08 de julio de 2024Sala de prensaDark Web / Ciberdelito Un análisis de los registros de malware que roba información publicados en la dark web ha llevado al descubrimiento de miles de consumidores de material de abuso sexual infantil (CSAM), lo que indica cómo dicha información podría usarse para combatir delitos graves. «Se encontraron aproximadamente 3.300 usuarios únicos con cuentas en fuentes conocidas de CSAM», dijo Recorded Future en un informe de prueba de concepto (PoC) publicado la semana pasada. «Un notable 4,2% tenía credenciales para múltiples fuentes, lo que sugiere una mayor probabilidad de comportamiento delictivo». En los últimos años, las variantes de robo de información listas para usar se han convertido en una amenaza omnipresente y generalizada que apunta a varios sistemas operativos con el objetivo de desviar información confidencial como credenciales, billeteras de criptomonedas, datos de tarjetas de pago y capturas de pantalla. Esto se evidencia en el aumento de nuevas cepas de malware ladrones como Kematian Stealer, Neptune Stealer, 0bj3ctivity, Poseidon (anteriormente RodStealer), Satanstealer y StrelaStealer. Distribuidos a través de phishing, campañas de spam, software pirateado, sitios web de actualizaciones falsas, envenenamiento de SEO y publicidad maliciosa, los datos recopilados mediante estos programas generalmente llegan a la red oscura en forma de registros de los ladrones, desde donde otros cibercriminales los compran para promover sus planes. «Los empleados guardan regularmente las credenciales corporativas en dispositivos personales o acceden a recursos personales en dispositivos de la organización, lo que aumenta el riesgo de infección», señaló Flare en un informe el pasado mes de julio. «Existe un ecosistema complejo en el que los proveedores de malware como servicio (MaaS) venden malware para robar información en canales ilícitos de Telegram, los actores de amenazas lo distribuyen a través de software pirateado falso o correos electrónicos de phishing y luego venden registros de dispositivos infectados en mercados especializados de la red oscura». El grupo Insikt de Recorded Future afirmó que pudo identificar 3.324 credenciales únicas utilizadas para acceder a dominios CSAM conocidos entre febrero de 2021 y febrero de 2024, utilizándolas para desenmascarar a tres personas que tenían cuentas en no menos de cuatro sitios web. El hecho de que los registros de los ladrones también incluyan direcciones de billeteras de criptomonedas significa que podrían usarse para determinar si las direcciones se han utilizado para obtener CSAM y otro material dañino. Además, países como Brasil, India y Estados Unidos tuvieron los recuentos más altos de usuarios con credenciales para comunidades CSAM conocidas, aunque la empresa dijo que podría deberse a una «sobrerrepresentación debido a la obtención de conjuntos de datos». «Se proyecta que el malware de robo de información y las credenciales robadas seguirán siendo una piedra angular de la economía cibercriminal debido a la alta demanda por parte de los actores de amenazas que buscan acceso inicial a los objetivos», dijo, y agregó que ha compartido sus hallazgos con las fuerzas del orden. «Los investigadores y los agentes encargados de hacer cumplir la ley pueden utilizar los registros de los ladrones de información para rastrear la explotación infantil en la red oscura y proporcionar información sobre una parte de la red oscura que es especialmente difícil de rastrear». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.