La más reciente generación de infostealers está aquí y marca el inicio de una nueva era del cibercrimen


Imagen: Zdzisław Beksiński



Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst y líder del Capítulo Querétaro de la Fundación OWASP.

En el dinámico y desafiante entorno de la ciberseguridad, los infostealers — programas diseñados para robar información confidencial — han evolucionado más allá de los métodos convencionales. Si antes estos operaban infectando los dispositivos de las víctimas, hoy una nueva generación ha comenzado a actuar desde un lugar menos evidente: el servidor. Y en este nuevo escenario, un nombre resalta con fuerza: Pryx, una plataforma que está redefiniendo cómo operan estas amenazas.






De la víctima al servidor: el nuevo enfoque de los infostealers

Tradicionalmente, los infostealers se ejecutaban desde el lado del cliente, es decir, requerían que el malware se instalara en los dispositivos de los usuarios. Su objetivo: extraer datos personales, credenciales de acceso y otra información sensible. Sin embargo, esta modalidad está siendo superada por un nuevo enfoque más sofisticado: los infostealers del lado del servidor.

A diferencia del modelo clásico, estos nuevos infostealers no necesitan infectar a cada usuario de forma individual. En su lugar, atacan directamente los servidores de las organizaciones, explotando vulnerabilidades en aplicaciones web, APIs mal configuradas o software desactualizado. Este cambio de enfoque no solo permite ataques más silenciosos y difíciles de detectar, sino que también facilita el robo masivo de información sin dejar huellas visibles en los dispositivos de los usuarios.

Pryx: la plataforma que profesionaliza el robo de datos desde servidores

Pryx ha sido identificado como un Initial Access Broker (IAB) dentro del ecosistema del cibercrimen. Su especialidad: facilitar el acceso a servidores comprometidos y ofrecer una plataforma optimizada para la extracción de datos. A través de un modelo profesionalizado y automatizado, Pryx está permitiendo que incluso actores con conocimientos técnicos limitados puedan explotar vulnerabilidades a gran escala.

¿Cómo opera Pryx?

La operación de Pryx se basa en cuatro pilares clave:

- Explotación de vulnerabilidades: Pryx escanea internet en busca de servidores con errores de configuración, vulnerabilidades como inyecciones SQL o software sin parches. Una vez detectadas, estas fallas son explotadas para acceder a bases de datos o sistemas internos.

- Automatización y escalabilidad: A través de herramientas automáticas, Pryx puede comprometer múltiples objetivos de forma simultánea, maximizando la eficiencia de los ataques y reduciendo la necesidad de intervención manual.

- Selección inteligente de datos: No se trata de recolectar datos al azar. Pryx utiliza algoritmos para priorizar información valiosa: contraseñas, información financiera, documentos confidenciales o propiedad intelectual.

- Conexión con mercados ilegales: Como IAB, Pryx comercializa el acceso a servidores comprometidos con otros grupos criminales que luego despliegan ransomware, campañas de espionaje o filtraciones masivas de datos.

Lo que hace diferente a Pryx

Pryx destaca por varias características que lo convierten en una amenaza particularmente peligrosa:

- Plataforma accesible: Su interfaz gráfica permite que usuarios con poca experiencia técnica puedan lanzar ataques complejos desde una consola centralizada que muestra métricas en tiempo real de los sistemas comprometidos.

- Evasión de defensas tradicionales: Al operar desde el lado del servidor, evade soluciones de seguridad típicas como antivirus o firewalls en los dispositivos finales. Además, recurre a técnicas de ofuscación para mantener sus operaciones bajo el radar.

- Actualizaciones frecuentes: Los desarrolladores de Pryx liberan parches y nuevas versiones de forma continua, asegurando que la plataforma pueda adaptarse a las nuevas defensas y seguir explotando vulnerabilidades emergentes.

- Modelo de suscripción: La profesionalización del cibercrimen queda evidente con el modelo comercial de Pryx, que ofrece distintos planes de suscripción según el nivel de acceso deseado. Esto democratiza el uso de herramientas avanzadas de hacking para un público más amplio.

El desafío para las organizaciones

La aparición de plataformas como Pryx marca un punto de inflexión en la lucha contra el cibercrimen. Al no depender del error humano o del descuido de un usuario individual, los infostealers del lado del servidor requieren estrategias de defensa completamente distintas y mucho más robustas.

Las organizaciones deben adoptar un enfoque proactivo que incluya:

- Auditorías constantes: Evaluar de manera periódica la seguridad de sus servidores, aplicaciones web y configuraciones expuestas.

- Monitoreo continuo: Implementar sistemas de vigilancia en tiempo real que alerten sobre actividades anómalas o accesos no autorizados en la infraestructura.

- Capacitación interna: Asegurar que el personal técnico y administrativo entienda los riesgos y adopte buenas prácticas en la gestión de sistemas y credenciales.

- Tecnologías de vanguardia: Incorporar soluciones basadas en inteligencia artificial y servicios en la nube capaces de detectar y mitigar amenazas avanzadas como las que plantea Pryx.

Pryx representa una evolución preocupante en el panorama de los ciberataques. Su capacidad para operar desde el lado del servidor, su modelo automatizado y su accesibilidad lo convierten en una amenaza real y creciente para empresas de todos los tamaños y sectores.

Ante esta nueva realidad, las organizaciones deben redoblar sus esfuerzos en seguridad preventiva. Porque la guerra contra los infostealers del lado del servidor no solo ha comenzado, sino que está escalando rápidamente — y la preparación será la única barrera efectiva frente a estos ataques invisibles pero devastadores.

Para más información, visite: https://www.silikn.com/