Cthulhu Stealer, un ‘malware’ para MacOS que roba información y credenciales de criptocarteras
La firma de seguridad Cado alertó por el malware Cthulhu Stealer, un agente malicioso diseñado para infectar equipos MacOS, como iMacs y MacBooks, y robar información sensible y credenciales de criptocarteras y servicios de videojuegos, según la descripción de Europa Press.
[TE RECOMENDAMOS: Expertos alertan por un malware que ataca a iPhone… ¡iOS también es vulnerable!]
¿Qué es Cthulhu Stealer, malware para MacOS?
Cthulhu Stealer es un ‘malware‘ para los ordenadores con sistema operativo MacOS que se camufla como un programa legítimo, habiendo suplantado CleanMyMac, Grand Theft Auto IV y Adobe GenP, según la agencia de noticias.
Este ‘malware‘ adopta la forma de una imagen de disco con dos binarios, e insta al usuario a dar clic en él para supuestamente instalar el programa que suplanta, de acuerdo con el blog oficial de Cado.
“Está escrito en GoLang y se disfraza de software legítimo. Una vez que el usuario lo monta, se le solicita que abra el software. Después de abrir el archivo, se utiliza osascript, la herramienta de línea de comandos de macOS para ejecutar AppleScript y JavaScript, para solicitar al usuario su contraseña”.
Cado Security
Posteriormente roba la contraseña de la criptocartera MetaMask de la víctima en cuestión, según la descripción de este malware específico para ordenadores de Apple.
¿Cuáles son las consecuencias para las víctimas?
Si el usuario las introduce, el ‘malware‘ empieza a robar datos y se envían a un servidor controlado por el atacante en un archivo zip. Esta es la información que roban:
- Nombre y versión del sistema
- Cookies del navegador
- Dirección IP
Fuente: Cado Security
También roba las credenciales de los servicios de criptocarteras Wasabi, Daedalus, Electrum, Atomic , Binanace y Harmony, entre otras.
Cthulhu Stealer tiene el potencial de robar las credenciales de videojuegos, como Battlenet y Minecraft, como detallan desde Cado.
Gracias a Cthulhu Stealer, venden la información de las víctimas: ¿sigue activo?
Este ladrón de datos se distribuye bajo una modalidad de ‘malware’ como servicio, por 500 dólares al mes, y está diseñado para atacar equipos MacOS con procesadores Intel y Apple Silicon.
El malware, también conocido como Balaclavv, empezó a promocionar el ladrón de datos a finales de 2023 en dos mercados clandestinos.
Tras las quejas de algunos afiliados, que lo acusaron de robar el dinero, su actividad parece haberse detenido, según retoma Europa Press.
Desde Cado apuntan que “aunque Cthulhu Team aparentemente ya no está activo, esto sirve como recordatorio de que los usuarios de Apple no son inmunes a las amenazas cibernéticas”.