Un nuevo malware de robo de información basado en Golang denominado Titan Stealer está siendo anunciado por actores de amenazas a través de su canal de Telegram.
“El ladrón es capaz de robar una variedad de información de máquinas Windows infectadas, incluidos datos de credenciales de navegadores y billeteras criptográficas, detalles del cliente FTP, capturas de pantalla, información del sistema y archivos capturados”, dijeron los investigadores de seguridad de Uptycs Karthickkumar Kathiresan y Shilpesh Trivedi en un informe reciente.
Los detalles del malware fueron documentados por primera vez por el investigador de ciberseguridad Will Thomas (@BushidoToken) en noviembre de 2022 consultando el motor de búsqueda de IoT Shodan.
Titan se ofrece como un constructor, lo que permite a los clientes personalizar el binario de malware para incluir funcionalidades específicas y el tipo de información que se filtrará de la máquina de la víctima.
El malware, tras su ejecución, emplea una técnica conocida como vaciado de procesos para inyectar la carga maliciosa en la memoria de un proceso legítimo conocido como AppLaunch.exe, que es la utilidad de inicio ClickOnce de Microsoft .NET.
Algunos de los principales navegadores web dirigidos por Titan Stealer incluyen Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera, Brave, Vivaldi, 7 Star Browser, Iridium Browser y otros. Las billeteras criptográficas seleccionadas son Armory, Armory, Bytecoin, Coinomi, Edge Wallet, Ethereum, Exodus, Guarda, Jaxx Liberty y Zcash.
También es capaz de recopilar la lista de aplicaciones instaladas en el host comprometido y capturar datos asociados con la aplicación de escritorio Telegram.
La información acumulada se transmite posteriormente a un servidor remoto bajo el control del atacante como un archivo codificado en Base64. Además, el malware viene con un panel web que permite a los adversarios acceder a los datos robados.
El modus operandi exacto utilizado para distribuir el malware aún no está claro, pero tradicionalmente los actores de amenazas han aprovechado una serie de métodos, como phishing, anuncios maliciosos y software crackeado.
“Una de las principales razones por las que [los actores de amenazas] pueden estar usando Golang para su malware ladrón de información es porque les permite crear fácilmente malware multiplataforma que puede ejecutarse en múltiples sistemas operativos, como Windows, Linux y macOS”, dijo Cyble en su propio análisis de Titan Stealer.
“Además, los archivos binarios compilados de Go son de tamaño pequeño, lo que los hace más difíciles de detectar por el software de seguridad”.
El desarrollo llega poco más de dos meses después de que SEKOIA detallara otro malware basado en Go conocido como Aurora Stealer que está siendo utilizado por varios actores criminales en sus campañas.
El malware generalmente se propaga a través de sitios web similares de software popular, con los mismos dominios actualizados activamente para alojar versiones troyanizadas de diferentes aplicaciones.
También se ha observado que aprovecha un método conocido como relleno para inflar artificialmente el tamaño de los ejecutables hasta 260 MB agregando datos aleatorios para evadir la detección por parte del software antivirus.
Los hallazgos se acercan a una campaña de malware que se ha observado entregando Raccoon y Vidar utilizando cientos de sitios web falsos disfrazados de software y juegos legítimos.
Team Cymru, en un análisis publicado a principios de este mes, señaló que “los operadores de Vidar han dividido su infraestructura en dos partes; uno dedicado a sus clientes habituales y el otro para el equipo de gestión, y también potencialmente premium / usuarios importantes “.





