Cómo opera este malware y por qué Invisia lo detiene por completo
Santiago, Mayo de 2025
En las últimas semanas, múltiples empresas y organismos en Chile han reportado una nueva oleada de correos maliciosos que simulan provenir del SII y otras entidades conocidas. Estos mensajes, cuidadosamente disfrazados, invitan a los usuarios a descargar archivos ZIP o PDF que en realidad contienen malware. El objetivo: robar información sensible sin que la víctima lo note.
Uno de los principales responsables de esta campaña es Lumma Stealer, un infostealer que se ha distribuido a través de técnicas de phishing y enlaces comprometidos. Aunque su diseño no es nuevo, su eficacia lo ha mantenido vigente desde 2022, evolucionando y refinando sus métodos de evasión.
El malware no solo apunta a usuarios domésticos: ya se ha detectado su presencia en entornos corporativos, incluyendo redes gubernamentales y empresas del sector financiero.
Lumma Stealer es un malware activo en Chile ahora en 2025 del tipo “infostealer” que opera bajo el modelo de Malware as a Service (MaaS).
Esto significa que cualquier ciberdelincuente puede pagar por usarlo, personalizarlo y distribuirlo a través de campañas propias.
Una vez que logra ejecutarse en el sistema de la víctima, Lumma puede:
Peor aún: muchas de sus variantes son “fileless”, ejecutándose directamente en memoria. Esta técnica de evasión hace que sea uno de los malwares más complejos y activos en empresas chilenas en 2025.
El resultado puede ser catastrófico:
robo de identidad, fraude financiero, secuestro de sesiones empresariales e incluso exfiltración de datos confidenciales.
A diferencia de los antivirus clásicos, Invisia no se basa en firmas ni listas negras. Su enfoque es comportamental, proactivo y contextual. Esto lo convierte en una barrera efectiva contra amenazas modernas como Lumma.
Fase de ejecución: Si el archivo infectado se descarga en Descargas o AppData, Invisia detecta la ruta sospechosa y aplica automáticamente reglas de icacls que impiden su ejecución, incluso si el usuario hace clic.
Fase de ejecución en memoria: Si logra ejecutarse, se analiza en tiempo real. Invisia identifica:
Resultado: el proceso es terminado inmediatamente y se lanza una alerta visual al administrador.
Fase de robo de clipboard: Invisia ya monitorea el portapapeles. Si detecta que se copia texto sospechoso (tokens, contraseñas, claves), lo reemplaza automáticamente por “BLOQUEADO POR INVISIA”.
Fase de exfiltración: Si intenta enviar datos a sitios como Discord, Telegram Web o dominios personalizados, Invisia bloquea el tráfico, cierra pestañas y alerta al sistema.
Fase de persistencia: Si el atacante intenta dejar un payload en el registro o en inicio automático, incluso desde un entorno de recuperación, el dashboard de Invisia lo detecta y revierte remotamente.
En resumen:
Lumma Stealer no sobrevive ningún punto del ciclo de ataque cuando se enfrenta a Invisia.
Aunque Invisia puede prevenir estos ataques incluso si el usuario comete errores, siempre es recomendable mantener ciertas prácticas básicas de ciberseguridad: