
LummaStealer infecta miles a través de juegos piratas
TL;DR
Una nueva campaña de infección de LummaStealer, un malware de robo de información personal, ha sido revelada por investigadores de Bitdefender. Este ataque se intensificó tras una operación policial en mayo de 2025, que resultó en la eliminación de más de 2.300 dominios utilizados por criminales.
Investigadores descubren nueva campaña del LummaStealer
Una nueva campaña de infección del LummaStealer, un malware de robo de información personal, ha sido revelada por investigadores de Bitdefender. Este ataque se intensificó tras una operación policial en mayo de 2025, que resultó en la eliminación de más de 2.300 dominios utilizados por criminales.
Comprendiendo el LummaStealer
El LummaStealer es un tipo de software malicioso, conocido como infostealer, que tiene como objetivo robar datos sensibles de computadoras. Opera bajo un modelo de malware-as-a-service (malware como servicio), donde desarrolladores alquilan el software a criminales por precios que varían de $250 a $20,000.
El malware apareció en foros rusos a finales de 2022 y rápidamente se convirtió en uno de los infostealers más utilizados en el mundo. Después de la operación policial, muchos operadores trasladaron su infraestructura a proveedores de alojamiento que no cooperan con las autoridades.
Funcionamiento del ataque
El ataque comienza con sitios falsos que ofrecen descargas de software pirata o juegos crackeados. Al descargar un archivo ejecutable, la víctima instala el CastleLoader, un componente que carga el LummaStealer, a veces disfrazado con nombres como "Need for Speed Hot Pursuit Setup.exe".
El CastleLoader opera en la memoria de la computadora, evitando que archivos sospechosos sean grabados en el disco duro, dificultando así su detección por antivirus convencionales.
Métodos de engaño
Los atacantes utilizan técnicas de ingeniería social, como mostrar mensajes que incitan a las víctimas a pulsar teclas que ejecutan comandos maliciosos en su sistema. Esto permite que el malware se ejecute sin necesidad de descargas adicionales.
Persistencia y evasión
Tras la instalación, el LummaStealer crea archivos en carpetas específicas y establece accesos directos para garantizar la ejecución automática al encender la computadora. El malware adapta sus métodos según los antivirus instalados, para evitar la detección.
Cuando es ejecutado, pasa por un proceso de descifrado en dos etapas para revelar su código malicioso final.
Falla en el sistema expone infecciones
Los investigadores identificaron una falla que permite monitorear las infecciones. El LummaStealer intenta conectarse a un dominio inexistente, generando una solicitud DNS que deja un rastro rastreable a los investigadores.
Datos robados
Después de ser instalado, el malware busca información valiosa, como contraseñas y documentos personales. Puede robar credenciales de navegadores, administradores de contraseñas, billeteras de criptomonedas e incluso realizar capturas de pantalla del dispositivo de la víctima.
Impacto y distribución global
La India es el país más afectado, seguido de Estados Unidos y Europa. El LummaStealer puede dirigirse a cualquier región, dependiendo de los criminales que lo utilicen.
Consecuencias para la privacidad
El robo de datos puede resultar en secuestro de cuentas y fraude financiero, además de permitir la extorsión en casos de información sensible expuesta.
Cómo protegerse
- Evitar descargas de software de fuentes no oficiales.
- Desconfiar de sitios que soliciten comandos manuales en PowerShell.
- Cambiar contraseñas inmediatamente si se sospecha de infección.
- En caso de infección confirmada, puede ser necesario reinstalar el sistema operativo.
- Las empresas deben invertir en educación sobre ingeniería social e implementar autenticación multifactor.
Esté atento a TecMundo para más noticias sobre seguridad cibernética y tecnología.
Contenido seleccionado y editado con asistencia de IA. Fuentes originales referenciadas arriba.


