Nueva técnica de evasión implementada por SharkStealer
- Publicado: 24/10/2025
- Importancia: Media
- Recursos afectados
Técnicamente, el binario de SharkStealer se conecta a un nodo RPC de BSC Testnet (por ejemplo, https://data-seed-prebsc-1-s1.binance.org:8545) y ejecuta una llamada eth_call contra una dirección de contacto predefinida. Responde normalmente con un vector de inicialización (IV) de 16 bytes y un blob cifrado. El stealer contiene una clave AES incrustada que, combinada con el IV recuperado, descifra en memoria el blob usando AES-CFB para obtener en texto plano la dirección o dominio del servidor C2 real.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas