Los Lagos

Snakestealer: el infostealer que encabeza el robo de contraseñas en 2025.

Los infostealers son un tipo de malware diseñado para robar información de manera discreta y se han convertido en una herramienta muy utilizada por los cibercriminales. Desde el laboratorio de ESET, líder en detección proactiva de amenazas, se han identificado diversas campañas que incluyen infostealers en su carga útil. Entre los más comunes se encuentra AsyncRAT, además de familias como HoudRAT, Agent Tesla, LummaStealer y FormBook. Según el ESET Threat Report H12025, SnakeStealer es el infostealer con mayores tasas de detección durante 2025.

Esta familia de malware apareció por primera vez en 2019, utilizando inicialmente la plataforma Discord para alojar su código. Se activaba cuando la víctima interactuaba con un archivo adjunto en un correo de phishing. Un aspecto constante de SnakeStealer es su modelo de negocio, conocido como malware-as-a-service (MaaS), donde los atacantes pueden alquilar o comprar acceso a malware ya preparado, lo que permite a personas con escasos conocimientos técnicos lanzar sus propias campañas maliciosas.

“SnakeStealer ha recuperado popularidad en la comunidad cibercriminal, especialmente tras la caída de Agent Tesla, al ser recomendado como sustituto en canales de Telegram. Este fenómeno podría explicar su rápido ascenso al primer lugar en detecciones de infostealers, siendo responsable de 1 de cada 5 detecciones a nivel mundial, según ESET”, comenta Martina Lopez, Investigadora de Seguridad Informática de ESET Latinoamérica.

Entre 2020 y 2021, este malware alcanzó su pico en número de campañas, aunque sin mostrar preferencias geográficas específicas, presentándose en diversos países sin reportes significativos de actividad en Latinoamérica.

Con el paso del tiempo, los métodos utilizados para entregar el payload han diversificado, aunque la mayoría de los primeros contactos se producen a través de archivos adjuntos en correos de phishing. Desde el mismo payload comprimido con contraseña, pasando por formatos inusuales (como RTF o ISO) o incluso empaquetados junto a otras amenazas. ESET ha registrado casos en los que SnakeStealer se disfraza como cracks o aplicaciones falsas, aunque son eventos aislados.

Entre las capacidades más destacadas de SnakeStealer, ESET resalta:

  • Técnicas para evadir la detección, incluyendo el cierre de procesos asociados a herramientas de seguridad o análisis de malware, y verificaciones de hardware para descartar el uso de máquinas virtuales.
  • Persistencia mediante la modificación de entradas de arranque en Windows.
  • Robo de credenciales de navegadores, bases de datos, aplicaciones de correo, chat (como Discord) y redes WiFi.
  • Captura de portapapeles y keylogging.
  • Toma de capturas de pantalla.

En cuanto a la exfiltración de datos, el malware ofrece múltiples métodos, como la transmisión a un servidor mediante FTP, la publicación en un canal de Telegram a través de HTTP, o el envío de información comprimida como adjunto por correo electrónico.

Desde ESET sugieren algunas prácticas recomendadas para reducir el riesgo de infección:

  • Mantener el sistema operativo y aplicaciones al día.
  • Utilizar software de seguridad en computadoras y dispositivos móviles.
  • Desconfiar de correos o mensajes no solicitados. Si proceden de una entidad reconocida, verificar su autenticidad a través de canales oficiales.
  • Habilitar la autenticación multifactor (MFA) en los servicios que lo permitan.
  • En caso de sospecha de infección, cambiar todas las contraseñas desde otro dispositivo, cerrar sesiones abiertas y estar alerta ante actividad inusual en las cuentas.

Así, mantener una buena higiene digital es clave para prevenir infecciones y proteger información sensible.

Con Información de osornoenlared.cl

Leave A Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *