Nuevo potente robador nullpoint con extensas características alojadas en Github

Recientemente se ha publicado un nuevo kit de herramientas de malware de robo de información llamado recientemente “Nullpoint-Stealer” en GitHub y etiquetado como una herramienta educativa, pero ha planteado preocupaciones entre los expertos en ciberseguridad sobre el posible mal uso.

Desarrollado por el usuario de GitHub Monroe31s, el Steeler cuenta con extensas capacidades de recolección de datos diseñadas para extraer información confidencial de sistemas comprometidos.

NullPoint-Stealer es una “herramienta de simulación de extracción de datos de sigilo poderosa” escrita en C#. Según el repositorio de GitHub, el malware puede extraer una amplia gama de datos confidenciales, incluidos los navegadores basados ​​en el cromo, las cookies para secuestro de sesión, marcadores, datos de enfoque automático e historial de navegadores.

Los Steelers capturan capturas de pantalla de escritorios activos almacenados en ubicaciones comunes, como escritorios, documentos y carpetas de descarga, y capturan archivos de destino.

Las características de malware se extienden para escanear clientes VPN instalados, extraer archivos de configuración y credenciales de inicio de sesión, dirigirse a plataformas de juego como Steam, Epic Games, Battle.net y detectar billeteras de criptomonedas como MetaMask, Exodus, Atomic.

Malware alojado en Github

Además, busca y extrae archivos de texto locales, documentos y registros que pueden contener información valiosa.

La descripción del repositorio establece que “la arquitectura modular de NullPoint-Stealer es particularmente preocupante, ya que permite a los atacantes agregar fácilmente nuevas capacidades de robo,” destacando “ejecución ligera y rápida con dependencias mínimas”.

Poderoso robador nullpoint

El examen de archivos del proyecto revela técnicas de codificación sofisticadas, como notificaciones de sonido cuando los datos se estiran con éxito. El malware incluye múltiples bibliotecas y recursos para mejorar la funcionalidad, como es evidente a partir de los archivos integrales del proyecto.

La interfaz del tablero de Stealer muestra un análisis extenso de los datos robados organizados por el país, el sistema operativo, el tipo de navegador, la información de blockchain y varias credenciales de servicios en línea. Este sofisticado panel de control permite a los operadores rastrear y clasificar fácilmente la información robada.

El repositorio establece explícitamente que el proyecto se “construye como una herramienta de laboratorio de seguridad cibernética” para practicar el análisis de malware, los laboratorios éticos de piratería, las pruebas de defensa del equipo azul y “comprender el último comportamiento de plagio”, pero los expertos en seguridad cibernética advierten sobre la delgada línea entre las herramientas educativas y el malware real.

Información similar a los Steelers han causado daños graves en los últimos meses. Ciberseguridad informa que el malware que roba información de más de 18 millones de dispositivos el año pasado ha expuesto y vendido más de 2.400 millones de credenciales comprometidas. Estas credenciales permiten a los actores de amenaza llevar a cabo ataques de ransomware y violaciones de datos.

Nullpoint-Stealer emerge en medio de la tendencia creciente del robo de información distribuido a través de sitios web maliciosos, especialmente sitios web que proporcionan software, teclas y activadores agrietados.

Estos sitios a menudo aparecen en la parte superior de los resultados de búsqueda utilizando técnicas de optimización de motores de búsqueda, lo que los hace fáciles de descubrir para los usuarios que buscan un software gratuito.

InfoSealers similares como KPOT, Vidar y Raccoon Stealer se distribuyen ampliamente a través de métodos similares, lo que destaca la mejora continua de la tecnología para los actores de amenazas para proporcionar malware de calificación.

El repositorio proporciona información de contacto a través de los canales de telegrama (NeverTace y ZeroTraceOfficial) y plantea preocupaciones adicionales sobre las posibles redes de soporte para los usuarios de esta herramienta.

Los expertos en ciberseguridad instan a la extrema precaución al encontrar tales herramientas, destacando que a pesar de las renuncias de la educación, las fuertes capacidades de extracción de datos plantean graves riesgos cuando se usan mal.

¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.