Rose Grabber viene con un rico conjunto de herramientas maliciosas
Rose es un tipo de software malicioso conocido como capturador, diseñado con la intención de robar información confidencial de un sistema objetivo. Esta versión actualizada del ladrón Phorcy muestra la capacidad de extraer datos de navegadores, diversas aplicaciones y billeteras de criptomonedas, participando en una variedad de actividades maliciosas. La eliminación inmediata de Rose de los sistemas es esencial para las víctimas.
Rose posee la capacidad de eludir el control de cuentas de usuario y obtener privilegios elevados en el sistema de destino. Esta elevación mejora la eficiencia del malware a la hora de ejecutar acciones maliciosas sin encontrar las barreras de seguridad típicas. Además, los atacantes pueden asignar un icono distintivo al malware, lo que ayuda a camuflarlo y hacerlo menos visible para las víctimas.
Para mantener la persistencia en los sistemas infectados, el capturador Rose permanece activo y continúa con sus operaciones maliciosas después de cada reinicio del sistema. Al mismo tiempo, el malware emplea tácticas para subvertir las medidas de seguridad del sistema, desactivando la protección antivirus integrada (como Windows Defender) y los firewalls para evadir la detección y eliminación.
El capturador Rose es experto en evadir entornos de máquinas virtuales, lo que complica los esfuerzos de los investigadores de seguridad para analizar el malware en un entorno controlado. Además, toma medidas preventivas al bloquear el acceso a sitios web relacionados con antivirus, lo que impide que las víctimas busquen asistencia o actualizaciones para su software de seguridad.
Rose Grabber oculta bien su presencia
En su intento por pasar desapercibido, el malware incorpora un mecanismo de autodestrucción diseñado para borrar cualquier rastro de su presencia. Para engañar a los usuarios y causar confusión, el malware puede mostrar mensajes de error falsos, lo que podría hacer que los usuarios pasen por alto sus actividades maliciosas.
Al extender su impacto a varias plataformas de comunicación como Discord, Rose grabber utiliza funciones como la inyección de Discord, que permite la inyección de código en los procesos de Discord. Al robar tokens de Discord, el malware obtiene acceso no autorizado a las cuentas de Discord, iniciando mensajes directos masivos a todos los amigos en la cuenta de Discord de la víctima, mostrando su potencial de impacto generalizado. Más allá de las plataformas sociales, el malware se dirige a sesiones de juego en plataformas como Steam, Epic Games y Uplay, robando sesiones activas para una posible explotación.
Además, Rose grabber se centra en extraer información confidencial de diversos navegadores web, incluidas contraseñas, cookies, historial de navegación y datos de autocompletar. Su alcance se extiende a plataformas de juegos como Minecraft y aplicaciones de mensajería como Telegram, lo que subraya su versatilidad a la hora de comprometer un amplio espectro de datos de los usuarios.