Instrucciones de eliminación del malware de tipo stealer Stealc
Escrito por Tomas Meskauskas el
¿Qué es Stealc?
Stealc es el nombre de un malware que roba información. Su objetivo es una amplia variedad de datos asociados a navegadores, software de mensajería, monederos de criptomonedas y otras aplicaciones/extensiones.
Según los desarrolladores de Stealc, fue creado basándose en los stealer Vidar, Raccoon, Mars, y RedLine. Naturalmente, este programa malicioso comparte similitudes con el malware antes mencionado. En el momento de escribir estas líneas, Stealc se encuentra en desarrollo activo, y sus desarrolladores publican nuevas variantes casi semanalmente.
Resumen del malware Stealc
Como se mencionó anteriormente, Stealc está diseñado para robar información. Este stealer puede extraer datos de más de veinte navegadores (lista completa). De las aplicaciones de navegación, Stealc intenta obtener (los datos objetivo varían en función de la versión del malware): historiales de navegación, credenciales de inicio de sesión en cuentas (nombres de usuario/contraseñas), información relacionada con las finanzas (por ejemplo, números de tarjetas de crédito), etc.
Este programa malicioso también intenta adquirir datos de más de setenta extensiones de navegador, criptocarteras de escritorio, clientes de correo electrónico, mensajeros y software relacionado con el gaming (lista completa).
Además, Stealc es personalizable; según su material promocional, los compradores de este stealer pueden añadir y eliminar ellos mismos el software/datos objetivo. Otras capacidades de este malware incluyen la exploración de archivos y su exfiltración (descarga), así como la realización de capturas de pantalla.
Cabe mencionar que Stealc no envía el contenido robado en grandes trozos, ni lo comprime o archiva. En su lugar, este stealer entrega el contenido - una sola pieza de información o archivo a la vez. Funciona de esta manera para garantizar el éxito del robo de datos en caso de ser detectado y eliminado por el software de seguridad.
Hay que destacar que los desarrolladores de malware a menudo mejoran sus creaciones; por lo tanto, las iteraciones posteriores de programas maliciosos tienden a tener funcionalidades adicionales u otras. Esto es especialmente cierto en el caso de Stealc, ya que es personalizable y está en desarrollo activo. Por ejemplo, los desarrolladores de Stealc han expresado sus planes de añadir capacidades de keylogger (registro de pulsaciones de teclas) a este stealer.
En resumen, la presencia de software como Stealc en los dispositivos puede provocar graves problemas de privacidad, pérdidas económicas y robos de identidad.
Si sospecha que su dispositivo está infectado con Stealc (u otro malware), le recomendamos encarecidamente que utilice un antivirus para eliminarlo sin demora.
Nombre | Malware Stealc |
Tipo de amenaza | Troyano, stealer, virus ladrón de contraseñas, malware bancario, spyware. |
Nombres de detección | Avast (Win32:CrypterX-gen [Trj]), Combo Cleaner (Gen:Variant.Tedy.277071), ESET-NOD32 (Una variante de Win32/PSW.Agent.OPX), Kaspersky (Trojan.Win32.SelfDel.ibtk), Microsoft (Trojan:Win32/Casdet!rfn), Lista completa de detecciones (VirusTotal) |
Síntomas | Los troyanos están diseñados para infiltrarse sigilosamente en el ordenador de la víctima y permanecer ocultos, por lo que no se aprecian síntomas particulares en una máquina infectada. |
Métodos de distribución | Adjuntos de correo electrónico infectados, anuncios maliciosos en línea, ingeniería social, "cracks" de software. |
Daños | Robo de contraseñas e información bancaria, suplantación de identidad, incorporación del ordenador de la víctima a una botnet. |
Eliminación de Malware | Para eliminar posibles infecciones de malware, escanee su computadora con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner. |
Ejemplos de malware del tipo stealer
Hemos analizado miles de muestras de malware; VenusStealer, Enigma, Graphiron, y Creal son sólo algunos de nuestros artículos recientes sobre robos.
El malware de robo de datos puede tener como objetivo una amplia gama de información o detalles particulares. Además, el software malicioso suele tener una gran variedad de habilidades, que pueden presentarse en distintas combinaciones. Sin embargo, independientemente de cómo opere el malware, su presencia en un sistema pone en peligro la integridad del dispositivo y la seguridad del usuario. Por lo tanto, todas las amenazas deben ser eliminadas inmediatamente después de su detección.
¿Cómo se infiltró Stealc en mi ordenador?
Dado que los desarrolladores de Stealc lo ponen a la venta, la forma en que se distribuye depende de los ciberdelincuentes que lo utilicen en cada momento. Se ha observado un método en la distribución de este stealer.
Se ha observado que este programa se promociona a través de vídeos de YouTube en los que se detallan los pasos de instalación de software "crackeado" ("pirateado"). Estos vídeos promocionaban enlaces a sitios web maliciosos que alojaban Stealc. Sin embargo, es muy probable que este malware se propague también mediante otras técnicas.
Por lo general, el software malicioso se propaga utilizando técnicas de phishing e ingeniería social. Suele camuflarse o incluirse en programas/soportes normales.
Los archivos virulentos pueden ser archivos comprimidos (RAR, ZIP, etc.), ejecutables (.exe, .run, etc.), documentos de Microsoft Office, PDFs, archivos de Microsoft OneNote, JavaScript, etc. Cuando un archivo malicioso se ejecuta o se abre, se inicia el proceso de infección.
Los programas maliciosos se distribuyen principalmente a través de descargas "drive-by" (furtivas/engañosas), archivos adjuntos/enlaces maliciosos en correos electrónicos y mensajes de spam, estafas en línea, fuentes de descarga poco fiables (por ejemplo, sitios web de alojamiento de archivos gratuitos y freeware, redes de intercambio Peer-to-Peer, etc.), publicidad maliciosa, herramientas ilegales de activación de software ("cracking") y actualizaciones falsas.
¿Cómo evitar la instalación de programas maliciosos?
Recomendamos encarecidamente descargar sólo de canales oficiales y verificados. Además, todos los programas deben activarse y actualizarse utilizando funciones/herramientas legítimas, ya que las herramientas de activación ilegales ("cracks") y los actualizadores de terceros pueden contener malware.
Aconsejamos ser precavidos con los correos electrónicos entrantes, DMs/PMs, SMS y otros mensajes. Los adjuntos y enlaces presentes en correos sospechosos/irrelevantes no deben abrirse, ya que pueden ser virulentos. Igual de importante es estar alerta al navegar, ya que los contenidos falsos y maliciosos en línea suelen parecer inocuos.
Debemos insistir en la importancia de tener instalado y actualizado un antivirus de confianza. El software de seguridad debe utilizarse para ejecutar análisis periódicos del sistema y eliminar las amenazas o problemas detectados. Si cree que su ordenador ya está infectado, le recomendamos que ejecute un análisis con Combo Cleaner para eliminar automáticamente el malware infiltrado.
Captura de pantalla del panel de administración web de Stealc stealer:
Aspecto de Stealc stealer promocionado en el foro de hackers (GIF):
Lista de navegadores atacados por Stealc stealer:
Chromium, Google Chrome, Chrome Canary, Mozilla Firefox, Amigo, Torch, Vivaldi, Comodo, EpicPrivacyBrowser, CocCoc, Brave, Cent, 7Star, Chedot, Microsoft Edge, 360, QQBrowser, CryptoTab, Opera, Opera GX, Opera Crypto, y Pale Moon.
