
Las autoridades rusas han arrestado a tres personas en Moscú que se cree que son los creadores y operadores del malware de robo de información Meduza Stealer.
La acción fue anunciada en Telegram por Irina Volk, general de policía y funcionaria del Ministerio del Interior ruso.
«Un grupo de piratas informáticos que crearon el infame virus 'Meduza' han sido detenidos por mis colegas del Departamento de Lucha contra el Cibercrimen (UBK) del Ministerio del Interior ruso, junto con agentes de policía de la región de Astracán.» declaró Volk.
«La investigación preliminar estableció que hace unos dos años los perpetradores desarrollaron y comenzaron a distribuir un software llamado 'Meduza' a través de foros de hackers», mencionó el funcionario.
Medusa es un ladrón de información que roba credenciales de cuentas, datos de billeteras de criptomonedas y otra información almacenada en los navegadores web de los usuarios.
Se distribuía a los ciberdelincuentes bajo un modelo de malware como servicio, en el que se proporcionaba acceso a cambio de una tarifa de suscripción.
Meduza estaba entre los ladrones de información técnicamente más avanzados en el mercado de la web oscura, capaz de «reviviendo» las cookies de autenticación de Chrome caducadas desde diciembre de 2023 para facilitar las adquisiciones de cuentas.
El investigador 'g0njxa', que sigue de cerca el espacio de los ladrones de información, afirma que el mismo grupo de ciberdelincuentes también estaba detrás Aurora Stealer, un malware como servicio que ganó tracción en 2022.
Si bien Rusia tiene un historial de pasar por alto la actividad cibercriminal dentro de sus fronteras siempre que los actores no apunten a personas u organizaciones rusas, Volk dijo que algunos operadores de Meduza atacaron una institución en Astrakhan, sur de Rusia, en mayo y robaron datos confidenciales de sus servidores.
Esto llevó a las autoridades a abrir una causa penal contra los autores en virtud del artículo 273, parte 2, del Código Penal ruso por «creación, uso y distribución de programas informáticos maliciosos».
La información obtenida ayudó a los investigadores a determinar que los tres detenidos habían desarrollado y también estaban distribuyendo un malware botnet, capaz de desactivar las protecciones de seguridad en los sistemas de destino.
Volk concluyó la declaración pública diciendo que las autoridades ahora están trabajando para identificar a todos los cómplices, por lo que es probable que se realicen operaciones de seguimiento.
A medida que MCP (Protocolo de contexto modelo) se convierte en el estándar para conectar los LLM a herramientas y datos, los equipos de seguridad se están moviendo rápidamente para mantener seguros estos nuevos servicios.
Esta hoja de trucos gratuita describe 7 mejores prácticas que puede comenzar a utilizar hoy.






