Lumma Stealer, la amenaza actual del mercado cripto
El último reporte de amenazas de ESET, mostró que los cryptostealers tuvieron un alza al final del año, y Lumma fue el malware responsable del 80% de las detecciones.
El reporte de amenazas ESET Threat Report del segundo semestre de 2023 mostró que los
cryptostealers (ladrones de criptomonedas) tuvieron un alza de hasta un 68%, y Lumma fue el malware
responsable del 80% de las detecciones. ESET, compañía líder en detección proactiva de amenazas,
destaca que a pesar de que los criptomineros (amenaza mayoritaria detectada en este ámbito),
evidenciaron un declive superior al 20%, los cryptostealers siguen dando que hablar.
El cryptostealer llamado Lumma Stealer o también conocido como LummaC2 Stealer, está dirigido a
billeteras de criptomonedas, usuarios, credenciales y navegadores de autenticación de dos factores,
pero también extrae información de máquinas comprometidas.
Entre el primer y el segundo semestre de 2023, las detecciones de Lumma Stealer se triplicaron,
registrando la tasa más alta en la segunda mitad del segundo semestre, y alcanzando su punto máximo
en octubre.
Este MaaS (malware as a Service) apareció en agosto de 2022 y desde esa fecha se encuentra disponible para la venta en foros clandestinos y hasta en Telegram, con precios que oscilan entre los 250 hasta los 20.000 dólares.
Todo depende del nivel que se requiera: el más alto brinda a los compradores acceso al código fuente y les permite vender el malware ellos mismos. “La popularidad de Lumma Stealer puede deberse a que se encuentre disponible para la venta y que no se centre únicamente en el robo de criptomonedas, ya que incluso es fácil de aprovechar para los cibercriminales menos capacitados técnicamente.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Otros vectores de distribución:
Aunque este infostealer se propaga principalmente a través de instalaciones descifradas de software
como VLC y ChatGPT, también utiliza otros vectores de distribución. Por ejemplo, en febrero de 2023,
un YouTuber fue atacado a través de un correo electrónico de phishing que se hacía pasar por la
empresa de videojuegos Bandai Namco. Los actores maliciosos también lo han estado difundiendo a
través de la popular plataforma de chat Discord.
En Twitter (léase X), varios usuarios dieron cuenta de otras vías, ya sea utilizando el downloads de GTA
promocionados por las ads de la misma red social, casos en los que se comprometió la Microsoft App
Store, o mediante herramientas de IA como el Voice.ai.
“Desde ESET también hemos visto cómo Lumma Stealer es distribuido mediante el troyano
Win/TrojanDownloader.Rugmi, malware que descarga un payload cifrado, lo ejecuta desde recursos
internos y también desde un archivo externo en el disco.
Aparte de Lumma Stealer, Win/TrojanDownloader.Rugmi también se utiliza para entregar otros infostealers, entre ellos Vidar, Rescoms y RecordBreaker. Sus detecciones, de hecho, se dispararon en el segundo semestre, pasando de un dígito diario a cientos por día.”, agregó Gutiérrez Amaya de ESET Latinoamérica.