Fuente: Hackread.com – Autor: Waqas. Un nuevo informe detalla cómo se filtró la herramienta de piratería avanzada Shellter Elite y ahora está siendo utilizada por los cibercriminales. Aprenda sobre sus técnicas de evasión y las campañas de InfoStealer. Shellter Elite, una herramienta sofisticada para profesionales de ciberseguridad, ha caído en las manos equivocadas, con su copia filtrada utilizada activamente por los ciberdelincuentes. Esta divulgación se produce después de que los investigadores de seguridad de Elastic Security Labs identificaron su uso en ataques generalizados, lo que lleva al despliegue de varios infopersores notorios. Esta investigación fue compartida con Hackread.com. Para su información, Shellter Elite es un programa especializado destinado a hackers éticos, también conocidos como equipos rojos o probadores de penetración, para ayudarlos a probar las defensas de los sistemas informáticos implementando software oculto dentro de los archivos normales de Windows, lo que permite la evasión de las herramientas EDR. El informe técnico de Elastic destaca las capacidades únicas de Shellter para evadir el análisis y la detección, incluida la ofuscación polimórfica, los módulos del sistema de desacoplamiento y las cargas útiles de cifrado utilizando AES-128 CBC. El proyecto Shellter, la compañía detrás del software, confirmó que una compañía que había comprado recientemente las licencias de Shellter Elite había filtrado su copia. Esta violación permitió que los ciberdelincuentes utilizaran la herramienta para actividades dañinas, incluida la propagación de malware de infostaler (software diseñado para robar información personal confidencial). Shellter declaró que este es el primer incidente conocido de mal uso, ya que su estricto modelo de licencia se introdujo en febrero de 2023, enfatizando su estricto proceso de investigación. La evidencia de un foro de piratas informáticos subterráneos, como se ve en una captura de pantalla con fecha del 16 de mayo de 2025, indica que la versión Shellter Elite V11.0 se ofrece a compradores serios. La publicación del foro señala su alto costo en comparación con herramientas similares como Brute Ratel o Cobalt Strike, y destaca su dificultad para obtener. Esta discusión en línea subraya el interés del mercado negro en el software filtrado. Fuente: Laboratorios de seguridad elásticos de seguridad Elásticos Laboratorios de seguridad informados públicamente el 3 de julio que múltiples grupos de piratería han estado explotando a Shellter Elite V11.0 desde al menos abril de 2025. Descubrieron que esta actividad comenzó ya en abril, con piratas informáticos que distribuyen infantes de infringe como Rhadamanthys, Lumma y Arechclient2, a través de comentarios de YouTube y correos electrónicos. Línea de tiempo de actividad (Fuente: Laboratorios de Seguridad Elástica) ELASTIC observó técnicas de evasión sofisticadas en estas campañas maliciosas, como la ofuscación del hash API y la detección avanzada de VM/Sandbox y depurador. Según los detalles únicos de la licencia, los investigadores elásticos creían que los piratas informáticos estaban usando una sola copia filtrada, un hecho más tarde confirmado por Shellter. En respuesta, Shellter ha lanzado una versión actualizada, Elite 11.1, que solo se proporcionará a clientes cuidadosamente verificados, excluyendo específicamente la responsable de la fuga. Elastic también ha desarrollado nuevas formas de detectar las cargas útiles creadas con la versión V11.0 más antigua y filtrada. Sin embargo, Shellter acusó a Elastic de conducta «imprudente y no profesional», alegando que priorizaron una «exposición sorpresa» sobre la seguridad pública al retener detalles durante meses. Este retraso, señaló Shellter, casi resultó en que el actor malicioso recibiera una actualización más evasiva. Mientras criticaba el enfoque de Elastic, Shellter agradeció a Devon Kerr de Elastic por proporcionar muestras que les ayudaron a confirmar la identidad del cliente. El proyecto Shellter también se disculpó con sus clientes y reafirmó su compromiso de cooperar con la policía contra los ciberdelincuentes. «El abuso de Shellter Elite es un recordatorio urgente de que todas las herramientas de seguridad construidas para el delito ético pueden ser armados contra las organizaciones que debía proteger», dijo Ronen Ahdut, jefe de Cyops en Cynet. «De esta manera, el secuestro de Shellter Elite ejemplifica una vulnerabilidad estructural en la cadena de suministro para herramientas ofensivas de ciberseguridad». «A medida que se investiga el compromiso de Shellter, los líderes de ciberseguridad deben tomar medidas para fortalecer las defensas operativas y aumentar la supervisión de los proveedores», enfatizó Ronen. Esta no es la primera vez que una herramienta creada para piratería ética ha terminado en las manos equivocadas. Cobalt Strike es uno de los ejemplos más conocidos, originalmente hechos para que los equipos rojos prueben la seguridad de la red, se ha descifrado y extendido a través de foros subterráneos durante años. Hoy en día, las pandillas ciberdelincuentes y de ransomware lo usan para violar los sistemas e implementar malware, convirtiendo una herramienta destinada a ayudar a las empresas a protegerse en algo que los atacantes usan contra ellos. URL de publicación original: https://hackread.com/leaked-shellter-elite-tool-infostealer-attacks-worldwide/category & tags: seguridad, ataques cibernéticos, crimen cibernético, arecclient2, ataque cibernético, ciberseguridad, infosteller, Lumma, Rhadamanthys, seguridad, sharnter-seguridad, ciberdeches, ciberseguridad, ciberseguridad. Crimen, ArechClient2, CyberAt Attack, CyberSecurity, InfoStealer, Lumma, Rhadamanthys, Security, Shellter Elite
Deja una respuesta