Expertos descubren la versión más reciente del malware Lumma InfoStealer, ahora con ofuscación de flujo de código.

Expertos descubren la versión más reciente del malware Lumma InfoStealer, ahora con ofuscación de flujo de código.

Nueva variante de Lumma Infostealer utiliza ofuscación avanzada para evadir detección

Investigadores en ciberseguridad han descubierto una nueva variante del malware Lumma Infostealer, que incorpora técnicas avanzadas de ofuscación de código para evadir los mecanismos de detección de seguridad. Este desarrollo subraya la creciente sofisticación de las amenazas dirigidas al robo de información sensible.

Características técnicas de la nueva variante

La versión más reciente de Lumma Infostealer implementa un esquema de ofuscación del flujo de código (code flow obfuscation) que dificulta significativamente el análisis estático y dinámico. Entre sus características destacan:

  • Uso de técnicas de control flow flattening para aplanar la estructura del código
  • Inserción de instrucciones redundantes y bucles irrelevantes
  • Empleo de cifrado de strings en tiempo de ejecución
  • Implementación de llamadas API dinámicas para evitar firmas estáticas

Mecanismos de infección y propagación

Lumma Infostealer continúa distribuyéndose principalmente a través de:

  • Correos electrónicos de phishing con archivos adjuntos maliciosos
  • Descargas drive-by desde sitios web comprometidos
  • Paquetes de software pirateado
  • Falsas actualizaciones de aplicaciones populares

Capacidades de robo de información

Una vez instalado, el malware es capaz de recolectar diversos tipos de información sensible:

  • Credenciales almacenadas en navegadores web
  • Cookies de sesión y tokens de autenticación
  • Información de tarjetas de crédito
  • Archivos locales con extensiones específicas (.doc, .pdf, etc.)
  • Capturas de pantalla del sistema infectado

Medidas de mitigación y detección

Para contrarrestar esta amenaza, se recomienda implementar las siguientes medidas de seguridad:

  • Actualizar regularmente los sistemas de detección de amenazas
  • Implementar soluciones EDR (Endpoint Detection and Response)
  • Utilizar sandboxing para analizar comportamientos sospechosos
  • Capacitar a los usuarios sobre técnicas de phishing
  • Restringir privilegios de usuario según el principio de mínimo privilegio

Esta nueva variante de Lumma Infostealer demuestra la continua evolución de las amenazas de robo de información y la necesidad de adoptar enfoques de seguridad proactivos. Las organizaciones deben mantenerse alerta ante estas técnicas cada vez más sofisticadas.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta