[Ciberseguridad] 馃攼 Aprovechando el c贸digo antivirus de Apple, hay una nueva versi贸n de Banshee Stealer


  • Desde septiembre, Check Point Research (CPR) ha estado monitoreando una nueva versi贸n del Banshee macOS Stealer, un malware que roba credenciales del navegador, billeteras de criptomonedas y otros datos sensibles.

  • Sin ser detectado durante m谩s de dos meses, la 煤ltima versi贸n de Banshee introdujo cifrado de cadenas tomado del XProtect de Apple, lo que probablemente hizo que los sistemas de detecci贸n de antivirus pasaran por alto el malware.

  • Los actores de amenazas distribuyeron Banshee utilizando sitios web de phishing y repositorios falsos de GitHub, a menudo haci茅ndose pasar por software popular como Chrome y Telegram.

  • Una actualizaci贸n clave en la nueva versi贸n elimin贸 una verificaci贸n de idioma ruso, ampliando los posibles objetivos del malware.

  • Banshee Stealer destaca los crecientes riesgos para los usuarios de macOS, enfatizando la necesidad de soluciones avanzadas de ciberseguridad y una mayor vigilancia.


A medida que macOS contin煤a ganando popularidad, con m谩s de 100 millones de usuarios a nivel mundial, se est谩 convirtiendo en un objetivo cada vez m谩s atractivo para los ciberdelincuentes. A pesar de su reputaci贸n como un sistema operativo seguro, el surgimiento de amenazas sofisticadas como Banshee MacOS Stealer resalta la importancia de la vigilancia y las medidas proactivas de ciberseguridad. Check Point Research (CPR) ha estado monitoreando este malware emergente que apunta a usuarios de macOS.


Cuando las suposiciones de seguridad fallan

Muchos usuarios de macOS asumen que la arquitectura basada en Unix de la plataforma y su menor participaci贸n hist贸rica en el mercado la hacen un objetivo menos atractivo para los ciberdelincuentes y, por lo tanto, inmune al malware. Aunque macOS incluye caracter铆sticas de seguridad robustas como Gatekeeper, XProtect y sandboxing, el surgimiento del Banshee stealer sirve como un recordatorio de que ning煤n sistema operativo es inmune a las amenazas.


Este malware sigiloso no solo se infiltra; opera sin ser detectado, mezcl谩ndose perfectamente con los procesos normales del sistema mientras roba credenciales del navegador, billeteras de criptomonedas, contrase帽as de usuarios y datos de archivos sensibles. Lo que hace que Banshee sea verdaderamente alarmante es su capacidad para evadir la detecci贸n. Incluso los profesionales de TI experimentados tienen dificultades para identificar su presencia. Banshee stealer no es solo otro malware; es una advertencia cr铆tica para que los usuarios reeval煤en sus suposiciones de seguridad y tomen medidas proactivas para proteger sus datos.


La evoluci贸n del Banshee Stealer: una nueva raza de amenaza

El Banshee macOS Stealer lleg贸 por primera vez a la atenci贸n p煤blica a mediados de 2024, anunciado como un "stealer-as-a-service" en foros clandestinos, como XSS y Exploit, y Telegram. Por $3,000, los actores de amenazas pod铆an comprar este malware para apuntar a usuarios de macOS. A finales de septiembre, CPR identific贸 una nueva versi贸n no detectada de Banshee con un giro interesante: sus desarrolladores hab铆an "robado" un algoritmo de cifrado de cadenas del propio motor antivirus XProtect de Apple, que reemplaz贸 las cadenas de texto plano utilizadas en la versi贸n original.


Este movimiento probablemente permiti贸 que Banshee evadiera la detecci贸n de los motores antivirus durante m谩s de dos meses. Durante este tiempo, los actores de amenazas distribuyeron el malware a trav茅s de sitios web de phishing y repositorios maliciosos de GitHub, haci茅ndose pasar por herramientas de software populares como Chrome, Telegram y TradingView.


