Nueva versión stealc v2 en paquetes Microsoft y scripts Powershell
- Publicado: 01/05/2025
- Importancia: Media
- Recursos afectados
Una vez comprometido un equipo, el stealer inicia una secuencia de validación y registro con su servidor C2 utilizando un protocolo de comunicación JSON cifrado con RC4, dificultando su detección por herramientas de inspección de red. A partir de ahí, Stealc V2 procede a exfiltrar credenciales, realizar capturas de pantalla multimonitor, y capturar archivos sensibles, comprometiendo la seguridad y privacidad de la información de los equipos comprometidos.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas