El malware StealC, ampliamente utilizado como herramienta de robo de información y descarga de cargas maliciosas, ha lanzado su versión 2.2.4, incorporando mejoras significativas en evasión, recolección de datos y capacidades de control remoto.
Investigadores de Zscaler han publicado un análisis técnico detallado tras observar su actividad desde marzo de 2025.
Principales Novedades en StealC v2
StealC ha evolucionado considerablemente desde su aparición en 2023. La nueva versión representa un salto técnico importante.
Entre las funcionalidades añadidas destacan:
- Compatibilidad con múltiples formatos de carga (EXE, MSI y PowerShell), con activadores personalizables.
- Implementación de cifrado RC4 para ocultar cadenas de código y comunicaciones con servidores de comando y control (C2).
- Soporte completo para arquitecturas de 64 bits, resolución dinámica de funciones API y rutinas de autoeliminación.
- Nuevo generador integrado (builder) que permite a los operadores crear versiones personalizadas del malware.
- Notificaciones en tiempo real mediante integración con bots de Telegram.
- Funcionalidad para capturar pantallas de los sistemas infectados, incluso con múltiples monitores.
Además, se ha rediseñado el panel de administración, ofreciendo una interfaz más eficiente para los operadores de campañas maliciosas.
Remociones Estratégicas
Llamativamente, la nueva versión elimina funciones como la detección de máquinas virtuales y la descarga/ejecución de DLLs.
Esta decisión puede responder a una estrategia de aligeramiento del código o al resultado de una reestructuración mayor del malware. No se descarta que estas funciones reaparezcan en futuras versiones más pulidas.
Comunicación y Técnicas de Evasión
StealC ahora introduce parámetros aleatorios en las respuestas C2, lo que complica su detección por herramientas de seguridad.
Además, ha incorporado una técnica que permite regenerar cookies expiradas, burlando mecanismos de protección como la App-Bound Encryption de Google Chrome, y facilitando el secuestro de cuentas.
En los ataques más recientes documentados por Zscaler, StealC fue desplegado mediante Amadey, un loader independiente, lo que demuestra su adaptabilidad a diferentes vectores de ataque.
Recomendaciones de Seguridad
Para protegerse contra StealC y otros malware diseñados para el robo de información:
- No almacenar credenciales o información sensible en navegadores.
- Utilizar autenticación multifactor (MFA) en todas las cuentas posibles.
- Evitar descargar software desde fuentes no confiables o sitios web pirata.
Conclusión
El desarrollo constante de StealC demuestra que los actores de amenazas siguen perfeccionando sus herramientas para evadir defensas y maximizar su alcance.
La concienciación, combinada con buenas prácticas digitales, sigue siendo la mejor defensa contra este tipo de amenazas avanzadas.