Sala de prensa

El CSIRT Finaciero informa a todos los interesados sobre cada uno de los aspectos corporativos relevantes en materia de ciberseguridad.

NUEVA ACTIVIDAD MALICIOSA DIRIGIDA A USUARIOS MACOS ENTREGANDO ATOMIC STEALER

15/07/2024

NUEVA ACTIVIDAD MALICIOSA DIRIGIDA A USUARIOS MACOS ENTREGANDO ATOMIC STEALER
Se observó una nueva actividad del malware Atomic Stealer, que se está distribuyendo mediante anuncios y enlaces falsos en Google, que suplantan sitios legítimos como Arc Browser o MeetHub, para engañar a las víctimas y descargar archivos maliciosos.

Descripción

Una de las cadenas de ataque es dirigida a los usuarios que buscan Arc Browser que es un motor de búsqueda como Google, los cuales son redirigidos a sitios web sospechosos “airci[.]net” que ofrecen descargas del software, pero en realidad están distribuyendo un archivo de imagen de disco descargado, denominado "ArcSetup.dmg", el cual instala Atomic Stealer, un programa diseñado para la captura de contraseñas del sistema y obtener información confidencial.

Además, se ha identificado otro sitio web falso llamado "meethub[.]gg", ofreciendo software gratuito para programar reuniones grupales. Sin embargo, en lugar de eso, instala otro tipo de familia de malware basada en Rust conocida como Realst, engañando a los usuarios para que ingresen sus contraseñas de macOS. También puede recopilar datos de llavero, credenciales de navegadores web e información de billeteras de criptomonedas utilizando un script malicioso.

Vector de infección

Esta campaña de Atomic comienza engañando a los usuarios con anuncios falsos pagados en el motor de búsqueda de Google, que redirigen a los usuarios a sitios web similares a airci[.]net, descargando un archivo malicioso. Una vez descargado e instalado, Atomic Stealer solicita a los usuarios que ingresen sus contraseñas del sistema a través de un mensaje falso, permitiendo a los ciberdelincuentes exfiltrar la información ingresada.

Recomendaciones

Atomic Stealer puede ser mitigada o detectada en su infraestructura tecnológica aplicando las siguientes recomendaciones: