Los investigadores de seguridad han descubierto un nuevo mecanismo de distribución para el popular malware de robo de información: una herramienta de «verificación» utilizada por los piratas informáticos para validar las credenciales robadas. El software de verificación en cuestión lo estaba vendiendo un usuario llamado «Bilalkhanicom» que operaba en un popular foro de piratería, según Veriti. Sin embargo, su objetivo por una vez no eran usuarios inocentes de Internet, sino otros cibercriminales, señaló la firma en una publicación de blog. Entrega del ladrón de Lumma La herramienta de verificación promocionada por Bilalkhanicom prometía permitir a los cibercriminales validar los inicios de sesión de OnlyFans, verificar los saldos de las cuentas, verificar si las cuentas tienen métodos de pago adjuntos y determinar si las cuentas tienen privilegios de creador, según Veriti. «Estos ‘verificadores’ son las ganzúas digitales de la era moderna, que prometen un fácil acceso a un tesoro de información confidencial y una posible ganancia financiera. Sin embargo, como revela nuestra investigación, a veces estas herramientas son caballos de Troya, diseñados para atrapar a los mismos criminales que buscan usarlos», explicó Veriti. “Lo que estos ciberbuitres pensaron que era su boleto dorado resultó ser un sofisticado mecanismo de entrega para Lumma Stealer, una cepa particularmente insidiosa de malware”. Lea más sobre los infostealers: LummaC2 Infostealer resurge con tácticas ofuscadas de PowerShell Lumma Stealer es un infostealer difícil de detectar programado para apuntar a billeteras de criptomonedas, extensiones de navegador de autenticación de dos factores y otra información confidencial en la máquina/dispositivo de una víctima. Veriti explicó que, una vez activada, esta muestra en particular inicia una conexión a una cuenta de GitHub abierta recientemente con el nombre “UserBesty”. El repositorio presenta un tesoro de archivos maliciosos, incluido uno llamado “brtjgjsefd.exe”, subido el 27 de agosto, que “está diseñado para incrustarse profundamente en el sistema de la víctima, creando exclusiones y dificultando su detección y eliminación”. Veriti afirmó que el mismo actor malicioso ha lanzado campañas similares dirigidas a piratas informáticos interesados ​​en atacar cuentas de Disney+ (DisneyChecker.exe) e Instagram (InstaCheck.exe), así como a los controladores de botnets (ccMirai.exe). “En este juego de ajedrez digital de alto riesgo, parece que el ganador final es el que puede pensar varios movimientos por adelantado”, concluyó Veriti. “Y por ahora, ese título podría pertenecer solo a la mente misteriosa detrás de la estafa del ‘checker’ de OnlyFans. Manténganse a salvo, amigos. En el salvaje oeste de Internet, no todo, ni todos, son lo que parecen”. Crédito de la imagen: Mehaniq / Shutterstock.com