Malware

Infostealers

Familia de malware especializada en el robo automatizado de credenciales almacenadas en navegadores, tokens de sesión, cookies, billeteras de criptomonedas, datos de autocompletado y otra información sensible del equipo infectado, que posteriormente se empaqueta y envía a servidores de comando y control (C2) o directamente a canales de Telegram controlados por los atacantes.

37 min de lectura

¿Qué son los infostealers?

Los infostealers (también llamados information stealers o stealers) son una categoría de malware diseñada específicamente para extraer información sensible de los equipos infectados de forma automatizada y rápida. A diferencia de otros tipos de malware que pueden permanecer latentes durante meses (como los APT) o cifrar archivos para pedir rescate (ransomware), los infostealers operan en un modelo de “smash and grab”: infectan el equipo, roban toda la información valiosa en cuestión de segundos o minutos, y la envían a los atacantes.

El resultado de cada infección — denominado “log” — es un paquete comprimido que contiene todas las credenciales, cookies, tokens, capturas de pantalla y archivos robados del equipo infectado. Estos logs se venden al por mayor en mercados de la dark web y canales de Telegram, formando la base de una economía criminal multimillonaria.

La amenaza más extendida en España (2025-2026)

Según datos de Check Point, ESET y INCIBE, los infostealers son la categoría de malware más detectada en España en 2025, superando al ransomware y a los troyanos bancarios tradicionales. RedLine Stealer y LummaC2 concentran más del 60% de las detecciones. Un solo log de credenciales español (con acceso a banca online) puede venderse por entre 10€ y 300€ en el mercado negro, dependiendo de la calidad de los datos.

Principales familias de infostealers

RedLine Stealer

CaracterísticaDetalle
Primera apariciónMarzo 2020
Lenguaje.NET (C#)
Modelo de negocioMaaS (Malware-as-a-Service): 150$/mes o 800$ licencia lifetime
DistribuciónForos underground rusos, Telegram
ObjetivoWindows (7, 8, 10, 11)
Estado (2026)Parcialmente desmantelado por Operación Magnus (oct 2024), pero variantes activas

Capacidades de robo:

  • Contraseñas almacenadas en Chrome, Firefox, Edge, Opera, Brave y otros navegadores basados en Chromium
  • Cookies de sesión (permite secuestro de cuentas sin necesidad de contraseña)
  • Datos de autocompletado (nombres, direcciones, teléfonos, tarjetas de crédito)
  • Billeteras de criptomonedas (MetaMask, Exodus, Electrum, Atomic Wallet y más de 30 wallets)
  • Clientes VPN (NordVPN, ProtonVPN, OpenVPN)
  • Clientes FTP (FileZilla)
  • Tokens de Discord
  • Datos del sistema (hardware, software instalado, IP, geolocalización)
  • Capturas de pantalla
  • Archivos específicos por extensión (.txt, .doc, .pdf, .key)

Caso Operación Magnus (octubre 2024):

En octubre de 2024, una operación conjunta del FBI, la Policía Nacional de los Países Bajos y Eurojust desmanteló parcialmente la infraestructura de RedLine Stealer y META Stealer. Se incautaron servidores, dominios y código fuente. Sin embargo, como el código fuente había sido filtrado previamente, variantes de RedLine siguen activas en 2025-2026.

LummaC2 (Lumma Stealer)

CaracterísticaDetalle
Primera apariciónAgosto 2022
LenguajeC/C++
Modelo de negocioMaaS: desde 250$/mes hasta 20.000$ (build personalizado)
DistribuciónTelegram, foros XSS y Exploit
ObjetivoWindows
Estado (2026)En crecimiento explosivo; principal stealer activo
LummaC2: la amenaza creciente

LummaC2 ha experimentado un crecimiento del 400% en detecciones entre 2024 y 2025, convirtiéndose en el infostealer más sofisticado y activo. Su desarrollador (“Shamel”) mantiene un servicio de soporte activo en Telegram con actualizaciones frecuentes para evadir antivirus. Incluye técnicas avanzadas de evasión como cifrado de strings, inyección de procesos y detección de sandboxes.

Características distintivas de LummaC2:

  • Panel de control web sofisticado para los operadores
  • Soporte para exfiltración de datos a Telegram, Discord y servidores C2 propios
  • Técnicas avanzadas de evasión: anti-VM, anti-sandbox, anti-debugging
  • Capacidad de robar cookies de sesión de Google (incluso después del cierre de sesión)
  • Actualización constante para evadir firmas de antivirus (media de 2 actualizaciones/semana)
  • Módulo de loader: puede descargar y ejecutar malware adicional (ransomware, RATs)

Raccoon Stealer

CaracterísticaDetalle
Primera apariciónAbril 2019 (v1), Junio 2022 (v2)
LenguajeC/C++
Modelo de negocioMaaS: 200$/mes
DistribuciónForos underground, Telegram
ObjetivoWindows
Estado (2026)Resurgido como v2 tras arresto del operador principal (Mark Sokolovsky) en 2022

Historia relevante:

En octubre de 2022, el Departamento de Justicia de EE.UU. acusó al ciudadano ucraniano Mark Sokolovsky por operar Raccoon Stealer. Fue detenido en los Países Bajos y extraditado a EE.UU. Sin embargo, otros miembros del equipo lanzaron Raccoon Stealer v2 con una nueva infraestructura, demostrando la resiliencia del ecosistema criminal.

Vidar Stealer

CaracterísticaDetalle
Primera apariciónDiciembre 2018
OrigenFork del stealer Arkei
LenguajeC++
Modelo de negocioMaaS: desde 130$/mes
ObjetivoWindows
Estado (2026)Activo, con distribución principalmente por malvertising

Técnica distintiva: Vidar utiliza perfiles de redes sociales (Steam, Telegram) como “dead drops” para almacenar las direcciones de los servidores C2, dificultando su bloqueo por parte de los investigadores.

Stealc

CaracterísticaDetalle
Primera apariciónEnero 2023
LenguajeC
Modelo de negocioMaaS: 200$/mes
DistribuciónForos XSS, Telegram
ObjetivoWindows
Estado (2026)En crecimiento; considerado sucesor espiritual de Vidar

Características destacadas:

  • Diseño modular: el operador configura exactamente qué datos robar
  • Footprint mínimo: el binario pesa menos de 80KB
  • Descarga DLLs legítimas de Windows para funciones de descifrado
  • Evasión de AMSI (Anti-Malware Scan Interface)

Meta Stealer (MetaStealer)

CaracterísticaDetalle
Primera aparición2022
VersionesWindows (.NET) y macOS (Go)
Modelo de negocioMaaS: 125$/mes o 1.000$ lifetime
ObjetivoWindows y macOS
Estado (2026)Parcialmente desmantelado (Operación Magnus), variantes activas
Infostealers en macOS

Aunque la mayoría de infostealers se dirigen a Windows, la tendencia en 2025-2026 muestra un aumento significativo de stealers para macOS: MetaStealer (Go), Atomic Stealer (AMOS), Banshee Stealer y Cuckoo Stealer. Los usuarios de Mac ya no pueden considerarse inmunes. El análisis forense en macOS requiere herramientas y metodologías específicas (Unified Log, FSEvents, Keychain).

Comparativa de familias

FamiliaPrecio/mesNavegadoresCryptoVPN/FTPAnti-análisisLoader
RedLine150$30+40+ walletsBásico
LummaC2250$30+40+ walletsAvanzado
Raccoon v2200$30+30+ walletsMedio
Vidar130$20+20+ walletsMedio
Stealc200$20+30+ walletsMedioNo
Meta125$20+20+ walletsBásicoNo

Funcionamiento técnico de los infostealers

Ciclo de vida de una infección

┌──────────────┐     ┌──────────────┐     ┌──────────────┐
│ 1. DISTRIBUCIÓN│───→│ 2. INFECCIÓN  │───→│ 3. RECOLECCIÓN│
│              │     │              │     │              │
│ - Phishing   │     │ - Ejecución  │     │ - Navegadores│
│ - Malvertising│     │ - Persistencia│     │ - Wallets    │
│ - Fake SW    │     │ - Evasión AV │     │ - Cookies    │
│ - Cracks     │     │ - Inyección  │     │ - Tokens     │
└──────────────┘     └──────────────┘     └──────────────┘


┌──────────────┐     ┌──────────────┐     ┌──────────────┐
│ 6. MONETIZACIÓN│←───│ 5. VENTA      │←───│ 4. EXFILTRACIÓN│
│              │     │              │     │              │
│ - Fraude     │     │ - Dark web   │     │ - Compress   │
│ - Extorsión  │     │ - Telegram   │     │ - Encrypt    │
│ - Ransomware │     │ - Foros      │     │ - C2 / TG    │
│ - Acceso     │     │ - Brokers    │     │ - HTTP POST  │
└──────────────┘     └──────────────┘     └──────────────┘

Fase 1: Distribución

Los infostealers utilizan múltiples vectores de distribución:

Software falso y cracks

El vector más efectivo para infostealers es la distribución a través de software pirata, cracks, keygens y activadores falsos. Los atacantes posicionan sus descargas maliciosas en:

VectorDescripciónEjemplo
Cracks de softwareFalsos activadores de Windows, Office, Adobe”KMSPico.exe” con RedLine embebido
Software pirataVersiones troyanizadas de programas popularesPhotoshop, AutoCAD, FL Studio falsos
Generadores de clavesKeygens que realmente instalan malware”Adobe_Keygen_2025.exe”
Game cheatsTrampas para videojuegos con malware”Valorant_Aimbot.exe”
Mods de juegosModificaciones troyanizadas para juegos popularesMods falsos de Minecraft, GTA V
El vector más efectivo en España

Según datos del INCIBE y la Policía Nacional, la descarga de software pirata es el principal vector de infección por infostealers en España. Los adolescentes y jóvenes adultos que descargan cracks de videojuegos y software son especialmente vulnerables. Una sola descarga de un crack troyanizado puede comprometer todas las cuentas almacenadas en el navegador en cuestión de segundos.

Malvertising

Los atacantes compran anuncios en Google Ads, Bing Ads y redes publicitarias para posicionar páginas maliciosas que imitan descargas legítimas:

Búsqueda Google: "descargar OBS Studio"

Resultado patrocinado (malicioso):
  obs-studio-download.com  ← Dominio falso con infostealer
  "Descarga OBS Studio gratis - Versión oficial 2026"

Resultado orgánico (legítimo):
  obsproject.com
  "OBS Studio - Free and open source software for video recording"
Software suplantadoFrecuenciaEjemplo de dominio falso
OBS StudioMuy altaobs-studio-download[.]com
7-ZipAlta7zip-download[.]org
Notepad++Altanotepadplus-download[.]com
VLCAltavlc-player-download[.]com
AudacityMediaaudacity-download[.]org
GIMPMediagimp-download[.]com

Phishing y spear phishing

Los infostealers también se distribuyen mediante campañas de phishing:

  • Emails con adjuntos maliciosos: Archivos .exe, .scr, .msi, .iso, .vhd, .js, .vbs disfrazados de facturas, albaranes o documentos
  • Macros de Office: Documentos Word/Excel con macros que descargan el stealer
  • HTML smuggling: Archivos HTML adjuntos que generan el ejecutable malicioso en el navegador
  • Enlaces a descargas: URLs que redirigen a la descarga del malware

Otros vectores

VectorDescripción
Warez forumsForos de piratería donde se comparten “releases” con malware embebido
YouTubeVídeos con enlaces de descarga maliciosos en la descripción
DiscordArchivos compartidos en servidores de Discord
TelegramCanales que distribuyen “software gratuito” troyanizado
TorrentsArchivos torrent de software popular con malware incluido
GitHubRepositorios falsos con herramientas troyanizadas

Fase 2: Infección y ejecución

Una vez descargado y ejecutado, el infostealer realiza una serie de acciones rápidas:

  1. Verificación del entorno: El malware comprueba si se ejecuta en un sandbox, máquina virtual o entorno de análisis. Técnicas comunes: detección de VMware/VirtualBox/Hyper-V por registros del sistema, verificación de resolución de pantalla (los sandboxes suelen tener resoluciones atípicas), comprobación del número de procesos y programas instalados, y verificación de la presencia de herramientas de análisis (Wireshark, Process Monitor, IDA Pro).

  2. Recopilación de información del sistema: Hardware (CPU, GPU, RAM), sistema operativo y versión, nombre del equipo y usuario, dirección IP pública y geolocalización, idioma y zona horaria, software instalado, y procesos en ejecución. Esta información se usa para clasificar la “calidad” del log.

  3. Descifrado de credenciales del navegador: Los navegadores basados en Chromium (Chrome, Edge, Brave, Opera) almacenan las contraseñas cifradas con DPAPI (Data Protection API) de Windows. El infostealer utiliza funciones de la API de Windows para descifrar las credenciales. En Chrome 127+ se implementó App-Bound Encryption como defensa adicional, pero los infostealers modernos ya la evaden.

  4. Robo de cookies y tokens de sesión: Las cookies de sesión permiten al atacante acceder a cuentas sin necesidad de contraseña ni de superar el segundo factor de autenticación (2FA). El robo de cookies es especialmente peligroso porque permite el secuestro inmediato de sesiones activas.

  5. Robo de datos de autocompletado: Nombres, direcciones, teléfonos, números de tarjeta de crédito y fechas de caducidad almacenados en el autocompletado del navegador.

  6. Búsqueda de billeteras de criptomonedas: El malware busca archivos de billeteras conocidas en rutas predefinidas y extensiones de navegador de wallets crypto.

  7. Captura de pantalla: Se toma una captura de pantalla del escritorio en el momento de la infección, útil para los compradores de logs que quieren evaluar visualmente el equipo infectado.