Las operaciones de Banshee dieron un giro significativo en noviembre de 2024 cuando su c贸digo fuente fue filtrado en los foros clandestinos XSS y se cerr贸 al p煤blico. Esta filtraci贸n no solo expuso su funcionamiento interno, sino que tambi茅n llev贸 a una mejor detecci贸n por parte de los motores antivirus. Si bien esta filtraci贸n llev贸 a una mejor detecci贸n por parte de los motores antivirus, tambi茅n gener贸 preocupaciones sobre nuevas variantes que podr铆an ser desarrolladas por otros actores.


C贸mo opera Banshee Stealer

La funcionalidad de Banshee Stealer revela la sofisticaci贸n detr谩s del malware moderno. Una vez instalado, realiza las siguientes acciones:

  • Robo de datos del sistema: Apunta a navegadores como Chrome, Brave, Edge y Vivaldi, junto con extensiones de navegador para billeteras de criptomonedas. Tambi茅n explota una extensi贸n de Autenticaci贸n de Dos Factores (2FA) para capturar credenciales sensibles. Adem谩s, recopila detalles de software y hardware, direcciones IP externas y contrase帽as de macOS.

  • Enga帽a a los usuarios: Utiliza ventanas emergentes convincentes dise帽adas para parecer indicaciones leg铆timas del sistema para enga帽ar a los usuarios y hacer que ingresen sus contrase帽as de macOS.

  • Evita la detecci贸n: Emplea t茅cnicas anti-an谩lisis para evitar herramientas de depuraci贸n y motores antivirus.

  • Exfiltra datos: Env铆a informaci贸n robada a servidores de comando y control a trav茅s de archivos cifrados y codificados.

Los actores de amenazas utilizaron repositorios de GitHub como un m茅todo clave de distribuci贸n para Banshee. Estas campa帽as apuntaron a usuarios de macOS con Banshee mientras simult谩neamente dirig铆an sus ataques a usuarios de Windows con un malware diferente, aunque ya conocido, llamado Lumma Stealer. A lo largo de tres oleadas, se crearon repositorios maliciosos para hacerse pasar por software popular y atraer a los usuarios a descargar el malware. Estos repositorios a menudo parec铆an leg铆timos, con estrellas y rese帽as para generar confianza antes de lanzar sus campa帽as maliciosas.

Por qu茅 esto importa a las empresas

Las empresas deben reconocer los riesgos m谩s amplios que plantea el malware moderno, incluidas las costosas violaciones de datos que comprometen informaci贸n sensible y da帽an las reputaciones, los ataques dirigidos a billeteras de criptomonedas que amenazan los activos digitales y las interrupciones operativas causadas por malware sigiloso que evaden la detecci贸n e infligen da帽o a largo plazo antes de ser identificado.


Lecciones del Banshee Stealer

El 茅xito de Banshee subraya la naturaleza en evoluci贸n de las amenazas cibern茅ticas y la necesidad de defensas robustas. Desde que se filtr贸 su c贸digo fuente en noviembre de 2024, la operaci贸n Banshee Stealer-as-a-service ha sido oficialmente cerrada. Sin embargo, CPR ha identificado m煤ltiples campa帽as que a煤n distribuyen el malware a trav茅s de sitios web de phishing. Si estas campa帽as est谩n siendo llevadas a cabo por clientes anteriores o el grupo privado del autor sigue siendo incierto.

Cl煤steres de Campa帽a

Una actualizaci贸n notable en la 煤ltima versi贸n de Banshee es la eliminaci贸n de su verificaci贸n de idioma ruso. Las versiones anteriores del malware terminaban sus operaciones si detectaban el idioma ruso, probablemente para evitar apuntar a regiones espec铆ficas. Eliminar esta caracter铆stica indica una expansi贸n en los posibles objetivos del malware.


A medida que los ciberdelincuentes contin煤an innovando, las soluciones de seguridad deben evolucionar junto con ellos para proporcionar una protecci贸n integral. Tanto las empresas como los usuarios deben tomar medidas proactivas para defenderse contra las amenazas, aprovechando herramientas avanzadas y fomentando una cultura de precauci贸n y conciencia.


Check Point Research sigue comprometido en descubrir y mitigar estos riesgos. Al mantenerse informadas e invertir en medidas de ciberseguridad robustas, las organizaciones pueden proteger sus datos y mantener la resiliencia frente a estas 

Comentarios