SSH-Stealer: la herramienta que roba credenciales SSH en Windows sin dejar rastro

 La seguridad informática enfrenta constantemente nuevas amenazas, y una de las más recientes es SSH-Stealer, una herramienta diseñada para capturar credenciales SSH en sistemas Windows de manera sigilosa. Desarrollada por DarkSpaceSecurity, combina técnicas avanzadas como keylogging, detección de procesos y almacenamiento en flujos de datos alternativos (ADS) para operar sin ser detectada.


¿Cómo funciona SSH-Stealer?

SSH-Stealer emplea tres métodos principales para interceptar las credenciales SSH:

  1. Intercepción de pulsaciones de teclas (Keylogging): Utiliza la función SetWindowsHookEx() para capturar en tiempo real las teclas que el usuario presiona. Cada pulsación se analiza y almacena en un búfer global, permitiendo registrar información sensible como nombres de usuario y contraseñas.

  2. Monitoreo de procesos SSH: La herramienta supervisa los procesos en ejecución en busca de ssh.exe. Al detectarlo, extrae los argumentos utilizados, como el uso de claves privadas mediante el parámetro -i, y registra esta información de manera oculta.

  3. Almacenamiento en Alternate Data Streams (ADS): Aprovechando las características del sistema de archivos NTFS, SSH-Stealer guarda las credenciales capturadas en flujos de datos alternativos dentro de archivos existentes, como desktop.ini. Este método oculta eficazmente la información, ya que estos datos no son visibles en el explorador de archivos convencional.

Implicaciones de seguridad

La utilización de SSH-Stealer representa una amenaza significativa para la seguridad de los sistemas Windows. Su capacidad para operar de manera furtiva dificulta su detección por parte de usuarios y software de seguridad tradicionales. Además, el uso de ADS para ocultar información añade una capa adicional de complejidad en la identificación y eliminación de la amenaza.

Medidas de protección recomendadas

Para mitigar los riesgos asociados con herramientas como SSH-Stealer, se recomienda:

  • Monitorear procesos y actividades sospechosas: Implementar soluciones de seguridad que detecten comportamientos anómalos en el sistema, como la ejecución no autorizada de procesos relacionados con SSH.

  • Auditar regularmente los sistemas de archivos: Realizar análisis periódicos en busca de flujos de datos alternativos que puedan contener información oculta.

  • Actualizar y fortalecer las políticas de seguridad: Mantener actualizados los sistemas operativos y aplicaciones, y establecer políticas de seguridad que limiten el uso de herramientas potencialmente peligrosas.

Conclusión

SSH-Stealer ejemplifica las técnicas avanzadas que los atacantes pueden emplear para comprometer sistemas y robar credenciales sensibles. La combinación de keylogging, monitoreo de procesos y almacenamiento en ADS lo convierte en una herramienta poderosa y difícil de detectar. Es esencial que los profesionales de la seguridad informática estén al tanto de estas amenazas y adopten medidas proactivas para proteger sus entornos.

Publicar un comentario

0 Comentarios