Los infostealers, un tipo de malware diseñado para robar información de manera silenciosa, se han consolidado como una de las herramientas más utilizadas por los cibercriminales. De acuerdo con el ESET Threat Report H1 2025, SnakeStealer lidera actualmente el ranking de detecciones a nivel global, superando a otras familias como AsyncRAT, HoudRAT, Agent Tesla, LummaStealer o FormBook.
Un modelo de negocio que facilita los ataques
Detectado por primera vez en 2019, SnakeStealer se distribuyó inicialmente a través de la plataforma Discord, donde se alojaba el malware descargado tras la interacción con archivos adjuntos en correos de phishing. Su éxito se explica, en gran parte, por su esquema de malware-as-a-service (MaaS): los desarrolladores alquilan o venden el código listo para usar, lo que permite que incluso actores con escaso conocimiento técnico puedan lanzar campañas maliciosas.
“SnakeStealer volvió a ganar popularidad en el ambiente cibercriminal, y no por casualidad: tras la caída de Agent Tesla, sus propios operadores recomendaron a SnakeStealer como reemplazo en los canales de Telegram donde se ofrecía como MaaS. Esto explica por qué en tan poco tiempo pasó a ocupar el primer puesto en las detecciones de infostealers, siendo responsable de una de cada cinco a nivel mundial, según la telemetría de ESET”, explica Martina López, investigadora de Seguridad Informática de ESET Latinoamérica.
Evolución y técnicas de ataque
Entre 2020 y 2021, SnakeStealer alcanzó su mayor actividad en campañas globales, aunque sin una preferencia geográfica clara. Con el tiempo, el método de distribución se diversificó:
- Archivos comprimidos con contraseña.
- Documentos poco habituales como RTF o ISO.
- Descargas desde cracks o aplicaciones falsas en sitios web.
- Inclusión dentro de otros paquetes maliciosos.
Sus capacidades incluyen:
- Evasión de defensas al cerrar procesos de seguridad y detectar máquinas virtuales.
- Persistencia mediante la modificación de registros de arranque en Windows.
- Robo de credenciales de navegadores, bases de datos, clientes de correo, mensajería (incluido Discord) y redes WiFi.
- Captura de portapapeles, keylogging y screenshots.
- Exfiltración de datos vía FTP, Telegram (HTTP) o correo electrónico.
- Cómo protegerse de SnakeStealer
ESET recomienda a los usuarios seguir estas buenas prácticas para reducir el riesgo de infección:
- Mantener siempre actualizado el sistema operativo y las aplicaciones.
- Utilizar software de seguridad tanto en computadoras como en dispositivos móviles.
- Evitar abrir archivos adjuntos o enlaces sospechosos en correos no solicitados. En caso de duda, verificar su legitimidad mediante canales oficiales.
- Activar la autenticación multifactor (MFA) en servicios y aplicaciones que lo permitan.
Si se sospecha de una infección, cambiar todas las contraseñas desde un dispositivo seguro, cerrar sesiones abiertas y monitorear cualquier actividad inusual en las cuentas.
Publicar un comentario