Principal Archivo Con Stealer:</span> Kmspico, Kmaspico para Office 365, Kmspico para Windows 10 y 11 todas las ediciones, KmsPico para Windows Server 2016 a 2022, KmsPico para OneDrive.<br />
Nombre del sosftware: KMSPico 10.2.0 incluye Mystic Stealer<br />
<br />
-Se ha observado la distribución de Mystic Stealer empaquetado dentro de instaladores falsos de herramientas de activación como ‘KMSPico’, descargados desde sitios de cracks y descargas no oficiales.<br />
 No se trata de una versión oficial concreta del activador, sino de instaladores modificados por actores maliciosos cuyo nombre y número de versión pueden variar.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[StormKitty]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=115</link>
			<pubDate>Fri, 05 Dec 2025 16:31:16 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=115</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> StormKitty<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer + Keylogger + Clipper (C#)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Actividad documentada aproximadamente desde 2020; activo hasta la actualidad<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
StormKitty es un stealer escrito en C# que combina varias funciones:<br />
- Robo de credenciales, cookies e historiales de navegadores.<br />
- Keylogging (registro de pulsaciones).<br />
- Stealer de wallets de criptomonedas.<br />
- Clipper: reemplaza direcciones de criptomonedas en el portapapeles para redirigir pagos al atacante.<br />
- Recolección de información del sistema (procesos, hardware, software instalado).<br />
<br />
Distribución habitual:<br />
- Empaquetado junto con otros malware (por ejemplo con RATs o loaders).<br />
- Ejecutables disfrazados de herramientas legítimas o cracks.<br />
- Campañas de phishing y descargas desde sitios dudosos.<br />
<br />
Los archivos afectados incluyen:<br />
- Bases de datos de navegadores y aplicaciones con credenciales.<br />
- Archivos de configuración de wallets.<br />
- Archivos temporales donde agrupa la data robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
StormKitty suele:<br />
- Guardar su ejecutable en carpetas de usuario (ej. %APPDATA%).<br />
- Crear entradas en el Registro para autoejecución (Run).<br />
- En algunos casos, modificar accesos directos o utilizar scripts adicionales para mantenerse tras reinicios.<br />
Puede operar de forma silenciosa, sin mostrar ventanas visibles, haciendo difícil para el usuario detectar su presencia.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como StormKitty:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0a3a0c19a18ad4ea4ab933ca094b21bbf2db42e2a602abc7d3d00d37b43c305d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Realizar un escaneo completo para localizar y eliminar el ejecutable StormKitty y cualquier empaquetador asociado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Bloquear conexiones salientes hacia dominios/IPs asociados a paneles de control de stealers y revisar tráfico HTTP/HTTPS anómalo generado por procesos que no deberían tener acceso a Internet.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Activar reglas para detectar:<br />
- Acceso masivo a bases de datos de navegadores/wallets.<br />
- Uso de APIs de teclado (keylogging) y captura de pantalla.<br />
- Manipulación del portapapeles con patrones de direcciones de criptomonedas.<br />
Cuando se detecten estos comportamientos, matar el proceso y bloquear el binario.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Analizar en Sandbox:<br />
- Ejecutables desconocidos que se presenten como “herramientas de seguridad”, “cracks” o “optimizadores”.<br />
Observar si inician comunicaciones con C2 y acceden a credenciales/local storage del navegador.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Cambiar todas las contraseñas escritas durante el periodo de posible infección.<br />
- Verificar wallets de criptomonedas por transacciones no autorizadas.<br />
- Revisar accesos a correo, redes sociales y servicios críticos desde ubicaciones sospechosas.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> StormKitty<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer + Keylogger + Clipper (C#)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Actividad documentada aproximadamente desde 2020; activo hasta la actualidad<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
StormKitty es un stealer escrito en C# que combina varias funciones:<br />
- Robo de credenciales, cookies e historiales de navegadores.<br />
- Keylogging (registro de pulsaciones).<br />
- Stealer de wallets de criptomonedas.<br />
- Clipper: reemplaza direcciones de criptomonedas en el portapapeles para redirigir pagos al atacante.<br />
- Recolección de información del sistema (procesos, hardware, software instalado).<br />
<br />
Distribución habitual:<br />
- Empaquetado junto con otros malware (por ejemplo con RATs o loaders).<br />
- Ejecutables disfrazados de herramientas legítimas o cracks.<br />
- Campañas de phishing y descargas desde sitios dudosos.<br />