Lista de extensiones/plug-ins de navegador atacados:
MetaMask, TronLink, Opera Wallet, Binance, Yoroi, Coinbase, Guarda, Jaxx, iWallet, MEW CX, GuildWallet, Ronin Wallet, NeoLine, CLV, Liquality, Terra Station, Keplr, Sollet, Auro Wallet, Polymesh, ICONex, Coin98, EVER, KardiaChain, Rabby, Phantom, Brave, Oxygen, Pali, BOLT X, XDEFI, Nami, Maiar DeFi Wallet, Keeper, Solflare, Cyano, KHC, TezBox, Temple, Goby, Ronin, Byone, OneKey , DAppPlay, SteemKeychain, Braavos, Enkrypt, OKX, Sender, Hashpack, Eternl, Pontem Aptos, Petra Aptos, Martian Aptos, Finnie, Leap Terra, Trezor Password Manager, Authenticator, Authy, EOS Authenticator, GAuth Authenticator, Bitwarden, KeePassXC, Dashlane, NordPass, Keeper, RoboForm, LastPass, BrowserPass, MYKI, Splikity, CommonKey, y Zoho Vault.
Lista de monederos de criptomonedas de escritorio atacados:
Bitcoin Core, Dogecoin, Raven, Daedalus, Blockstream Green, Wasabi, Ethereum, Electrum, Electrum-LTC, Exodus, Electron Cash, MultiDoge, Jaxx Desktop, Atomic, Binance, and Coinomi.
Lista de clientes de correo electrónico objetivo:
- Microsoft Outlook
- Thunderbird
Lista de servicios de mensajería objetivo:
- Telegram
- Discord
- Tox
- Pidgin
Lista de software relacionado con el gaming:
- Steam
Eliminación automática instantánea de malware:
La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, que está recomendado para eliminar malware. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. 7 días de prueba gratuita limitada disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.
Menú de acceso rápido:
- ¿Qué es Stealc?
- PASO 1. Eliminación manual del malware Stealc.
- PASO 2. Comprobar si su ordenador está libre de virus.
¿Cómo eliminar malware manualmente?
La eliminación manual de malware es una tarea complicada - normalmente es mejor dejar que los programas antivirus o anti-malware lo hagan automáticamente. Para eliminar este malware recomendamos utilizar Combo Cleaner.
Si desea eliminar el malware manualmente, el primer paso es identificar el nombre del malware que está intentando eliminar. He aquí un ejemplo de un programa sospechoso ejecutándose en el ordenador de un usuario:
Si ha comprobado la lista de programas que se ejecutan en su ordenador, por ejemplo, utilizando el administrador de tareas, y ha identificado un programa que parece sospechoso, debe continuar con estos pasos:
Descargar un programa llamado Autoruns. Este programa muestra las aplicaciones de inicio automático, el Registro y las ubicaciones del sistema de archivos:
Reiniciar su ordenador en Modo Seguro:
Usuarios de Windows XP y Windows 7: Inicie su ordenador en Modo Seguro. Haga clic en Inicio, Apagar, Reiniciar y Aceptar. Durante el proceso de inicio del ordenador, pulse la tecla F8 del teclado varias veces hasta que aparezca el menú de opciones avanzadas de Windows y, a continuación, seleccione Modo seguro con funciones de red en la lista.
Vídeo que demuestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":
Usuarios de Windows 8: Iniciar Windows 8 en Modo seguro con funciones de red - Vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de la búsqueda seleccione Configuración. Haga clic en Opciones avanzadas de inicio, en la ventana abierta "Configuración general del PC", seleccione Inicio avanzado.
Haga clic en el botón "Reiniciar ahora". Su ordenador se reiniciará en el menú "Opciones avanzadas de inicio". Haga clic en el botón "Solucionar problemas" y, a continuación, en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio".
Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.
Vídeo que demuestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":
Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú que se abre, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "Mayús" del teclado. En la ventana "elegir una opción" haga clic en "Solucionar problemas", a continuación seleccione "Opciones avanzadas".
En el menú de opciones avanzadas seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana pulse la tecla "F5" de su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.
Vídeo que demuestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":
Extraer el archivo descargado y ejecutar el archivo Autoruns.exe.
En la aplicación Autoruns, haga clic en "Opciones" en la parte superior y desmarque las opciones "Ocultar ubicaciones vacías" y "Ocultar entradas de Windows". Después de este procedimiento, haga clic en el icono "Actualizar".
