Nueva campaña maliciosa de Lumma Stealer
- Publicado: 27/12/2024
- Importancia: Media
- Recursos afectados
- Una reciente campaña utiliza el malware Lumma Stealer para obtener información sensible como credenciales, cookies, datos financieros y configuraciones de aplicaciones. El proceso de infección comienza con un script de PowerShell llamado Trigger.ps1, que descarga y ejecuta el loader GHOSTPULSE, encargado de desplegar el malware. Una vez activado, Lumma Stealer recopila datos del sistema y los exfiltra hacia un servidor de comando y control (C2), representando una amenaza significativa para la seguridad de la información. - Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected]. 
- Etiquetas
-06.png)