  8. Empaquetado y exfiltración: Toda la información robada se empaqueta en un archivo comprimido (ZIP/RAR) y se envía al servidor C2 o a un bot de Telegram.

Fase 3: Robo de credenciales del navegador — Detalle técnico

Almacenamiento de contraseñas en Chromium

Los navegadores basados en Chromium almacenan las contraseñas en una base de datos SQLite llamada Login Data:

Ruta en Windows:
  %LOCALAPPDATA%\Google\Chrome\Default\Login Data
  %LOCALAPPDATA%\Microsoft\Edge\Default\Login Data
  %LOCALAPPDATA%\BraveSoftware\Brave-Browser\Default\Login Data

Estructura de la tabla 'logins':
  origin_url       — URL del sitio web
  action_url       — URL del formulario de login
  username_value   — Nombre de usuario (texto plano)
  password_value   — Contraseña cifrada con DPAPI
  date_created     — Timestamp de creación
  date_last_used   — Timestamp de último uso
  times_used       — Número de veces utilizada

Proceso de descifrado

1. El infostealer copia Login Data a una ubicación temporal
   (para evitar el bloqueo por parte del navegador)

2. Abre la base de datos SQLite y extrae password_value

3. Si password_value comienza con 'v10' o 'v11':
   → Descifrado AES-GCM con clave almacenada en Local State
   → La clave en Local State está cifrada con DPAPI

4. Llama a CryptUnprotectData() (Windows DPAPI) para obtener
   la clave maestra AES

5. Usa la clave AES para descifrar cada contraseña

6. Resultado: todas las contraseñas en texto plano
App-Bound Encryption (Chrome 127+)

Google introdujo App-Bound Encryption en Chrome 127 (julio 2024) como defensa contra infostealers. Esta técnica vincula el cifrado de contraseñas al ejecutable de Chrome, impidiendo que otros procesos las descifren. Sin embargo, en cuestión de semanas, los principales infostealers (LummaC2, Vidar, StealC) encontraron métodos para evadir esta protección, incluyendo la inyección de código en el proceso de Chrome y la manipulación directa del servicio de cifrado.

Robo de cookies

Las cookies se almacenan de forma similar en una base de datos SQLite:

Ruta: %LOCALAPPDATA%\Google\Chrome\Default\Network\Cookies

Tabla 'cookies':
  host_key         — Dominio (.google.com, .facebook.com)
  name             — Nombre de la cookie
  encrypted_value  — Valor cifrado con DPAPI/AES
  path             — Ruta
  expires_utc      — Fecha de expiración
  is_secure        — Flag de seguridad
  is_httponly       — Flag HttpOnly
  samesite         — Política SameSite

Impacto del robo de cookies:

Cookie robadaConsecuencia
Cookie de sesión de GoogleAcceso a Gmail, Drive, YouTube, Google Workspace sin contraseña ni 2FA
Cookie de sesión bancariaAcceso a banca online si la sesión no ha expirado
Cookie de Facebook/InstagramSecuestro de cuentas de redes sociales
Cookie de Amazon/PayPalCompras fraudulentas
Token de DiscordControl total de la cuenta de Discord
Cookie de Microsoft 365Acceso a email corporativo, SharePoint, Teams

Fase 4: Exfiltración de datos

Los datos robados se exfiltran mediante varios métodos:

MétodoDescripciónVentaja para el atacante
HTTP POST a C2Envío directo al servidor de comando y controlControl total sobre los datos
Bot de TelegramEnvío mediante la API de Telegram BotDifícil de bloquear, cifrado E2E
Discord webhooksEnvío a canales de DiscordFácil configuración
Email SMTPEnvío por correo electrónicoBajo perfil
FTP/SFTPSubida a servidor FTPPara grandes volúmenes
Pastebins cifradosDatos cifrados en servicios de pasteAnonimato

Estructura de un “log” de infostealer

El producto final de una infección de infostealer es un “log” — un paquete comprimido con toda la información robada:

[LOG] - RedLine_2026-03-15_ES_Chrome

├── System Info.txt
│   ├── OS: Windows 11 Pro 23H2
│   ├── CPU: Intel Core i7-12700K
│   ├── RAM: 32GB
│   ├── IP: 85.xx.xx.xx (Madrid, ES)
│   ├── User: JuanGarcia
│   └── Installed Software: [lista]

├── Browsers/
│   ├── Chrome/
│   │   ├── Passwords.txt (245 credenciales)
│   │   ├── Cookies.txt (1,832 cookies)
│   │   ├── Autofill.txt (datos personales)
│   │   ├── Credit Cards.txt (3 tarjetas)
│   │   └── History.txt
│   ├── Firefox/
│   │   └── Passwords.txt (87 credenciales)
│   └── Edge/
│       └── Passwords.txt (12 credenciales)

├── Crypto Wallets/
│   ├── MetaMask/
│   │   └── vault.json (billetera cifrada)
│   └── Exodus/
│       └── seed.seco (semilla cifrada)

├── VPN/
│   ├── NordVPN/
│   │   └── user.config
│   └── ProtonVPN/
│       └── profiles.json

├── FTP/
│   └── FileZilla/
│       └── recentservers.xml

├── Discord/
│   └── tokens.txt

├── Telegram/
│   └── tdata/ (datos de sesión)

├── Files/
│   ├── Desktop_passwords.txt
│   └── budget_2026.xlsx

└── Screenshot.png (captura del escritorio)

El mercado de credenciales robadas

Ecosistema de venta de logs

Las credenciales robadas por infostealers alimentan un ecosistema criminal sofisticado:

┌─────────────────────────────────────────────────────┐
│              OPERADOR DEL STEALER                    │
│   (Compra licencia MaaS, distribuye malware)         │
│                      │                               │
│                      ▼                               │
│              LOGS RECOLECTADOS                        │
│   (Miles-millones de logs con credenciales)          │
│                      │                               │
│          ┌───────────┼───────────┐                   │
│          ▼           ▼           ▼                   │
│   ┌─────────┐ ┌──────────┐ ┌──────────┐            │
│   │Telegram │ │ Dark Web │ │ Initial  │            │
│   │ Canales │ │ Markets  │ │ Access   │            │
│   │ de logs │ │(Russian  │ │ Brokers  │            │
│   │         │ │ Market)  │ │          │            │
│   └────┬────┘ └────┬─────┘ └────┬─────┘            │
│        │           │            │                    │
│        ▼           ▼            ▼                    │
│   ┌─────────────────────────────────┐               │
│   │     COMPRADORES FINALES         │               │
│   │  - Estafadores (fraude bancario)│               │
│   │  - Grupos ransomware (acceso)   │               │
│   │  - Espías corporativos          │               │
│   │  - Ladrones de criptomonedas    │               │
│   └─────────────────────────────────┘               │
└─────────────────────────────────────────────────────┘

Telegram como marketplace

Telegram se ha convertido en la plataforma principal para la venta de credenciales robadas, sustituyendo progresivamente a los foros de la dark web:

CaracterísticaDetalle
Número de canalesMiles de canales dedicados a la venta de logs
AutomatizaciónBots que permiten buscar y comprar credenciales específicas
Idioma predominanteRuso, con canales en inglés y español
FormatoLogs organizados por país, navegador, servicio comprometido
PrecioDesde 1$ por log genérico hasta 300$+ por accesos bancarios
VolumenMillones de logs nuevos publicados diariamente

Funcionamiento de los bots de Telegram:

Usuario envía al bot: /search bankia.es
Bot responde:
  📋 Resultados para bankia.es:
  [1] ES | Chrome | bankia.es | j.garcia@gmail.com | ****
      Fecha: 15/03/2026 | Cookies: ✅ | 2FA bypass: ✅
      Precio: 45€

  [2] ES | Firefox | bankia.es | maria.lopez@outlook.es | ****
      Fecha: 12/03/2026 | Cookies: ❌ | 2FA bypass: ❌
      Precio: 15€

  💳 Pago: Bitcoin, Monero, USDT (TRC20)
Datos de españoles en venta

En 2025, investigadores de Hudson Rock identificaron más de 2 millones de logs de usuarios españoles en circulación activa en mercados underground. Los servicios más comprometidos incluyen banca online (Santander, BBVA, CaixaBank, Bankinter), email (Gmail, Outlook, Yahoo), redes sociales (Instagram, Facebook, TikTok), y plataformas gubernamentales (Cl@ve, Sede Electrónica, Seguridad Social).

Mercados de la dark web

MercadoEstado (2026)Tipo
Russian MarketActivoVenta de logs, tarjetas, RDP
Genesis MarketCerrado (FBI, abril 2023)Vendía “digital fingerprints” completos
2easyActivoMarketplace automatizado de logs
BreachForumsResurgido (múltiples iteraciones)Foro de filtraciones y venta de datos
XSS ForumActivoForo underground ruso de élite
Exploit ForumActivoForo underground ruso

Precios de credenciales en el mercado negro

Tipo de credencialPrecio medioFactores de precio
Banca online española (con cookies activas)50-300€Saldo visible, 2FA eludible
Email corporativo (M365, Google Workspace)20-100€Tamaño de empresa, sector
Wallet de criptomonedas con fondos100-500€Saldo de la wallet
Panel de administración web30-200€Tipo de sitio, tráfico
VPN corporativa50-500€Tamaño de empresa, sector
Red social verificada10-50€Seguidores, verificación
Cuenta de Amazon/PayPal15-80€Historial, métodos de pago vinculados
Log genérico (sin credenciales de valor)1-5€País, navegador

Análisis forense de infostealers

Metodología de investigación forense

  1. Triaje inicial: Identificar la familia de infostealer implicada. Revisar alertas de antivirus/EDR, verificar si hay IOCs conocidos, y determinar el alcance preliminar de la infección. Si hay captura de red disponible, identificar las conexiones a C2.

  2. Adquisición de evidencias: Clonar el disco duro del equipo infectado (imagen forense bit a bit con FTK Imager, dd o AXIOM Acquire). Capturar la memoria RAM si el equipo está encendido (con Magnet RAM Capture o WinPmem). Exportar logs de proxy, firewall y EDR. Documentar todo con cadena de custodia y hashes SHA-256.

  3. Análisis de memoria RAM: Utilizar Volatility 3 para analizar la memoria RAM y buscar procesos maliciosos, inyecciones de código, strings de URLs de C2, credenciales en memoria y artefactos del malware. La memoria puede contener el payload descifrado del stealer, que no será visible en el disco si se ejecutó solo en memoria.

  4. Análisis del sistema de archivos: Buscar artefactos del infostealer en rutas conocidas: carpeta Temp (%TEMP%), AppData\Local, AppData\Roaming, Prefetch, carpeta de descargas. Analizar la MFT (Master File Table) de NTFS para encontrar archivos eliminados. Examinar Zone.Identifier (Alternate Data Streams) para identificar archivos descargados de Internet.

  5. Análisis de artefactos del navegador: Examinar las bases de datos del navegador para determinar qué credenciales estaban almacenadas en el momento de la infección. Esto permite cuantificar exactamente qué cuentas fueron comprometidas. Utilizar herramientas como Hindsight (Chrome forensics) o DB Browser for SQLite.

  6. Análisis de tráfico de red: Si se dispone de capturas de tráfico (PCAP) del proxy o firewall, analizar las conexiones hacia los servidores C2 del stealer. Identificar el volumen de datos exfiltrados, los timestamps exactos de la exfiltración, y los dominios/IPs de destino.

  7. Identificación de IOCs: Extraer todos los indicadores de compromiso: hashes de archivos (MD5, SHA-256), dominios y IPs de C2, rutas de archivos, claves de registro modificadas, user-agents utilizados y patrones de comunicación C2.

  8. Determinación del alcance: Basándose en los artefactos del navegador y los logs del stealer, determinar exactamente qué datos fueron robados: número de credenciales, servicios afectados, datos de tarjetas de crédito, cookies de sesión activas, archivos exfiltrados.

  9. Línea temporal: Construir una línea temporal precisa de la infección usando Plaso/log2timeline: momento de la descarga del malware, ejecución, robo de datos, exfiltración y, si es posible, uso posterior de las credenciales robadas.

  10. Informe pericial: Documentar todos los hallazgos en un informe pericial que pueda servir como prueba en procedimientos judiciales, reclamaciones de seguros o notificaciones de brecha de datos a la AEPD.

Artefactos forenses específicos de infostealers

En el sistema de archivos

ArtefactoUbicaciónInformación
PrefetchC:\Windows\Prefetch\Evidencia de ejecución del malware con timestamps
AmcacheC:\Windows\appcompat\Programs\Amcache.hveHash SHA-1 del ejecutable, primera ejecución
SRUMC:\Windows\System32\sru\SRUDB.datUso de red por proceso (bytes enviados = exfiltración)
Archivos temporales%TEMP%\Copias de bases de datos del navegador creadas por el stealer
Zone.IdentifierADS del archivo descargadoURL de origen del ejecutable malicioso
$MFTRaíz del volumen NTFSArchivos creados/eliminados con timestamps
$UsnJrnl$Extend\$UsnJrnlRegistro de cambios en archivos
Papelera de reciclajeC:\$Recycle.Bin\Ejecutable del malware si fue eliminado
Registro de WindowsHKCU\Software\Microsoft\Windows\CurrentVersion\RunPersistencia del malware
Event LogsC:\Windows\System32\winevt\Logs\Eventos de ejecución, red, seguridad

En la memoria RAM

ArtefactoTécnica de análisisInformación
Proceso del malwarevolatility3 windows.pslistPID, PPID, timestamp de inicio
Inyección de códigovolatility3 windows.malfindCódigo inyectado en procesos legítimos
Strings en memoriavolatility3 windows.stringsURLs C2, credenciales descifradas, rutas de archivos
Conexiones de redvolatility3 windows.netscanConexiones activas a C2
DLLs cargadasvolatility3 windows.dlllistDLLs maliciosas o legítimas usadas por el stealer
Handles de archivosvolatility3 windows.handlesArchivos abiertos por el proceso malicioso
Módulos del kernelvolatility3 windows.modulesRootkits o drivers maliciosos