<br />
Los archivos afectados incluyen:<br />
- Bases de datos de navegadores y aplicaciones con credenciales.<br />
- Archivos de configuración de wallets.<br />
- Archivos temporales donde agrupa la data robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
StormKitty suele:<br />
- Guardar su ejecutable en carpetas de usuario (ej. %APPDATA%).<br />
- Crear entradas en el Registro para autoejecución (Run).<br />
- En algunos casos, modificar accesos directos o utilizar scripts adicionales para mantenerse tras reinicios.<br />
Puede operar de forma silenciosa, sin mostrar ventanas visibles, haciendo difícil para el usuario detectar su presencia.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como StormKitty:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0a3a0c19a18ad4ea4ab933ca094b21bbf2db42e2a602abc7d3d00d37b43c305d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Realizar un escaneo completo para localizar y eliminar el ejecutable StormKitty y cualquier empaquetador asociado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Bloquear conexiones salientes hacia dominios/IPs asociados a paneles de control de stealers y revisar tráfico HTTP/HTTPS anómalo generado por procesos que no deberían tener acceso a Internet.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Activar reglas para detectar:<br />
- Acceso masivo a bases de datos de navegadores/wallets.<br />
- Uso de APIs de teclado (keylogging) y captura de pantalla.<br />
- Manipulación del portapapeles con patrones de direcciones de criptomonedas.<br />
Cuando se detecten estos comportamientos, matar el proceso y bloquear el binario.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Analizar en Sandbox:<br />
- Ejecutables desconocidos que se presenten como “herramientas de seguridad”, “cracks” o “optimizadores”.<br />
Observar si inician comunicaciones con C2 y acceden a credenciales/local storage del navegador.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Cambiar todas las contraseñas escritas durante el periodo de posible infección.<br />
- Verificar wallets de criptomonedas por transacciones no autorizadas.<br />
- Revisar accesos a correo, redes sociales y servicios críticos desde ubicaciones sospechosas.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Lumma Stealer / LummaC2]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=114</link>
			<pubDate>Fri, 05 Dec 2025 16:30:00 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=114</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Lumma Stealer (también conocido como LummaC2)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (Malware-as-a-Service)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Observado en foros desde finales de 2022; gran expansión entre 2023–2025<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
Lumma Stealer / LummaC2 es un infostealer por suscripción (MaaS) especializado en robar información sensible de sistemas Windows. Sus capacidades incluyen:<br />
- Robo de credenciales, cookies e historiales de navegadores.<br />
- Robo de wallets de criptomonedas (archivos de monederos, extensiones de navegador, etc.).<br />
- Robo de datos de aplicaciones como clientes FTP/VPN, mensajería y algunas herramientas de ofimática.<br />
- Recolección de datos del sistema (versión de Windows, procesos, hardware) y posibilidad de instalar otros malware.<br />
<br />
Vectores de distribución habituales:<br />
- Descarga de “software gratuito” o crackeado desde páginas falsas o malvertising.<br />
- Campañas de phishing con adjuntos maliciosos y enlaces que llevan a instaladores trojanizados.<br />
- Abuso de scripts y PowerShell ofuscado para descargar y ejecutar el payload.<br />
<br />
Los archivos afectados son principalmente:<br />
- Bases de datos de credenciales de navegadores.<br />
- Archivos de configuración de aplicaciones (VPN, FTP, etc.).<br />
- Archivos temporales donde empaqueta la información robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
Lumma suele:<br />
- Copiarse en rutas de usuario (ej. %APPDATA%) con nombres que parecen legítimos.<br />
- Crear claves de autoejecución en el Registro (Run/RunOnce).<br />
- Usar tareas programadas o scripts que relanzan el ejecutable al iniciar sesión.<br />
En algunas campañas, el objetivo principal es “robar rápido y salir”, pero en otras se mantiene como agente persistente para exfiltrar datos de forma continua.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como Lumma/LummaStealer:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>e7a78fdf5808285ebcc98c2ac2831766a92560ee9674ddeb5e9f0d3f25da71cf</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Ejecutar un escaneo completo para eliminar el binario de Lumma y sus droppers, incluyendo ejecutables descargados recientemente y scripts PowerShell sospechosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Bloquear conexiones salientes hacia dominios/IPs identificados como C2 de Lumma y en general restringir tráfico hacia dominios de baja reputación, especialmente justo después de la ejecución de nuevos programas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Configurar reglas para detectar:<br />
