Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

¡No hay antivirus que te proteja! ModStealer afecta a Windows, macOS y Linux.

Redazione RHC : 15 septiembre 2025 16:00

Mosyle ha descubierto un nuevo programa malicioso llamado ModStealer. El programa es completamente indetectable para las soluciones antivirus y se subió por primera vez a VirusTotal hace casi un mes sin ninguna medida de seguridad activada. El peligro se agrava por el hecho de que esta herramienta maliciosa puede infectar ordenadores con macOS, Windows y Linux.

La distribución se realiza mediante anuncios falsos de reclutadores que buscan desarrolladores. Se solicita a la víctima que siga un enlace que contiene código JavaScript altamente ofuscado, escrito en NodeJS. Este enfoque hace que el programa sea invisible para las soluciones basadas en firmas.

ModStealer está diseñado para robar datos, y sus desarrolladores inicialmente integraron una función para extraer información de monederos de criptomonedas, archivos de credenciales, ajustes de configuración y certificados. href=»https://9to5mac.com/2025/09/11/mosyle-uncovers-new-cross-platform-malware-undetected-by-antivirus-tools/»>Se descubrió que el código estaba preconfigurado para atacar 56 extensiones de billetera de navegadores, incluyendo Safari, lo que le permite robar claves privadas y otra información confidencial.

Además de robar datos, ModStealer puede interceptar el contenido del portapapeles, tomar capturas de pantalla y ejecutar código arbitrario en el sistema infectado. Esta última capacidad facilita a los atacantes el control total del dispositivo.

En ordenadores Mac, el programa se instala mediante la herramienta estándar launchctl: se registra como LaunchAgent y puede rastrear secretamente la actividad del usuario, enviando los datos robados a un servidor remoto. Mosyle pudo determinar que el servidor está ubicado en Finlandia, pero está conectado a una infraestructura en Alemania, lo que probablemente sirve para ocultar la verdadera ubicación de los operadores.

Según los expertos, ModStealer se distribuye mediante el modelo RaaS (Ransomware como servicio). En este caso, los desarrolladores crean un conjunto de herramientas listo para usar y lo venden a los clientes, quienes pueden usarlo para realizar ataques sin necesidad de conocimientos técnicos profundos. Este esquema se ha popularizado entre los grupos criminales en los últimos años, especialmente para la distribución de programas de robo de información. Según Mosyle, el descubrimiento de ModStealer pone de relieve la vulnerabilidad de las soluciones antivirus tradicionales, que no pueden responder a estas amenazas. Para protegerse contra estas amenazas, es necesario un monitoreo constante, el análisis del comportamiento de los programas y la concienciación de los usuarios sobre los nuevos métodos de ataque.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...