Investigadores de ciberseguridad descubrieron un malware que roba información de usuarios macOS, conocido como Banshee Stealer. Este malware es considerado una actualización más sigilosa de sus versiones anteriores.
Estas versiones actualizadas fueron descubiertas en septiembre de 2024, distribuyéndose a través de sitios web de phishing y repositorios falsos de GitHub. Banshee Stealer es un modelo de malware como servicio (MaaS), capaz de recopilar datos de navegadores web, archivos con extensiones específicas y billeteras de criptomonedas.
Destaca el creciente número de muestras de malware para macOS, ya que este sistema operativo se convierte en un objetivo más atractivo para las amenazas cibernéticas.
Tiene un precio mensual de $3,000, considerablemente alto en comparación con los ladrones basados en Windows.
Apunta a una amplia gama de navegadores, billeteras de criptomonedas y alrededor de 100 extensiones de navegador, lo que lo convierte en una amenaza versátil y peligrosa.
Según los investigadores, durante el análisis del malware se detectaron símbolos de C++ que permitieron identificar el código del proyecto y conocer los nombres de archivos de código fuente. Además, encontraron valores configurados automáticamente o manualmente por el usuario durante el proceso de compilación, como:
system_profiler SPHardwareDataType | grep 'Model Identifier'
para identificar si se ejecuta en una máquina virtual.CFLocaleCopyPreferredLanguages
para evitar infectar sistemas en los que el ruso (ru) sea el idioma principal.Durante la ejecución, el malware:
dscl Local/Default -authonly <username> <password>
./Users/<username>/password-entered
.El malware utiliza la función System::collectSystemInfo
para:
system_profiler SPSoftwareDataType SPHardwareDataType
para obtener datos de software y hardware.freeipapi.com
a través de cURL.<temporary_path>/system_info.json
./tmp/tempAppleScript
para:
osascript -e 'set volume with output muted'
)./Library/Keychains/login.keychain-db
a <temporary_path>/Passwords
.Banshee Stealer captura datos de 9 navegadores:
<temporary_path>/Browsers
.Una vez recopilada la información, el malware:
ditto
.http://45.142.122[.]92/send/
usando cURL.Elastic (Investigadores de Ciberseguridad):
“A pesar de sus capacidades peligrosas, la falta de ofuscación sofisticada y la presencia de información de depuración hacen que sea más fácil analizarlo. Sin embargo, presenta un grave riesgo para los usuarios de macOS.”
Ngoc Bui (Menlo Security):
“Esta nueva variante de Banshee Stealer expone una brecha crítica en la seguridad de Mac. Las herramientas de seguridad no han seguido el ritmo del crecimiento de los ecosistemas de Apple.”
James Scobey (Keeper Security):
“Banshee Stealer es un claro indicador de las amenazas en evolución que apuntan a sistemas macOS, tradicionalmente considerados más seguros. Las empresas ya no pueden confiar en suposiciones heredadas sobre la seguridad de la plataforma.”
Eric Schwake (Salt Security):
“Este incidente enfatiza la importancia de adoptar medidas de seguridad sólidas en todos los dispositivos, independientemente de sus sistemas operativos. La educación del personal, la actualización del software y la implementación de políticas estrictas de seguridad son clave para mitigar amenazas como Banshee Stealer.”