- Acceso masivo a almacenes de credenciales (navegadores, wallets, FTP/VPN).<br />
- Creación de archivos comprimidos o paquetes en %TEMP% seguidos de conexiones HTTP/HTTPS hacia dominios desconocidos.<br />
- Uso de PowerShell ofuscado que descarga y ejecuta binarios.<br />
Al dispararse, matar el proceso, bloquear el hash y registrar el incidente.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Enviar a Sandbox:<br />
- Instaladores descargados fuera de webs oficiales.<br />
- “Actualizaciones” o herramientas supuestamente relacionadas con IA, gaming o criptomonedas.<br />
Observar si intentan exfiltrar datos o leer masivamente perfiles de navegador.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Forzar cambio de todas las credenciales almacenadas en el equipo (correo, VPN, banca, paneles de hosting, wallets).<br />
- Revisar movimientos de cuentas de criptomonedas y accesos sospechosos a servicios en línea.<br />
- Verificar si se han instalado otras familias de malware a través de Lumma (cadena de infección).<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Lumma Stealer (también conocido como LummaC2)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (Malware-as-a-Service)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Observado en foros desde finales de 2022; gran expansión entre 2023–2025<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
Lumma Stealer / LummaC2 es un infostealer por suscripción (MaaS) especializado en robar información sensible de sistemas Windows. Sus capacidades incluyen:<br />
- Robo de credenciales, cookies e historiales de navegadores.<br />
- Robo de wallets de criptomonedas (archivos de monederos, extensiones de navegador, etc.).<br />
- Robo de datos de aplicaciones como clientes FTP/VPN, mensajería y algunas herramientas de ofimática.<br />
- Recolección de datos del sistema (versión de Windows, procesos, hardware) y posibilidad de instalar otros malware.<br />
<br />
Vectores de distribución habituales:<br />
- Descarga de “software gratuito” o crackeado desde páginas falsas o malvertising.<br />
- Campañas de phishing con adjuntos maliciosos y enlaces que llevan a instaladores trojanizados.<br />
- Abuso de scripts y PowerShell ofuscado para descargar y ejecutar el payload.<br />
<br />
Los archivos afectados son principalmente:<br />
- Bases de datos de credenciales de navegadores.<br />
- Archivos de configuración de aplicaciones (VPN, FTP, etc.).<br />
- Archivos temporales donde empaqueta la información robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
Lumma suele:<br />
- Copiarse en rutas de usuario (ej. %APPDATA%) con nombres que parecen legítimos.<br />
- Crear claves de autoejecución en el Registro (Run/RunOnce).<br />
- Usar tareas programadas o scripts que relanzan el ejecutable al iniciar sesión.<br />
En algunas campañas, el objetivo principal es “robar rápido y salir”, pero en otras se mantiene como agente persistente para exfiltrar datos de forma continua.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como Lumma/LummaStealer:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>e7a78fdf5808285ebcc98c2ac2831766a92560ee9674ddeb5e9f0d3f25da71cf</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Ejecutar un escaneo completo para eliminar el binario de Lumma y sus droppers, incluyendo ejecutables descargados recientemente y scripts PowerShell sospechosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Bloquear conexiones salientes hacia dominios/IPs identificados como C2 de Lumma y en general restringir tráfico hacia dominios de baja reputación, especialmente justo después de la ejecución de nuevos programas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Configurar reglas para detectar:<br />
- Acceso masivo a almacenes de credenciales (navegadores, wallets, FTP/VPN).<br />
- Creación de archivos comprimidos o paquetes en %TEMP% seguidos de conexiones HTTP/HTTPS hacia dominios desconocidos.<br />
- Uso de PowerShell ofuscado que descarga y ejecuta binarios.<br />
Al dispararse, matar el proceso, bloquear el hash y registrar el incidente.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Enviar a Sandbox:<br />
- Instaladores descargados fuera de webs oficiales.<br />
- “Actualizaciones” o herramientas supuestamente relacionadas con IA, gaming o criptomonedas.<br />
Observar si intentan exfiltrar datos o leer masivamente perfiles de navegador.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Forzar cambio de todas las credenciales almacenadas en el equipo (correo, VPN, banca, paneles de hosting, wallets).<br />
- Revisar movimientos de cuentas de criptomonedas y accesos sospechosos a servicios en línea.<br />
- Verificar si se han instalado otras familias de malware a través de Lumma (cadena de infección).<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Raccoon Stealer (v1 / v2)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=113</link>
			<pubDate>Fri, 05 Dec 2025 16:28:04 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=113</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Raccoon Stealer (también conocido como Mohazo, Racealer, Raccoon v2)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (Malware-as-a-Service)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Reportado por primera vez en 2019; Raccoon Stealer v2 observado desde 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
Raccoon Stealer es un ladrón de información disponible como servicio (MaaS). Sus capacidades incluyen:<br />
- Robo de credenciales de navegadores (contraseñas, cookies, formularios).<br />
- Robo de wallets de criptomonedas.<br />
- Keylogging y recolección de información del sistema.<br />
- Descarga de módulos y payloads adicionales.<br />
<br />
Distribución:<br />
- Campañas de phishing y malspam con adjuntos (documentos, ejecutables comprimidos).<br />
- Malvertising y descargas de software crackeado.<br />
- Uso de loaders que abusan de servicios cloud (por ejemplo, alojando payloads en servicios legítimos).<br />
<br />
Archivos afectados:<br />
- Perfiles de navegador y bases de datos de credenciales.<br />
- Archivos de configuración de clientes FTP/VPN.<br />
- Ficheros temporales donde empaqueta la información robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
Raccoon suele:<br />
- Copiarse en directorios de usuario con nombres “limpios”.<br />
- Registrar claves de autoejecución en el Registro.<br />
- En algunas campañas, usar scripts con PowerShell y técnicas de process hollowing para inyectarse en procesos de sistema.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Raccoon Stealer:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>b583d86c4abc6d6ca57bde802b7e9d8143a249aed6a560a4626e79ae13f6209d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Ejecutar un escaneo completo para detectar y eliminar el ejecutable de Raccoon y sus droppers. Prestar atención a binarios en %APPDATA%, %LOCALAPPDATA% y %TEMP%.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes hacia dominios/IPs identificados como C2 de Raccoon.<br />
- Monitorizar y, si es posible, restringir el uso de servicios cloud para tráfico saliente no autorizado desde estaciones de trabajo.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Reglas recomendadas:<br />
- Detección de acceso masivo a bases de datos de credenciales de navegadores y wallets.<br />
- Detección de creación de archivos ZIP/RAR en carpetas temporales justo antes de conexiones salientes.<br />
- Detección de keylogging y uso de PowerShell para descargar y ejecutar binarios.<br />
Configurar respuesta automática para matar el proceso, bloquear el hash e informar al panel central.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Analizar:<br />
- Ejecutables descargados de sitios de cracks/keygens.<br />
- Adjuntos de correo sospechosos asociados a campañas recientes.<br />
Observar si intentan robar información y comunicarse con paneles Raccoon.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Forzar cambio de todas las contraseñas usadas en ese equipo (correo, VPN, banca, paneles de hosting, criptomonedas).<br />
- Verificar actividad inusual en cuentas de criptomonedas y servicios financieros.<br />
- Revisar si se descargaron otros malware desde el mismo loader (posible cadena con otros stealers o ransomware).<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Raccoon Stealer (también conocido como Mohazo, Racealer, Raccoon v2)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (Malware-as-a-Service)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Reportado por primera vez en 2019; Raccoon Stealer v2 observado desde 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
Raccoon Stealer es un ladrón de información disponible como servicio (MaaS). Sus capacidades incluyen:<br />
- Robo de credenciales de navegadores (contraseñas, cookies, formularios).<br />
- Robo de wallets de criptomonedas.<br />
- Keylogging y recolección de información del sistema.<br />
- Descarga de módulos y payloads adicionales.<br />
<br />
Distribución:<br />
- Campañas de phishing y malspam con adjuntos (documentos, ejecutables comprimidos).<br />
- Malvertising y descargas de software crackeado.<br />
- Uso de loaders que abusan de servicios cloud (por ejemplo, alojando payloads en servicios legítimos).<br />
<br />
Archivos afectados:<br />
- Perfiles de navegador y bases de datos de credenciales.<br />
- Archivos de configuración de clientes FTP/VPN.<br />
- Ficheros temporales donde empaqueta la información robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
Raccoon suele:<br />
- Copiarse en directorios de usuario con nombres “limpios”.<br />
- Registrar claves de autoejecución en el Registro.<br />
- En algunas campañas, usar scripts con PowerShell y técnicas de process hollowing para inyectarse en procesos de sistema.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Raccoon Stealer:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>b583d86c4abc6d6ca57bde802b7e9d8143a249aed6a560a4626e79ae13f6209d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Ejecutar un escaneo completo para detectar y eliminar el ejecutable de Raccoon y sus droppers. Prestar atención a binarios en %APPDATA%, %LOCALAPPDATA% y %TEMP%.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes hacia dominios/IPs identificados como C2 de Raccoon.<br />
- Monitorizar y, si es posible, restringir el uso de servicios cloud para tráfico saliente no autorizado desde estaciones de trabajo.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Reglas recomendadas:<br />
- Detección de acceso masivo a bases de datos de credenciales de navegadores y wallets.<br />
- Detección de creación de archivos ZIP/RAR en carpetas temporales justo antes de conexiones salientes.<br />
- Detección de keylogging y uso de PowerShell para descargar y ejecutar binarios.<br />
Configurar respuesta automática para matar el proceso, bloquear el hash e informar al panel central.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Analizar:<br />
- Ejecutables descargados de sitios de cracks/keygens.<br />
- Adjuntos de correo sospechosos asociados a campañas recientes.<br />
Observar si intentan robar información y comunicarse con paneles Raccoon.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Forzar cambio de todas las contraseñas usadas en ese equipo (correo, VPN, banca, paneles de hosting, criptomonedas).<br />
- Verificar actividad inusual en cuentas de criptomonedas y servicios financieros.<br />
- Revisar si se descargaron otros malware desde el mismo loader (posible cadena con otros stealers o ransomware).<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[FormBook / XLoader]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=111</link>
			<pubDate>Fri, 05 Dec 2025 16:25:54 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=111</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> FormBook (posteriormente rebautizado como XLoader en algunas campañas)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (Malware-as-a-Service)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2016 (como FormBook); rebautizado como XLoader en 2020<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
FormBook es un infostealer para Windows que se vende como servicio (MaaS). Está diseñado para:<br />
- Robar información de navegadores (historial, contraseñas, cookies, formularios).<br />
- Extraer credenciales de clientes de correo, FTP y mensajería.<br />
- Registrar pulsaciones de teclado (keylogging).<br />
- Ejecutar comandos remotos y descargar payloads adicionales.<br />
<br />
Se distribuye principalmente a través de:<br />
- Campañas de phishing con documentos de Office maliciosos (aprovechando vulnerabilidades como CVE-2017-11882 y CVE-2017-0199).<br />
- Archivos HTA, scripts y ejecutables empaquetados en adjuntos.<br />
<br />
Los “archivos infectados” son principalmente:<br />
- Bases de datos y ficheros de configuración de navegadores y aplicaciones (donde se almacenan credenciales).<br />
- Archivos temporales donde se empaqueta la información robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
FormBook suele:<br />
- Copiarse en carpetas de perfil de usuario.<br />
- Crear claves de inicio automático en el Registro (HKCU\Software\Microsoft\Windows\CurrentVersion\Run).<br />
- Modificar accesos directos o usar scripts adicionales para ejecutarse al inicio.<br />
Algunas variantes se enfocan en robo “rápido” (robar y salir), mientras otras se quedan como agente persistente para exfiltrar datos periódicamente.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a FormBook:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>9001567e2025f83c936b8746fd3b01e44572f70d8ddec39b75b9459f7e5089c8</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Lanzar un escaneo completo para eliminar el ejecutable de FormBook/XLoader, sus droppers y cualquier archivo auxiliar (HTA, scripts, EXE) usado en la cadena de infección.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Bloquear comunicaciones con los dominios/IPs C2 asociados a FormBook, así como tráfico HTTP/HTTPS hacia dominios de baja reputación desde el host afectado. Aislar temporalmente el equipo si se sospecha exfiltración masiva.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Configurar reglas para detectar:<br />
- Acceso masivo a bases de datos de navegadores y clientes de correo.<br />
- Creación de archivos comprimidos/paquetes en %TEMP% con datos de usuario.<br />
- Keylogging y captura de formularios.<br />
Cuando se detecte este comportamiento, matar el proceso, bloquear el binario y registrar el evento.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Analizar en Sandbox:<br />
- Documentos de Office recibidos por correo que pidan habilitar macros o contenido activo.<br />
- Adjuntos con exploits conocidos (por ejemplo, plantillas que exploten CVE-2017-11882/0199).<br />
Observar si intentan descargar y ejecutar un payload como FormBook.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Cambiar todas las credenciales almacenadas en el navegador y aplicaciones (correo, FTP, VPN, banca).<br />
- Activar MFA donde sea posible.<br />
- Revisar actividad de cuentas sensibles durante el periodo de infección.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> FormBook (posteriormente rebautizado como XLoader en algunas campañas)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (Malware-as-a-Service)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2016 (como FormBook); rebautizado como XLoader en 2020<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
FormBook es un infostealer para Windows que se vende como servicio (MaaS). Está diseñado para:<br />
- Robar información de navegadores (historial, contraseñas, cookies, formularios).<br />
- Extraer credenciales de clientes de correo, FTP y mensajería.<br />
- Registrar pulsaciones de teclado (keylogging).<br />
- Ejecutar comandos remotos y descargar payloads adicionales.<br />
<br />
Se distribuye principalmente a través de:<br />
- Campañas de phishing con documentos de Office maliciosos (aprovechando vulnerabilidades como CVE-2017-11882 y CVE-2017-0199).<br />
- Archivos HTA, scripts y ejecutables empaquetados en adjuntos.<br />
<br />
Los “archivos infectados” son principalmente:<br />
- Bases de datos y ficheros de configuración de navegadores y aplicaciones (donde se almacenan credenciales).<br />
- Archivos temporales donde se empaqueta la información robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
FormBook suele:<br />
- Copiarse en carpetas de perfil de usuario.<br />
- Crear claves de inicio automático en el Registro (HKCU\Software\Microsoft\Windows\CurrentVersion\Run).<br />
- Modificar accesos directos o usar scripts adicionales para ejecutarse al inicio.<br />
Algunas variantes se enfocan en robo “rápido” (robar y salir), mientras otras se quedan como agente persistente para exfiltrar datos periódicamente.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a FormBook:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>9001567e2025f83c936b8746fd3b01e44572f70d8ddec39b75b9459f7e5089c8</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Lanzar un escaneo completo para eliminar el ejecutable de FormBook/XLoader, sus droppers y cualquier archivo auxiliar (HTA, scripts, EXE) usado en la cadena de infección.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Bloquear comunicaciones con los dominios/IPs C2 asociados a FormBook, así como tráfico HTTP/HTTPS hacia dominios de baja reputación desde el host afectado. Aislar temporalmente el equipo si se sospecha exfiltración masiva.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Configurar reglas para detectar:<br />
- Acceso masivo a bases de datos de navegadores y clientes de correo.<br />
- Creación de archivos comprimidos/paquetes en %TEMP% con datos de usuario.<br />
- Keylogging y captura de formularios.<br />
Cuando se detecte este comportamiento, matar el proceso, bloquear el binario y registrar el evento.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Analizar en Sandbox:<br />
- Documentos de Office recibidos por correo que pidan habilitar macros o contenido activo.<br />
- Adjuntos con exploits conocidos (por ejemplo, plantillas que exploten CVE-2017-11882/0199).<br />
Observar si intentan descargar y ejecutar un payload como FormBook.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Cambiar todas las credenciales almacenadas en el navegador y aplicaciones (correo, FTP, VPN, banca).<br />
- Activar MFA donde sea posible.<br />
- Revisar actividad de cuentas sensibles durante el periodo de infección.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Agent Tesla]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=109</link>
			<pubDate>Fri, 05 Dec 2025 16:18:30 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=109</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Agent Tesla<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT (Remote Access Trojan) + Infostealer / Keylogger<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Activo al menos desde 2014 <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
Agent Tesla es un RAT escrito en .NET con capacidades de robo de información: keylogging, captura de pantalla, robo de credenciales desde navegadores, clientes de correo, VPN, FTP, etc. Se vende como Malware-as-a-Service y se distribuye principalmente mediante campañas de phishing (adjuntos de Office, XLL maliciosos, PDFs, etc.). Una vez instalado, envía la información robada al C2 usando HTTP, SMTP, FTP o incluso Telegram, según la configuración del atacante. <br />
<br />
Los “archivos infectados” suelen ser configuraciones y bases de datos de aplicaciones desde las que extrae credenciales; también deja sus propios binarios en rutas de usuario o sistema y archivos de script que ayudan a la ejecución inicial.<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
Usa principalmente dos técnicas: copiarse en la carpeta de inicio del usuario y/o crear claves de Registro (Run) para ejecutarse en cada arranque. Algunas variantes también emplean scripts adicionales, empaquetadores y ofuscación para dificultar la detección y análisis. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como AgentTesla:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>623d707cab5c5dc378a5100018e29f88949f4ea4be4b34cc2fc36e1612b68100</code></div></div><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Antivirus:</span> Escanear completamente el sistema y eliminar el binario de Agent Tesla y cualquier instalador/dropper ofuscado. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> Crear reglas para detectar: – procesos que leen de forma anómala almacenamientos de credenciales, – captura frecuente de pantallas, – keylogging (API de teclado) y envío masivo de datos a dominios desconocidos. Configurar respuesta automática para matar el proceso, bloquear el binario y registrar el incidente. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Firewall:</span> Restringir tráfico saliente SMTP/FTP desde estaciones de trabajo normales y monitorear conexiones HTTP/HTTPS hacia dominios poco reputados usados como C2. <br />
<span style="font-weight: bold;" class="mycode_b">Remediación de credenciales:</span> Cambiar todas las credenciales que se hayan introducido mientras el malware estuvo activo (incluyendo correo corporativo, VPN, paneles administrativos y banca en línea).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Sandbox: </span>Enviar para análisis previo en Sandbox cualquier adjunto de correo sospechoso (especialmente documentos de Office o XLL) proveniente de remitentes desconocidos.]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Agent Tesla<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT (Remote Access Trojan) + Infostealer / Keylogger<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Activo al menos desde 2014 <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
Agent Tesla es un RAT escrito en .NET con capacidades de robo de información: keylogging, captura de pantalla, robo de credenciales desde navegadores, clientes de correo, VPN, FTP, etc. Se vende como Malware-as-a-Service y se distribuye principalmente mediante campañas de phishing (adjuntos de Office, XLL maliciosos, PDFs, etc.). Una vez instalado, envía la información robada al C2 usando HTTP, SMTP, FTP o incluso Telegram, según la configuración del atacante. <br />
<br />
Los “archivos infectados” suelen ser configuraciones y bases de datos de aplicaciones desde las que extrae credenciales; también deja sus propios binarios en rutas de usuario o sistema y archivos de script que ayudan a la ejecución inicial.<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
Usa principalmente dos técnicas: copiarse en la carpeta de inicio del usuario y/o crear claves de Registro (Run) para ejecutarse en cada arranque. Algunas variantes también emplean scripts adicionales, empaquetadores y ofuscación para dificultar la detección y análisis. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como AgentTesla:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>623d707cab5c5dc378a5100018e29f88949f4ea4be4b34cc2fc36e1612b68100</code></div></div><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Antivirus:</span> Escanear completamente el sistema y eliminar el binario de Agent Tesla y cualquier instalador/dropper ofuscado. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span> Crear reglas para detectar: – procesos que leen de forma anómala almacenamientos de credenciales, – captura frecuente de pantallas, – keylogging (API de teclado) y envío masivo de datos a dominios desconocidos. Configurar respuesta automática para matar el proceso, bloquear el binario y registrar el incidente. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Firewall:</span> Restringir tráfico saliente SMTP/FTP desde estaciones de trabajo normales y monitorear conexiones HTTP/HTTPS hacia dominios poco reputados usados como C2. <br />
<span style="font-weight: bold;" class="mycode_b">Remediación de credenciales:</span> Cambiar todas las credenciales que se hayan introducido mientras el malware estuvo activo (incluyendo correo corporativo, VPN, paneles administrativos y banca en línea).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Sandbox: </span>Enviar para análisis previo en Sandbox cualquier adjunto de correo sospechoso (especialmente documentos de Office o XLL) proveniente de remitentes desconocidos.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[RedLine Stealer]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=105</link>
			<pubDate>Fri, 05 Dec 2025 16:04:33 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=105</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> RedLine Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (robo de credenciales y datos)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de febrero 2020 <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
