Análisis de malware reciente: Infiniti Stepper, Axios comprometido y evasión con IA

En el último mes, nuestro análisis de malware reciente ha identificado un pico en campañas de alto impacto que afectan a ecosistemas críticos como macOS, la cadena de suministro de npm y objetivos gubernamentales. Actores de amenazas persistentes (APT) y grupos de cibercrimen están desplegando tácticas innovadoras, desde la inyección de dependencias hasta el uso de inteligencia artificial para evadir detección.

¿Qué es análisis de malware reciente y por qué es relevante?

Puntos clave

  • El infostealer Infiniti Stealer está atacando sistemas macOS utilizando el método de entrega ClickFix y empaquetado con Python/Nuitka para dificultar el análisis.
  • Se ha confirmado un grave ataque a la cadena de suministro mediante la cuenta comprometida de un mantenedor del popular paquete npm Axios, que ha distribuido versiones maliciosas.
  • El grupo vinculado a Corea del Norte, BlueNoroff, continúa desarrollando su malware RustBucket para macOS, incorporando técnicas avanzadas de ofuscación y evasión.
  • La familia DeepLoad combina la entrega ClickFix con cargas útiles generadas por IA para crear malware polimórfico y difícil de rastrear.
  • Se han observado campañas complejas, como Operation TrueChaos, que explotan vulnerabilidades de día cero contra entidades gubernamentales del sudeste asiático.

Infiniti Stealer: la nueva amenaza para macOS que utiliza ClickFix y Nuitka

Detectamos la aparición de Infiniti Stealer, un infostealer diseñado específicamente para el sistema operativo macOS. Este malware representa una evolución en las amenazas para esta plataforma, tradicionalmente considerada más segura. Su vector de entrada es el conocido método ClickFix, que engaña a la víctima para que ejecute un script aparentemente legítimo que soluciona un ‘error’, pero que en realidad despliega el ladrón de información.

Cómo funciona el mecanismo de entrega y ofuscación de Infiniti

Los actores detrás de Infiniti han empaquetado el stealer utilizando Python y el compilador Nuitka. Esta combinación convierte los scripts de Python en ejecutables binarios, lo que dificulta significativamente el análisis estático y eludir las herramientas de detección basadas en firmas. Una vez ejecutado, el malware extrae credenciales del llavero, cookies del navegador, historiales y archivos sensibles, enviándolos a un servidor de comando y control (C2) bajo el control de los atacantes.

El grave compromiso de Axios: un ataque a la cadena de suministro de npm

Uno de los incidentes más relevantes de este periodo es el compromiso del paquete npm Axios, una biblioteca JavaScript muy popular para realizar peticiones HTTP. Según fuentes del sector, los atacantes obtuvieron acceso a la cuenta de un mantenedor legítimo e inyectaron código malicioso en nuevas versiones del paquete. Este es un ejemplo claro de ataque a la cadena de suministro (supply chain attack) por inyección de dependencias.

Implicaciones y respuesta ante el ataque a Axios

El código malicioso insertado en Axios tenía la capacidad de robar variables de entorno y credenciales del sistema de la máquina donde se ejecutaba, poniendo en riesgo innumerables aplicaciones web y servidores que dependen de esta librería. Este incidente subraya la criticidad de la seguridad en los ecosistemas de código abierto y la necesidad de que los desarrolladores verifiquen rigurosamente las actualizaciones de dependencias, incluso cuando provienen de fuentes aparentemente fiables. La respuesta rápida de la comunidad y del registro npm logró contener la versión comprometida.

Mapa y elementos de ciberespionaje que aluden a las campañas del grupo norcoreano BlueNoroff.
Mapa y elementos de ciberespionaje que aluden a las campañas del grupo norcoreano BlueNoroff. — Foto: Steve Barker vía Unsplash

BlueNoroff y RustBucket: la ofensiva norcoreana contra macOS

El grupo APT BlueNoroff, vinculado a Corea del Norte, sigue refinando su herramienta RustBucket, un malware escrito en Rust dirigido a usuarios de macOS. Nuestra investigación, en línea con otros análisis de malware reciente, confirma que este actor se centra en objetivos financieros y de investigación. RustBucket emplea una arquitectura modular y técnicas de evasión avanzadas, como la ejecución en memoria y el cifrado de comunicaciones, para persistir de forma sigilosa en los sistemas infectados.

Técnicas de evasión y persistencia del malware RustBucket

Para evitar el análisis y la detección, RustBucket utiliza ofuscación de cadenas, carga de módulos bajo demanda y mecanismos de activación condicional. Además, se ha observado que puede descargar componentes adicionales según las capacidades y el software presente en la víctima, lo que lo hace altamente adaptable. Esta sofisticación refleja la creciente profesionalización de los grupos patrocinados por estados-nación en el ciberespacio.

Código generado por IA que simboliza las técnicas de evasión polimórfica utilizadas por malware como DeepLoad.
Código generado por IA que simboliza las técnicas de evasión polimórfica utilizadas por malware como DeepLoad. — Foto: Patrick Martin vía Unsplash

DeepLoad y la nueva frontera: malware con evasión generada por IA

La familia de malware DeepLoad llama la atención por integrar técnicas de inteligencia artificial en su ciclo de vida. Combinando el método de entrega ClickFix con cargas útiles que utilizan modelos generativos, DeepLoad puede crear variantes de malware ligeramente diferentes en cada infección. Este enfoque polimórfico impulsado por IA pretende burlar los sistemas de detección basados en firmas y machine learning estático.

Otras campañas y herramientas destacadas en el panorama actual

Nuestro análisis de malware reciente también abarca otras amenazas significativas. La operación TrueChaos ha empleado exploits de día cero contra agencias gubernamentales del sudeste asiático, mostrando un alto nivel de recursos y precisión. Por otro lado, el RAT CrystalX combina funciones de spyware, stealer y ‘prankware’, introduciendo elementos de burla para distraer a la víctima mientras roba datos. Finalmente, herramientas como RoadK1ll, un implante de pivoting basado en WebSocket, facilitan a los atacantes moverse lateralmente por redes comprometidas.

Centro de operaciones de seguridad que monitoriza un ciberataque contra infraestructura gubernamental.
Centro de operaciones de seguridad que monitoriza un ciberataque contra infraestructura gubernamental. — Foto: Z vía Unsplash

La importancia de la detección proactiva y la inteligencia de amenazas

Ante este panorama diverso y evolutivo, las estrategias de defensa deben ser igualmente dinámicas. La implementación de soluciones de detección basadas en comportamiento (EDR/NDR), la revisión continua de dependencias de software y la monitorización de fuentes de inteligencia de amenazas (Threat Intelligence) se vuelven imprescindibles. La colaboración y el intercambio de indicadores de compromiso (IOCs) dentro de la comunidad son armas clave para anticiparse a estos actores.


¿Tu organización está preparada ante las ciberamenazas?

En Iberia Intelligence combinamos Ciberinteligencia y Automatización con IA para anticipar amenazas, proteger activos digitales y blindar la operativa de empresas e instituciones hispanohablantes.

→ Conoce nuestros servicios y da el primer paso

Deja un comentario