Infostealer Lumma evoluciona con un nuevo método anti-sandbox


Una nueva versión del famoso roba información Lumma ha surgido con una sofisticada técnica anti-sandbox.

Operando bajo el modelo de Malware como Servicio (MaaS), LummaC2 v4.0 introduce un enfoque novedoso para evadir la detección por las sandboxes comúnmente utilizadas en el análisis de malware.

Según un informe publicado hoy por el investigador de amenazas de Outpost24, Alberto Marín, la nueva técnica anti-sandbox del roba información se basa en la trigonometría para discernir el comportamiento humano genuino, retrasando su activación hasta que se identifica una actividad de ratón auténtica.

Esta estrategia innovadora implica capturar y analizar movimientos del cursor, requiriendo un movimiento continuo y suave para eludir los mecanismos de detección del malware.

“Después de verificar que todas las posiciones del cursor capturadas cumplen con los requisitos, LummaC2 v4.0 utiliza la trigonometría para detectar el comportamiento 'humano'. Si no detecta este comportamiento similar al humano, reiniciará el proceso desde el principio”, explicó Marín.

El experto en seguridad agregó que la importancia de LummaC2 v4.0 radica en su capacidad para el robo de información, centrándose en la adquisición y filtración de datos sensibles como credenciales de inicio de sesión y detalles de tarjetas de crédito.

Además, su presencia en foros clandestinos desde diciembre de 2022 y las actualizaciones subsiguientes indican una amenaza continua que podría resultar en pérdidas financieras sustanciales tanto para individuos como para organizaciones.


Según Marín, la introducción de la trigonometría como medida anti-sandbox revela un nivel de sofisticación que demanda un escrutinio sostenido y la formulación de estrategias defensivas proactivas.

“LummaC2 v4.0 parece ser una cepa de malware dinámica que sigue bajo desarrollo activo, mejorando constantemente su base de código con características adicionales y técnicas de ofuscación mejoradas, junto con actualizaciones en su panel de control”, escribió el investigador.

“El uso continuo de este malware en escenarios del mundo real indica que probablemente continuará evolucionando, incorporando características y medidas de seguridad más avanzadas en el futuro.”


Contenido traducido al español con fines informativos, cualquier cambio en la publicación original no será reflejada en esta entrada, favor referirse a la fuente para obtener el acceso a cualquier actualización del contenido. Para la traducción se utilizó un LLM, al ser una traducción automática puede contener errores gramaticales o de otro tipo, me pueden enviar un mensaje.

Comentarios

Entradas más populares de este blog

DeepSeek: Ciberataque expone vulnerabilidades críticas en su modelo de IA R1 y reaviva debates sobre seguridad global

Resumen de los Principales Acontecimientos en Ciberseguridad de 2024

Microsoft Reemplaza Aplicación de Escritorio Remoto por Windows App: Implicaciones en Ciberseguridad