Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Claves para Desarrolladores sobre Blazestealer Malware

Escrito por Zoilijee Quero | Nov 23, 2023 10:00:00 PM

Recientemente ha surgido una nueva amenaza que ha sacudido a la comunidad de desarrolladores. Conocido como "Blazestealer", este malware insidioso ha ganado rápidamente notoriedad por su capacidad para comprometer datos sensibles, poniendo en riesgo tanto a individuos como a organizaciones. En esta guía exhaustiva, profundizaremos en Blazestealer, explorando su modus operandi, las posibles consecuencias y, lo más importante, cómo los desarrolladores pueden proteger sus sistemas y usuarios para evitar caer víctimas de esta amenaza peligrosa.

 

Comprendiendo Blazestealer: Una Visión General del Malware

 

Un nuevo conjunto de paquetes Python maliciosos ha aparecido en el repositorio del Índice de paquetes Python (PyPI) con el propósito de robar información confidencial de sistemas de desarrollo comprometidos. Estos paquetes se hacen pasar por herramientas de ofuscación aparentemente inocuas, pero en realidad, albergan un malware que ha sido denominado como "BlazeStealer".

"BlazeStealer recupera un script malicioso adicional de una fuente externa, habilitando un bot de Discord que otorga a los atacantes control total sobre la computadora de la víctima", explicó el investigador de seguridad Yehuda Gelb. Esta campaña, que comenzó en enero de 2023, comprende un total de ocho paquetes con nombres como Pyobftoexe, Pyobfusfile, Pyobfexecute, Pyobfpremium, Pyobflite, Pyobfadvance, Pyobfuse y pyobfgood, siendo este último el más reciente, publicado en octubre.

Estos módulos incluyen archivos setup.py e init.py que están diseñados para recuperar un script de Python alojado en transfer[.]sh, el cual se ejecuta inmediatamente después de su instalación. El malware conocido como BlazeStealer ejecuta un bot de Discord y permite al actor de amenazas recopilar una amplia variedad de información, incluyendo contraseñas de navegadores web, capturas de pantalla, la capacidad de ejecutar comandos arbitrarios, cifrar archivos y desactivar Microsoft Defender Antivirus en el sistema infectado.

 

Te podría interesar leer:  Discord: Epicentro de Malware y APTs

 

Además, puede incapacitar la computadora al aumentar el uso de la CPU, insertar un script de Windows Batch en el directorio de inicio para apagar la máquina e incluso provocar un error de pantalla azul de la muerte (BSoD). "Es lógico que los desarrolladores involucrados en la ofuscación de código probablemente estén tratando con información valiosa y sensible, y, por lo tanto, para un hacker, esto se traduce en un objetivo que vale la pena perseguir", señaló Gelb.

La mayoría de las descargas asociadas con estos paquetes maliciosos se originaron en Estados Unidos, seguido por China, Rusia, Irlanda, Hong Kong, Croacia, Francia y España. En conjunto, estos paquetes fueron descargados 2,438 veces antes de ser eliminados. Gelb advirtió que "el dominio de código abierto sigue siendo un terreno fértil para la innovación, pero exige precaución". Hizo hincapié en que "los desarrolladores deben permanecer alerta y examinar los paquetes antes de utilizarlos".

Este desarrollo se produce en un contexto en el que la empresa de seguridad de la cadena de suministro de software Phylum descubrió una colección de módulos npm con temas criptográficos (puma-com, erc20-testenv, blockledger, cryptotransact y chainflow) que tienen la capacidad de entregar sigilosamente un malware de siguiente etapa.

En los últimos años, los repositorios de código abierto se han convertido en un medio lucrativo para que los actores de amenazas difundan malware. Según el Informe de seguridad de la cadena de suministro de software sobre la evolución de Phylum para el tercer trimestre de 2023, se encontró que 13,708 paquetes en múltiples ecosistemas ejecutaban código sospechoso durante la instalación.

 

Protegerse de Blazestealer: Mejores Prácticas para Desarrolladores

 

Dada la gravedad de la amenaza que representa Blazestealer, los desarrolladores deben tomar medidas proactivas para proteger sus sistemas y usuarios. Aquí hay algunas mejores prácticas para defenderse contra este malware:

 

  1. Debes mantener tu software actualizado regularmente, incluyendo tus sistemas operativos, navegadores web y complementos. Las actualizaciones de software a menudo incluyen parches de seguridad que abordan vulnerabilidades que el malware, como Blazestealer, podría aprovechar.

  2. Educa a los usuarios sobre los riesgos de descargar software o hacer clic en enlaces y archivos adjuntos de correo electrónico sospechosos. Anima a los usuarios a seguir prácticas sólidas de contraseñas y a utilizar la autenticación de dos factores (2FA).

  3. Asegúrate de implementar software de seguridad confiable, como antivirus y anti-malware, para detectar y eliminar amenazas como Blazestealer. No olvides mantener estas herramientas de seguridad actualizadas de manera regular para combatir de manera efectiva las nuevas variantes de malware.

  4. Es esencial que monitorees el tráfico de tu red utilizando herramientas de monitoreo de red. Estas herramientas te ayudarán a identificar actividades sospechosas y posibles intentos de extracción de datos. La detección temprana puede prevenir una infección exitosa por Blazestealer.

  5. Realiza copias de seguridad regulares de tus datos críticos y sistemas. En caso de una infección por Blazestealer, tener copias de seguridad actualizadas te permitirá reducir al mínimo la pérdida de datos y acelerar el proceso de recuperación.

  6. Limita los privilegios de usuario y sistema a lo estrictamente necesario para sus respectivas funciones. Esta medida ayudará a reducir el potencial daño que el malware podría causar si logra acceder a tu sistema.

  7. Considera utilizar sistemas de detección de intrusos (IDS). Los Sistemas de Detección de Intrusos pueden ser útiles para identificar actividades sospechosas y posibles amenazas, incluyendo Blazestealer. Estos sistemas pueden proporcionar alertas en tiempo real, permitiendo una respuesta rápida para mitigar los riesgos.

  8. Mantente informado sobre las últimas amenazas y tendencias en ciberseguridad. El conocimiento es una herramienta poderosa contra el malware, ya que comprender cómo funcionan las amenazas puede ayudarte a desarrollar estrategias de defensa efectivas.

  9. Utiliza herramientas como Azure DevOps que facilita la implementación de prácticas de monitoreo continuo para detectar comportamientos inusuales en las aplicaciones. Esto puede ayudar a identificar actividades maliciosas relacionadas con malware.

 

Te podría interesar leer:  Concientización: Esencial en la Ciberseguridad de tu Empresa

 

Blazestealer es una cepa de malware formidable y en constante evolución que representa una amenaza significativa para individuos y organizaciones. Comprender sus características y posibles consecuencias es el primer paso para protegerse contra él. Los desarrolladores desempeñan un papel fundamental en la defensa contra este malware al seguir mejores prácticas, educar a los usuarios y aplicar medidas de seguridad sólidas. En la carrera constante de la ciberseguridad, la vigilancia y la defensa proactiva son esenciales para mantenerse un paso adelante de amenazas como Blazestealer.