Revisar la lista proporcionada por la aplicación Autoruns y localizar el archivo de malware que desea eliminar.
Anota su ruta completa y su nombre. Tenga en cuenta que algunos programas maliciosos ocultan nombres de procesos bajo nombres de procesos legítimos de Windows. En esta fase, es muy importante evitar eliminar archivos del sistema. Una vez localizado el programa sospechoso que desea eliminar, haga clic con el botón derecho del ratón sobre su nombre y elija "Eliminar".
Tras eliminar el malware a través de la aplicación Autoruns (esto garantiza que el malware no se ejecute automáticamente en el siguiente inicio del sistema), debe buscar el nombre del malware en su ordenador. Asegúrese de activar los archivos y carpetas ocultos antes de continuar. Si encuentra el nombre de archivo del malware, asegúrese de eliminarlo.
Reinicie su ordenador en modo normal. Al seguir estos pasos se debería eliminar el malware de su ordenador. Tenga en cuenta que la eliminación manual de amenazas requiere conocimientos informáticos avanzados. Si no dispone de estos conocimientos, deje la eliminación de malware en manos de programas antivirus y antimalware.
Es posible que estos pasos no funcionen con infecciones avanzadas de malware. Como siempre, es mejor prevenir la infección que intentar eliminar el malware más tarde. Para mantener el ordenador seguro, instale las últimas actualizaciones del sistema operativo y utilice software antivirus. Para asegurarse de que su ordenador está libre de infecciones de malware, le recomendamos que lo analice con Combo Cleaner.
Preguntas frecuentes (FAQ)
Mi ordenador está infectado con el malware Stealc, ¿debo formatear mi dispositivo de almacenamiento para deshacerme de él?
No, la eliminación de Stealc stealer no requiere formateo.
¿Cuáles son los principales problemas que puede causar el malware Stealc?
Las amenazas que plantea una infección dependen de las funcionalidades del malware y de los objetivos de los ciberdelincuentes. Stealc está diseñado para robar datos vulnerables de los sistemas infectados y de las aplicaciones y extensiones instaladas en ellos. Normalmente, este tipo de infecciones pueden provocar graves problemas de privacidad, pérdidas económicas y robo de identidad.
What is the purpose of Stealc malware?
En la mayoría de los casos, el malware se utiliza para generar ingresos. Sin embargo, los ciberdelincuentes también pueden utilizar este software para divertirse, llevar a cabo venganzas personales, interrumpir procesos (por ejemplo, sitios web, servicios, empresas, organizaciones, etc.) e incluso lanzar ataques por motivos políticos/geopolíticos.
¿Cómo se infiltró el malware Stealc en mi ordenador?
Stealc es puesto a la venta por sus desarrolladores, por lo que su proliferación depende de los ciberdelincuentes que lo utilicen. Se ha observado que se distribuye a través de sitios maliciosos promocionados en vídeos de YouTube que ofrecen instrucciones para instalar programas "crackeados". Sin embargo, otros métodos de distribución son muy probables.
Por lo general, los programas maliciosos se propagan a través de descargas "drive-by", estafas en línea, correos electrónicos y mensajes de spam, publicidad maliciosa, canales de descarga dudosos (por ejemplo, sitios de programas gratuitos y de terceros, redes de intercambio Peer-to-Peer, etc.), herramientas ilegales de activación de software ("cracks"), actualizaciones falsas, etc. Además, algunos programas maliciosos pueden autoproliferarse a través de redes locales y dispositivos de almacenamiento extraíbles (por ejemplo, memorias USB, discos duros externos, etc.).
¿Me protegerá Combo Cleaner del malware?
Sí, Combo Cleaner es capaz de detectar y eliminar casi todas las infecciones de malware conocidas. Cabe destacar que, dado que el software malicioso de gama alta suele esconderse en lo más profundo de los sistemas, es esencial realizar un análisis completo del sistema.
▼ Mostrar discusión.