El ecosistema del cibercrimen sigue evolucionando, y una de las amenazas más recientes que preocupa a los expertos es Stealerium, un malware de código abierto que, aunque fue creado con fines educativos, está siendo aprovechado cada vez más por grupos de ciberdelincuentes.
Según el último análisis de la compañía de ciberseguridad Proofpoint, Stealerium y otros ladrones de información que comparten parte de su código, como Phantom Stealer, han comenzado a protagonizar numerosas campañas maliciosas en los últimos meses. Su atractivo radica en la amplia capacidad de robo de datos: desde cookies y credenciales de navegadores, hasta datos de tarjetas de crédito, tokens de sesión de videojuegos, monederos de criptomonedas o incluso documentos confidenciales.
Los investigadores señalan que este tipo de malware no es nuevo, pero sí han detectado un crecimiento llamativo en su distribución, especialmente en operaciones vinculadas a los grupos de ciberdelincuencia TA2715 y TA2536. La vía de entrada más común son los correos electrónicos fraudulentos, disfrazados de comunicaciones legítimas de bancos, fundaciones, tribunales o servicios administrativos. Estos mensajes suelen incluir archivos adjuntos maliciosos en formatos como ejecutables comprimidos, JavaScript, VBScript, ISO, IMG o ACE, y emplean asuntos diseñados para generar alarma inmediata, con frases como “pago pendiente”, “citación judicial” o “factura de donación”.
Más allá del robo de información, Stealerium puede ser usado en estrategias de sextorsión y comparte técnicas con otras familias de malware. Su gran peligro es su naturaleza abierta: al estar disponible en repositorios como GitHub, cualquier ciberdelincuente puede modificarlo, adaptarlo y generar nuevas variantes, lo que dificulta enormemente la detección por parte de las defensas tradicionales.
El equipo de Proofpoint advierte:
“Aunque muchos atacantes siguen utilizando el modelo de malware como servicio, hay una tendencia creciente hacia la adopción de programas de código abierto. Esto fomenta la aparición de múltiples versiones difíciles de rastrear y contra las que resulta más complejo defenderse”.
Frente a este escenario, los expertos recomiendan a las organizaciones reforzar la monitorización de su red. En particular, instan a vigilar acciones sospechosas como la ejecución de ‘netsh wlan’, la manipulación de exclusiones en PowerShell Defender o el uso de Chrome en modo sin interfaz gráfica, comportamientos habituales tras una infección. Además, subrayan la necesidad de controlar el tráfico saliente, especialmente si se detectan transferencias masivas de datos hacia dominios desconocidos o no autorizados.
El auge de Stealerium pone de relieve una realidad inquietante: el acceso gratuito a malware de alto rendimiento no solo democratiza las herramientas de ataque entre grupos de distinto nivel, sino que también incrementa el riesgo de una proliferación masiva de variantes. Para los expertos, se trata de una nueva era en la que la línea entre el software educativo y las armas digitales del cibercrimen se vuelve cada vez más difusa.