Desde septiembre, Check Point Research (CPR) ha estado monitoreando una nueva versi贸n del Banshee macOS Stealer, un malware que roba credenciales del navegador, billeteras de criptomonedas y otros datos sensibles.
Sin ser detectado durante m谩s de dos meses, la 煤ltima versi贸n de Banshee introdujo cifrado de cadenas tomado del XProtect de Apple, lo que probablemente hizo que los sistemas de detecci贸n de antivirus pasaran por alto el malware.
Los actores de amenazas distribuyeron Banshee utilizando sitios web de phishing y repositorios falsos de GitHub, a menudo haci茅ndose pasar por software popular como Chrome y Telegram.
Una actualizaci贸n clave en la nueva versi贸n elimin贸 una verificaci贸n de idioma ruso, ampliando los posibles objetivos del malware.
Banshee Stealer destaca los crecientes riesgos para los usuarios de macOS, enfatizando la necesidad de soluciones avanzadas de ciberseguridad y una mayor vigilancia.
A medida que macOS contin煤a ganando popularidad, con m谩s de 100 millones de usuarios a nivel mundial, se est谩 convirtiendo en un objetivo cada vez m谩s atractivo para los ciberdelincuentes. A pesar de su reputaci贸n como un sistema operativo seguro, el surgimiento de amenazas sofisticadas como Banshee MacOS Stealer resalta la importancia de la vigilancia y las medidas proactivas de ciberseguridad. Check Point Research (CPR) ha estado monitoreando este malware emergente que apunta a usuarios de macOS.
Cuando las suposiciones de seguridad fallan
Muchos usuarios de macOS asumen que la arquitectura basada en Unix de la plataforma y su menor participaci贸n hist贸rica en el mercado la hacen un objetivo menos atractivo para los ciberdelincuentes y, por lo tanto, inmune al malware. Aunque macOS incluye caracter铆sticas de seguridad robustas como Gatekeeper, XProtect y sandboxing, el surgimiento del Banshee stealer sirve como un recordatorio de que ning煤n sistema operativo es inmune a las amenazas.
Este malware sigiloso no solo se infiltra; opera sin ser detectado, mezcl谩ndose perfectamente con los procesos normales del sistema mientras roba credenciales del navegador, billeteras de criptomonedas, contrase帽as de usuarios y datos de archivos sensibles. Lo que hace que Banshee sea verdaderamente alarmante es su capacidad para evadir la detecci贸n. Incluso los profesionales de TI experimentados tienen dificultades para identificar su presencia. Banshee stealer no es solo otro malware; es una advertencia cr铆tica para que los usuarios reeval煤en sus suposiciones de seguridad y tomen medidas proactivas para proteger sus datos.
La evoluci贸n del Banshee Stealer: una nueva raza de amenaza
El Banshee macOS Stealer lleg贸 por primera vez a la atenci贸n p煤blica a mediados de 2024, anunciado como un "stealer-as-a-service" en foros clandestinos, como XSS y Exploit, y Telegram. Por $3,000, los actores de amenazas pod铆an comprar este malware para apuntar a usuarios de macOS. A finales de septiembre, CPR identific贸 una nueva versi贸n no detectada de Banshee con un giro interesante: sus desarrolladores hab铆an "robado" un algoritmo de cifrado de cadenas del propio motor antivirus XProtect de Apple, que reemplaz贸 las cadenas de texto plano utilizadas en la versi贸n original.
Este movimiento probablemente permiti贸 que Banshee evadiera la detecci贸n de los motores antivirus durante m谩s de dos meses. Durante este tiempo, los actores de amenazas distribuyeron el malware a trav茅s de sitios web de phishing y repositorios maliciosos de GitHub, haci茅ndose pasar por herramientas de software populares como Chrome, Telegram y TradingView.
Las operaciones de Banshee dieron un giro significativo en noviembre de 2024 cuando su c贸digo fuente fue filtrado en los foros clandestinos XSS y se cerr贸 al p煤blico. Esta filtraci贸n no solo expuso su funcionamiento interno, sino que tambi茅n llev贸 a una mejor detecci贸n por parte de los motores antivirus. Si bien esta filtraci贸n llev贸 a una mejor detecci贸n por parte de los motores antivirus, tambi茅n gener贸 preocupaciones sobre nuevas variantes que podr铆an ser desarrolladas por otros actores.
C贸mo opera Banshee Stealer
La funcionalidad de Banshee Stealer revela la sofisticaci贸n detr谩s del malware moderno. Una vez instalado, realiza las siguientes acciones:
Robo de datos del sistema: Apunta a navegadores como Chrome, Brave, Edge y Vivaldi, junto con extensiones de navegador para billeteras de criptomonedas. Tambi茅n explota una extensi贸n de Autenticaci贸n de Dos Factores (2FA) para capturar credenciales sensibles. Adem谩s, recopila detalles de software y hardware, direcciones IP externas y contrase帽as de macOS.
Enga帽a a los usuarios: Utiliza ventanas emergentes convincentes dise帽adas para parecer indicaciones leg铆timas del sistema para enga帽ar a los usuarios y hacer que ingresen sus contrase帽as de macOS.
Evita la detecci贸n: Emplea t茅cnicas anti-an谩lisis para evitar herramientas de depuraci贸n y motores antivirus.
Exfiltra datos: Env铆a informaci贸n robada a servidores de comando y control a trav茅s de archivos cifrados y codificados.
Comentarios
Publicar un comentario