RedLine es un malware tipo “stealer” vendido como servicio (MaaS). Su principal objetivo es robar credenciales y datos del equipo: contraseñas guardadas en navegadores, cookies, formularios de autocompletado, wallets de criptomonedas, información de clientes FTP/VPN, y datos de sistema (procesos, programas instalados, idioma, IP, etc.). No se dedica a cifrar documentos, sino a extraer información y exfiltrarla al servidor de comando y control (C2). Puede llegar al sistema vía phishing, descargadores maliciosos y software crackeado. <br />
<br />
Los “archivos que infecta” suelen ser principalmente configuraciones y bases de datos de aplicaciones (perfiles de navegadores, clientes FTP/VPN, wallets, etc.), desde donde extrae credenciales; también puede depositar ficheros temporales en carpetas de usuario para empaquetar la información robada.<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
Se han observado técnicas como copiarse en carpetas de perfil de usuario y añadir entradas de inicio automático en Registro o carpetas de “Startup”, además de tareas programadas. Algunas variantes se ejecutan una sola vez, roban todo y se borran para reducir huella. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública analizada de RedLine Stealer:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>E3544F1A9707EC1CE083AFE0AE64F2EDE38A7D53FC6F98AAB917CA049BC63E69</code></div></div> <br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
<ul class="mycode_list"><li>
[] Antivirus: Ejecutar un escaneo completo para localizar el binario del stealer y cualquier dropper asociado, eliminándolos del sistema. [] HIPS/EDR: Habilitar reglas que detecten accesos masivos a almacenes de credenciales de navegadores, wallets y clientes FTP/VPN, así como conexiones HTTP/HTTPS inusuales hacia dominios desconocidos. Configurar respuestas automáticas para detener el proceso. [] Firewall: Bloquear conexiones salientes no autorizadas, especialmente hacia dominios o IPs reputacionalmente sospechosos, reduciendo la exfiltración. [] Remediación de credenciales: Tras limpiar el sistema, forzar cambio de todas las contraseñas que pudieran estar almacenadas en el equipo (correo, redes sociales, banca, VPN, paneles de hosting, etc.), activando MFA donde sea posible.</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> Analizar adjuntos y descargables sospechosos en la Sandbox antes de ejecutarlos, especialmente si provienen de campañas de phishing o crack de software.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> RedLine Stealer<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (robo de credenciales y datos)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de febrero 2020 <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
RedLine es un malware tipo “stealer” vendido como servicio (MaaS). Su principal objetivo es robar credenciales y datos del equipo: contraseñas guardadas en navegadores, cookies, formularios de autocompletado, wallets de criptomonedas, información de clientes FTP/VPN, y datos de sistema (procesos, programas instalados, idioma, IP, etc.). No se dedica a cifrar documentos, sino a extraer información y exfiltrarla al servidor de comando y control (C2). Puede llegar al sistema vía phishing, descargadores maliciosos y software crackeado. <br />
<br />
Los “archivos que infecta” suelen ser principalmente configuraciones y bases de datos de aplicaciones (perfiles de navegadores, clientes FTP/VPN, wallets, etc.), desde donde extrae credenciales; también puede depositar ficheros temporales en carpetas de usuario para empaquetar la información robada.<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
Se han observado técnicas como copiarse en carpetas de perfil de usuario y añadir entradas de inicio automático en Registro o carpetas de “Startup”, además de tareas programadas. Algunas variantes se ejecutan una sola vez, roban todo y se borran para reducir huella. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública analizada de RedLine Stealer:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>E3544F1A9707EC1CE083AFE0AE64F2EDE38A7D53FC6F98AAB917CA049BC63E69</code></div></div> <br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
<ul class="mycode_list"><li>
[] Antivirus: Ejecutar un escaneo completo para localizar el binario del stealer y cualquier dropper asociado, eliminándolos del sistema. [] HIPS/EDR: Habilitar reglas que detecten accesos masivos a almacenes de credenciales de navegadores, wallets y clientes FTP/VPN, así como conexiones HTTP/HTTPS inusuales hacia dominios desconocidos. Configurar respuestas automáticas para detener el proceso. [] Firewall: Bloquear conexiones salientes no autorizadas, especialmente hacia dominios o IPs reputacionalmente sospechosos, reduciendo la exfiltración. [] Remediación de credenciales: Tras limpiar el sistema, forzar cambio de todas las contraseñas que pudieran estar almacenadas en el equipo (correo, redes sociales, banca, VPN, paneles de hosting, etc.), activando MFA donde sea posible.</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span> Analizar adjuntos y descargables sospechosos en la Sandbox antes de ejecutarlos, especialmente si provienen de campañas de phishing o crack de software.<br />
</li>
</ul>
]]></content:encoded>
		</item>
	</channel>
</rss>