En la red

ArtefactoFuenteInformación
Conexiones HTTP/HTTPSProxy logsURLs de C2, user-agent, timestamps, bytes transferidos
Consultas DNSDNS server logs / Pi-holeDominios de C2 resueltos
NetFlowRouter/SwitchVolumen y destino del tráfico de exfiltración
Alertas IDS/IPSSuricata / SnortFirmas de detección de stealers conocidos
Logs de firewallPalo Alto / FortiGateConexiones permitidas/bloqueadas a C2
PCAPWireshark / tcpdumpContenido completo de las comunicaciones (si no está cifrado)

Reglas YARA para detección

Las reglas YARA son fundamentales para la detección e identificación de familias de infostealers:

rule RedLine_Stealer_Strings {
    meta:
        description = "Detección de RedLine Stealer por strings"
        author = "Ejemplo ilustrativo"
        severity = "high"
    strings:
        $s1 = "CommandLineUpdate" ascii
        $s2 = "DownloadAndExecuteUpdate" ascii
        $s3 = "\\Login Data" ascii
        $s4 = "\\Cookies" ascii
        $s5 = "\\Web Data" ascii
        $s6 = "wallet.dat" ascii
        $s7 = "\\Ethereum\\keystore" ascii
        $net = "System.Net.Sockets" ascii
    condition:
        uint16(0) == 0x5A4D and
        4 of ($s*) and $net
}

Herramientas forenses

HerramientaUso específico para infostealers
Volatility 3Análisis de memoria RAM: procesos, inyecciones, strings C2
Autopsy / Sleuth KitAnálisis de sistema de archivos, timeline, archivos eliminados
AXIOM Cyber (Magnet)Adquisición y análisis integral; parsea artefactos de navegador
X-Ways ForensicsAnálisis avanzado de disco, carving de archivos
HindsightAnálisis forense específico de Google Chrome
DB Browser for SQLiteExaminar bases de datos del navegador directamente
Wireshark / NetworkMinerAnálisis de PCAP: reconstruir comunicaciones con C2
YARADetección y clasificación de familias de malware
Any.runSandbox online para análisis dinámico del malware
Hybrid AnalysisAnálisis estático y dinámico automatizado
VirusTotalVerificación de hashes y reputación de archivos
Plaso / log2timelineCreación de supertimeline con todos los artefactos
PEStudioAnálisis estático de ejecutables PE
IDA Pro / GhidraIngeniería inversa del binario del stealer

Vectores de ataque avanzados

Campañas de malvertising sofisticadas

En 2025-2026, las campañas de malvertising para distribución de infostealers han alcanzado un nivel de sofisticación sin precedentes:

TécnicaDescripción
SEO poisoningPosicionamiento de páginas maliciosas en resultados orgánicos de Google
Google Ads abuseCompra de anuncios que suplantan software legítimo
CAPTCHA gatesPáginas con CAPTCHA para evadir análisis automatizado
Time-delayed payloadEl malware se descarga solo después de interacción del usuario
GeofencingEl payload solo se sirve a usuarios de países objetivo (España, Italia, etc.)
Browser fingerprintingSolo se sirve malware a navegadores reales (no bots ni sandboxes)

Abuso de servicios legítimos

Los infostealers modernos abusan de servicios legítimos para evadir detección:

Servicio legítimoAbusoEjemplo
GitHubAlojamiento de payloads en releasesRepositorio falso con “herramienta” que es un stealer
Discord CDNAlojamiento de binarios maliciososURLs de cdn.discordapp.com con el ejecutable
Google DriveDistribución de archivos maliciososEnlace de Drive compartido con el stealer
TelegramC2 y exfiltraciónBot API para recibir logs
PastebinConfiguración C2Direcciones de C2 ofuscadas en pastes
SteamDead drop de direcciones C2Perfiles con URLs de C2 en la biografía (Vidar)

Loader chains (cadenas de carga)

Los infostealers modernos rara vez se distribuyen directamente. En su lugar, utilizan cadenas de carga complejas:

Email phishing con adjunto .zip
  └── Archivo .iso o .vhd (evade Mark of the Web)
      └── Acceso directo .lnk
          └── Ejecuta PowerShell ofuscado
              └── Descarga loader desde GitHub/Discord
                  └── Loader descifra payload en memoria
                      └── Infostealer se ejecuta sin tocar disco
                          └── Exfiltración via Telegram Bot API

Delitos aplicables al uso y distribución de infostealers

DelitoArtículo CPPenaAplicación a infostealers
Descubrimiento y revelación de secretosArt. 197.11-4 años prisión + multaRobo de credenciales y datos personales
Acceso ilícito a sistemasArt. 197 bis6 meses-2 años prisiónAcceso a sistemas usando credenciales robadas
Interceptación de transmisionesArt. 197.11-4 años prisiónCaptura de cookies y tokens de sesión
Daños informáticosArt. 2646 meses-3 años prisiónModificación de sistemas para instalar malware
Facilitación de acceso ilícitoArt. 197 ter6 meses-2 años prisiónVenta de credenciales robadas o del stealer
EstafaArt. 2486 meses-3 años prisiónUso de credenciales para fraude
Estafa informáticaArt. 248.26 meses-3 años prisiónTransferencias fraudulentas con credenciales robadas
Blanqueo de capitalesArt. 3016 meses-6 años prisiónMonetización de datos robados
Pertenencia a organización criminalArt. 570 bis2-5 años prisiónGrupos organizados de cibercrimen

Agravantes específicos

AgravanteArtículoEfecto
Datos especialmente sensiblesArt. 197.5Pena en mitad superior
Afectación a menoresArt. 197.4 bisPena superior en grado
Cantidad defraudada >50.000€Art. 250.1.5°Estafa agravada: 1-6 años
Organización criminalArt. 570 bisPena independiente acumulable
Carácter profesional o habitualArt. 250.1.1°Estafa agravada

Jurisprudencia relevante

SentenciaCasoRelevancia
STS 987/2024Venta de credenciales bancarias en TelegramConfirmó la aplicación del art. 197 ter (facilitación) además del art. 197
SAN 15/2023Operación contra grupo que usaba RedLineCondenó por organización criminal + estafa informática
SAP Madrid 234/2024Infección de infostealer por crack de softwareCondenó al distribuidor del crack troyanizado
STSJ Cataluña 89/2025Empresa víctima de infostealer que reclamó al empleadoEstableció que la empresa no puede trasladar toda la responsabilidad al empleado si no tenía medidas de seguridad adecuadas

Denuncia y procedimiento

  1. Detección del incidente: Identificar señales de compromiso por infostealer (accesos no autorizados a cuentas, transacciones fraudulentas, alertas de seguridad).

  2. Preservación de evidencias: Antes de denunciar, preservar todas las evidencias digitales. No apagar ni formatear el equipo infectado. Contactar con un perito informático forense para la adquisición correcta de evidencias.

  3. Denuncia: Presentar denuncia ante la Policía Nacional (Brigada de Investigación Tecnológica) o la Guardia Civil (Grupo de Delitos Telemáticos). Aportar el informe pericial con las evidencias técnicas.

  4. Notificación AEPD: Si se han comprometido datos personales de terceros (clientes, empleados), la empresa tiene 72 horas para notificar la brecha a la AEPD (art. 33 RGPD).

  5. Notificación a afectados: Si la brecha supone un alto riesgo para los derechos de los afectados, se les debe notificar sin dilación (art. 34 RGPD).

  6. INCIBE-CERT: Reportar el incidente al INCIBE para contribuir a la inteligencia de amenazas nacional.

Estadísticas y tendencias (2024-2026)

Datos globales

EstadísticaFuenteAño
Infostealers = categoría nº1 de malware en descargasANY.RUN2025
+266% de aumento en detecciones de infostealersKaspersky2024 vs 2023
10 millones+ de dispositivos infectados por stealersHudson Rock2024
3.900 millones de credenciales en circulaciónSpyCloud2025
$50 precio medio de un log con credenciales bancariasFlashpoint2025
LummaC2 creció un 400% en deteccionesRecorded Future2025
75% de accesos iniciales en ransomware provienen de credenciales robadasMandiant2025
$4.45M coste medio de una brecha de datosIBM Security2024

Datos para España

EstadísticaFuente
Infostealers: amenaza más detectada en empresas españolasCheck Point España (2025)
+2 millones de logs de usuarios españoles en circulaciónHudson Rock (2025)
RedLine y LummaC2: >60% de detecciones en EspañaESET España (2025)
40% de incidentes de ransomware en España comenzaron con credenciales robadas por stealerCCN-CERT (2025)
Banca online: sector más afectado por credenciales robadasINCIBE (2025)

Tendencias 2026

  1. MaaS democratizado: Los infostealers son accesibles como servicio desde 125$/mes, permitiendo que atacantes sin conocimientos técnicos los desplieguen
  2. Evasión continua: Las familias de stealers se actualizan cada 1-2 semanas para evadir firmas de antivirus
  3. Convergencia con ransomware: Los accesos obtenidos por infostealers se venden a grupos de ransomware como vector de acceso inicial
  4. macOS como objetivo creciente: Aumento significativo de stealers para macOS (Atomic, Banshee, MetaStealer)
  5. Telegram como marketplace dominante: Migración desde foros de la dark web hacia canales de Telegram automatizados
  6. Cookie theft > Password theft: Con la adopción de 2FA, el robo de cookies de sesión se ha vuelto más valioso que las contraseñas
  7. IA en la distribución: Uso de IA generativa para crear páginas de phishing más convincentes y campañas de malvertising más sofisticadas

Prevención y protección

Para usuarios individuales

MedidaEfectividadDetalle
No descargar software pirataCríticaEl vector nº1 de infección. Usar siempre fuentes oficiales
Gestor de contraseñas externoAltaBitwarden, 1Password, KeePass — no almacenar en el navegador
2FA con hardware keyAltaYubiKey, Titan — inmune al robo de cookies
Antivirus/EDR actualizadoMedia-AltaWindows Defender, ESET, Kaspersky con protección en tiempo real
No guardar tarjetas en el navegadorMediaUsar el gestor de contraseñas o PayPal/Apple Pay
Actualizaciones al díaMediaNavegador, sistema operativo y todas las aplicaciones
Verificar URLs de descargaMediaComprobar que el dominio es el oficial antes de descargar
Desactivar macros de OfficeMediaO configurar “Trust Center” para bloquear macros de archivos externos
La medida más efectiva

La acción individual más efectiva contra infostealers es no almacenar contraseñas en el navegador y usar un gestor de contraseñas dedicado (Bitwarden, 1Password, KeePass). Los infostealers están diseñados específicamente para robar credenciales de navegadores Chromium y Firefox. Un gestor de contraseñas externo con cifrado independiente es significativamente más difícil de comprometer.

Para empresas

Nivel de endpoint:

  • Desplegar EDR (CrowdStrike, SentinelOne, Microsoft Defender for Endpoint) con detección de comportamiento
  • Implementar Application Whitelisting para impedir la ejecución de binarios no autorizados
  • Deshabilitar el almacenamiento de contraseñas en el navegador mediante GPO
  • Implementar LAPS (Local Administrator Password Solution) para evitar movimiento lateral
  • Configurar Windows Credential Guard para proteger credenciales DPAPI

Nivel de red:

  • Implementar proxy con inspección SSL y bloqueo de categorías maliciosas
  • Monitorizar conexiones a dominios conocidos de C2 de infostealers (threat intelligence feeds)
  • Implementar DNS sinkholing para dominios maliciosos conocidos
  • Segmentar la red para limitar el impacto de una infección
  • Monitorizar exfiltración de datos (volumen de upload anómalo)

Nivel de identidad:

  • Implementar MFA resistente a phishing (FIDO2, hardware keys)
  • Usar Conditional Access policies (Azure AD) para detectar sesiones robadas
  • Monitorizar el uso de tokens de sesión desde IPs/dispositivos anómalos
  • Implementar rotación automática de tokens de sesión
  • Considerar soluciones de token binding

Nivel organizativo:

  • Formación de concienciación sobre los riesgos de descargar software no autorizado
  • Política de uso aceptable que prohíba el software pirata y las descargas no oficiales
  • Proceso de respuesta a incidentes específico para infecciones por infostealer
  • Suscripción a servicios de threat intelligence que monitoricen la dark web en busca de credenciales corporativas comprometidas (SpyCloud, Flare, Hudson Rock)
  • Los bufetes de abogados deben implementar controles equivalentes a los corporativos, dado que manejan información de clientes protegida por el secreto profesional
  • Los peritos informáticos deben mantener sus entornos de análisis aislados (VMs, laboratorio forense) y no usar los mismos equipos para trabajo personal y análisis de malware
  • Las evidencias digitales de una infección por infostealer deben preservarse con cadena de custodia estricta, ya que pueden ser fundamentales en procedimientos judiciales, reclamaciones de seguros y notificaciones a la AEPD

Papel del perito informático forense

Escenarios de intervención

EscenarioIntervención del perito
Fraude bancario por credenciales robadasDemostrar que las credenciales fueron robadas por malware (no negligencia de la víctima), para la reclamación bancaria
Brecha de datos corporativaDeterminar el alcance de los datos comprometidos, identificar la familia de malware, reconstruir la línea temporal para la notificación a la AEPD
Investigación policialAnálisis forense del equipo infectado, extracción de IOCs, apoyo técnico a la investigación
Reclamación de segurosDocumentar el incidente, cuantificar los daños, demostrar el cumplimiento de medidas de seguridad previas
Despido disciplinarioSi la infección se produjo por descarga de software pirata por el empleado, documentar la violación de la política de seguridad
Robo de criptomonedasRastrear el vaciado de wallets, documentar el vector de infección, identificar las wallets destino para posible recuperación

Informe pericial: elementos clave

Un informe pericial sobre una infección por infostealer debe incluir:

  1. Identificación de la familia de malware: Nombre, variante, hash del binario, técnicas utilizadas
  2. Vector de infección: Cómo llegó el malware al equipo (descarga, phishing, exploit)
  3. Línea temporal completa: Desde la infección hasta la exfiltración, con timestamps precisos
  4. Datos comprometidos: Lista exhaustiva de credenciales, cookies, archivos y datos robados
  5. Infraestructura del atacante: Dominios C2, IPs, canales de Telegram utilizados
  6. Evaluación de impacto: Qué servicios están comprometidos, qué datos personales se expusieron, riesgo residual
  7. Recomendaciones de remediación: Cambio de contraseñas, revocación de sesiones, monitorización de cuentas
  8. Conclusiones: Resumen técnico comprensible para un tribunal no técnico

Respuesta a incidentes: guía práctica

Acciones inmediatas tras detectar una infección

  1. Aislar el equipo: Desconectar de la red (no apagar). Si es portátil, activar modo avión. Esto previene la exfiltración adicional de datos sin destruir evidencias en memoria RAM.

  2. Cambiar TODAS las contraseñas: Desde un dispositivo limpio (no el infectado), cambiar todas las contraseñas almacenadas en el navegador del equipo comprometido. Priorizar: banca online, email, redes sociales, servicios cloud corporativos.

  3. Revocar sesiones activas: En todos los servicios que lo permitan (Google, Microsoft, Facebook, Discord), revocar todas las sesiones activas. Las cookies de sesión robadas permiten acceso sin contraseña ni 2FA.

  4. Notificar al banco: Si había credenciales bancarias o datos de tarjetas almacenados en el navegador, notificar inmediatamente al banco para bloquear tarjetas y monitorizar transacciones.

  5. Activar MFA: Si alguna cuenta no tenía segundo factor de autenticación, activarlo inmediatamente (preferiblemente con hardware key o app autenticadora, no SMS).

  6. Preservar evidencias: No formatear ni reinstalar el equipo hasta que se hayan preservado las evidencias forenses. Contactar con un perito informático si se prevé un procedimiento judicial.

  7. Monitorización posterior: Durante al menos 90 días, monitorizar todas las cuentas en busca de actividad sospechosa. Considerar suscribirse a servicios de monitorización de la dark web (Have I Been Pwned, SpyCloud).

Glosario de términos relacionados

TérminoDefinición
Log (stealer)Paquete de datos robados de un equipo infectado
MaaSMalware-as-a-Service — modelo de negocio criminal por suscripción
C2Servidor de Comando y Control del malware
DPAPIData Protection API de Windows — mecanismo de cifrado de credenciales
IOCIndicator of Compromise — evidencia técnica de compromiso
YARAHerramienta de clasificación de malware basada en reglas
SandboxEntorno aislado para análisis seguro de malware
Red teamingSimulación de ataques para evaluar defensas
Threat intelligenceInteligencia sobre amenazas cibernéticas
EDREndpoint Detection and Response — protección avanzada de endpoints
DLPData Loss Prevention — prevención de fuga de datos
CASBCloud Access Security Broker — seguridad de servicios cloud
Initial Access Broker (IAB)Intermediario que vende accesos corporativos comprometidos
Session hijackingSecuestro de sesión mediante cookies o tokens robados

Casos prácticos de investigación forense

Caso 1: Fraude bancario tras infección por infostealer

Escenario: Un autónomo de Sevilla descubre transferencias fraudulentas por valor de 12.000€ desde su cuenta de banca online. El banco rechaza la reclamación alegando que las transferencias se autenticaron correctamente con las credenciales del cliente.

Investigación pericial:

FaseHallazgo
Análisis de endpointArchivo KMSPico_Activator.exe descargado 5 días antes del fraude; hash coincide con variante de RedLine Stealer
PrefetchEvidencia de ejecución del malware con timestamp exacto
Artefactos de navegadorLa base de datos Login Data de Chrome contenía 187 credenciales; el cliente usaba Chrome como almacén de contraseñas
SRUMEl proceso malicioso envió 2,3 MB de datos a una IP en Rusia en un período de 47 segundos
TimelineLa infección ocurrió el lunes; las transferencias fraudulentas se realizaron el miércoles con cookies de sesión robadas

Conclusión pericial: El informe demostró que las credenciales fueron robadas mediante malware sofisticado, no por negligencia del usuario. El banco reembolsó los 12.000€ tras recibir el informe pericial.

Caso 2: Robo de criptomonedas por LummaC2

Escenario: Un inversor de Madrid pierde 3,5 BTC (aproximadamente 280.000€) de su billetera MetaMask. Las criptomonedas fueron transferidas a múltiples wallets desconocidas en un período de 10 minutos.

Investigación:

  • El análisis de memoria RAM reveló el proceso de LummaC2 con strings que contenían la dirección del C2
  • El malware había extraído el archivo vault.json de MetaMask (que contiene la seed phrase cifrada)
  • La seed phrase fue descifrada por el malware usando la contraseña almacenada en Chrome
  • Las transacciones se realizaron desde una IP diferente usando la seed phrase robada

Rastreo blockchain: El perito rastreó los fondos a través de 7 wallets intermedias hasta un exchange centralizado, proporcionando información para una solicitud judicial de identificación del titular de la cuenta del exchange.

Caso 3: Brecha corporativa con impacto en clientes

Escenario: Una gestoría de Valencia sufre una infección por Stealc en 3 equipos. Los atacantes obtuvieron credenciales del software de gestión contable, accediendo a datos fiscales de más de 500 clientes.

Impacto:

Datos comprometidosCantidadObligación legal
DNI/NIF de clientes523Notificación AEPD (72h) + notificación a afectados
Datos bancarios (IBAN)489Notificación AEPD + bancos afectados
Declaraciones de renta312Notificación AEPD + posible comunicación a AEAT
Nóminas con datos salariales1.247Notificación AEPD + notificación a afectados

Intervención pericial: El perito documentó el alcance exacto de la brecha para cumplir con las obligaciones de notificación a la AEPD dentro del plazo de 72 horas, identificó la familia de malware y el vector de infección (email de phishing con factura falsa), y emitió recomendaciones de remediación.

Comparativa: infostealers vs. otros tipos de malware

CaracterísticaInfostealersRansomwareTroyanos bancariosKeyloggers
ObjetivoRobo masivo de credencialesCifrado + extorsiónRobo bancario específicoCaptura de tecleo
VelocidadSegundos-minutosMinutos-horasPersistentePersistente
DetecciónDifícil (ejecución rápida)Obvia (archivos cifrados)MediaMedia
MonetizaciónVenta de logsRescate directoTransferenciasVenta de datos
PersistenciaGeneralmente noSí (para presión)Sí (inyección en navegador)Sí (registro de teclas)
Daño visibleNinguno inicialmenteInmediatoTransferencias fraudulentasNinguno
Modelo negocioMaaS (125-250$/mes)RaaS (% del rescate)Venta directaVenta directa

Indicadores de compromiso (IOC) de referencia

IOCs de red comunes en infostealers

TipoEjemploFamilia
Dominio C2*.top, *.xyz, *.shop (dominios baratos de corta vida)Varias
User-AgentStrings anómalos o ausentes en peticiones HTTPVarias
PuertoConexiones salientes a puertos no estándar (8080, 9090, 4443)Varias
ProtocoloPOST HTTP con grandes payloads a IPs sin dominioRedLine, Vidar
API de TelegramConexiones a api.telegram.org desde procesos no TelegramLummaC2, Stealc
DNSConsultas a dominios recién registrados (menos de 7 días)Varias
VolumenUpload >1MB en una sola conexión HTTP desde proceso desconocidoTodas las familias

IOCs de endpoint comunes

TipoIndicadorFamilia
Ruta de archivo%TEMP%\*.exe (ejecutables en carpeta temporal)Varias
Archivos creadosCopias de Login Data, Cookies en %TEMP%Todas
RegistroNuevas entradas en HKCU\Software\Microsoft\Windows\CurrentVersion\RunCon persistencia
ProcesosProcesos con nombres aleatorios o que imitan procesos legítimosVarias
MutexMutexes específicos por familia (evitan doble ejecución)Varias
ConexionesConexiones de red desde procesos que normalmente no acceden a InternetTodas

Referencias y fuentes

  • INCIBE — Informes anuales de amenazas y alertas de seguridad (incibe.es)
  • CCN-CERT — Informe de amenazas CCN-CERT IA-13/25 (ccn-cert.cni.es)
  • Check Point Research — “Most Wanted Malware” reports (2024-2025)
  • ESET Threat Report — Informes trimestrales de amenazas (2024-2025)
  • Kaspersky SecureList — “The state of stalkerware and infostealers” (2024)
  • Hudson Rock — Cavalier (herramienta de monitorización de credenciales comprometidas)
  • SpyCloud — “Annual Identity Exposure Report” (2025)
  • Mandiant (Google) — “M-Trends 2025: Special Report”
  • Recorded Future — “2025 Threat Landscape: Infostealers Dominate”
  • ANY.RUN — “Malware Trends Report 2025”
  • Flashpoint — “Threat Intelligence Report: Underground Economy” (2025)
  • IBM Security — “Cost of a Data Breach Report 2024”
  • Departamento de Justicia de EE.UU. — Acusación contra Mark Sokolovsky (Raccoon Stealer), octubre 2022
  • Europol / Eurojust — Operación Magnus contra RedLine y META Stealer, octubre 2024
  • Código Penal español (LO 10/1995) — Artículos 197, 197 bis, 197 ter, 248, 264, 301, 570 bis

Conclusión

Los infostealers se han consolidado como la categoría de malware más extendida y con mayor impacto económico en 2025-2026. Su modelo de negocio Malware-as-a-Service (MaaS) ha democratizado el cibercrimen: cualquier persona sin conocimientos técnicos puede comprar una licencia de RedLine o LummaC2 por el precio de una suscripción a Netflix y comenzar a robar credenciales.

El ecosistema criminal es sofisticado y especializado: los operadores distribuyen el malware, los logs se venden al por mayor en Telegram y mercados de la dark web, y los compradores los utilizan para fraude bancario, robo de criptomonedas, extorsión y como vector de acceso inicial para ataques de ransomware.

En España, los infostealers representan la amenaza más detectada, con más de 2 millones de logs de usuarios españoles en circulación activa. La banca online, el correo electrónico y las redes sociales son los servicios más afectados.

La prevención más efectiva es no almacenar credenciales en el navegador (usar un gestor de contraseñas dedicado), no descargar software pirata, y usar MFA resistente a phishing (FIDO2/hardware keys). Para las empresas, la combinación de EDR, proxy con inspección SSL, y monitorización de la dark web es esencial.

Cuando la prevención falla, el perito informático forense desempeña un papel fundamental: desde la investigación técnica de la infección hasta la emisión de informes periciales que sirvan como prueba en procedimientos judiciales, reclamaciones bancarias y notificaciones a la AEPD.

Última actualización: 30 de marzo de 2026 Categoría: Malware Código: MAL-035

Preguntas Frecuentes

¿Qué es un infostealer y cómo funciona?

Un infostealer es un tipo de malware diseñado específicamente para robar información sensible del equipo infectado: contraseñas almacenadas en navegadores, cookies de sesión, tokens de autenticación, datos de tarjetas de crédito guardados en autocompletado, billeteras de criptomonedas, capturas de pantalla y archivos específicos. El malware opera en segundos, empaqueta los datos robados en un archivo comprimido (log) y lo envía a un servidor controlado por el atacante.

¿Cuáles son los infostealers más peligrosos en 2025-2026?

Los infostealers más activos son RedLine Stealer (el más extendido globalmente), LummaC2 (crecimiento explosivo en 2025), Raccoon Stealer (resurgido tras detención de su operador), Vidar (derivado de Arkei), Stealc (nueva generación modular), y Meta Stealer (enfocado en macOS). En España, RedLine y LummaC2 son los más detectados según datos de INCIBE y Check Point.

¿Cómo puede un perito informático analizar una infección por infostealer?

El perito analiza la memoria RAM del equipo (con Volatility), el sistema de archivos (artefactos en AppData, Temp), registros del sistema, tráfico de red capturado, y artefactos del navegador. Se buscan IOCs específicos (hashes, dominios C2, rutas de archivos), se reconstruye la línea temporal de la infección, y se determina qué datos fueron exfiltrados. Herramientas clave: Autopsy, YARA rules, Wireshark y sandbox como Any.run.

¿Qué delitos comete quien distribuye o usa infostealers en España?

La distribución y uso de infostealers puede constituir varios delitos: descubrimiento y revelación de secretos (art. 197 CP, pena de 1-4 años), acceso ilícito a sistemas informáticos (art. 197 bis CP, 6 meses-2 años), daños informáticos (art. 264 CP, 6 meses-3 años), estafa si se usan las credenciales robadas (art. 248 CP, 6 meses-3 años), y blanqueo de capitales si se monetizan los datos robados (art. 301 CP, 6 meses-6 años).

¿Dónde se venden las credenciales robadas por infostealers?

Las credenciales robadas se comercializan en mercados especializados de la dark web (Russian Market, Genesis Market — cerrado en 2023 por el FBI), foros underground (XSS, Exploit, BreachForums), canales de Telegram (miles de canales con bots automatizados de venta), y servicios de 'logs' donde se venden paquetes de datos organizados por país, servicio y fecha de infección.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp