El malware BANSHEE Stealer apunta a más de 100 extensiones de navegador en macOS

data center

Investigadores de ciberseguridad han descubierto un nuevo ladrón malware diseñado para atacar específicamente los sistemas Apple macOS. Apodado Banshee Stealer, se ofrece a la venta en el mundo del cibercrimen por un elevado precio de 3.000 dólares al mes y funciona en arquitecturas x86_64 y ARM64.

En agosto de 2024, surgió un nuevo malware para macOS llamado «BANSHEE Stealer», que llamó la atención de la comunidad de ciberseguridad. BANSHEE Stealer, supuestamente desarrollado por actores de amenazas rusos, se presentó en un foro clandestino y está diseñado para funcionar en arquitecturas macOS x86_64 y ARM64.

Este malware presenta un riesgo grave para los usuarios de macOS y apunta a información vital del sistema, datos del navegador y billeteras de criptomonedas.

Con un elevado precio de suscripción mensual de 3000$, BANSHEE Stealer se destaca en el mercado, particularmente en comparación con ladrones conocidos como AgentTesla.

Elastic Security Labs en un informe el pasado jueves dijo:

Banshee Stealer apunta a una amplia gama de navegadores, carteras de criptomonedas y alrededor de 100 extensiones de navegador, lo que la convierte en una amenaza muy versátil y peligrosa.

Los navegadores web a las que se dirige el malware incluyen Google Chrome, Mozilla Firefox, Brave, Microsoft Edge, Vivaldi, Yandex, Opera y OperaGX. en cuanto a las billeteras criptográficas incluyen: Exodus, Electrum, Coinomi, Guarda, Wasabi Wallet, Atomic y Ledger.

También está equipado para recopilar información del sistema y datos de notas y contraseñas de iCloud Keychain, además de incorporar una serie de medidas antianálisis y antidepuración para determinar si se está ejecutando en un entorno virtual en un intento de evadir la detección.

Además, utiliza la API CFLocaleCopyPreferredLanguages ​​para evitar infectar sistemas donde el ruso es el idioma principal.

Al igual que otras cepas de malware para macOS, como Cuckoo y MacStealer, Banshee Stealer también aprovecha osascript para mostrar una solicitud de contraseña falsa para engañar a los usuarios para que ingresen sus contraseñas del sistema para escalar privilegios.

Entre las otras características notables se incluye la capacidad de recopilar datos de varios archivos que coincidan con las extensiones .txt, .docx, .rtf, .doc, .wallet, .keys y .key de las carpetas Escritorio y Documentos. Luego, los datos recopilados se extraen en un formato de archivo ZIP a un servidor remoto (“45.142.122[.]92/send/”).

Elastic Security Labs también dice en el informe:

A medida que macOS se convierte cada vez más en un objetivo principal para los ciberdelincuentes, Banshee Stealer subraya la creciente observancia del malware específico de macOS.

Veremos cuál es la reacción de Apple en cuanto a este malware y cómo bloquea su ejecución.

Salir de la versión móvil