Nueva campaña maliciosa de Lumma Stealer
- Publicado: 27/12/2024
- Importancia: Media
- Recursos afectados
Una reciente campaña utiliza el malware Lumma Stealer para obtener información sensible como credenciales, cookies, datos financieros y configuraciones de aplicaciones. El proceso de infección comienza con un script de PowerShell llamado Trigger.ps1, que descarga y ejecuta el loader GHOSTPULSE, encargado de desplegar el malware. Una vez activado, Lumma Stealer recopila datos del sistema y los exfiltra hacia un servidor de comando y control (C2), representando una amenaza significativa para la seguridad de la información.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas