Una página web de comercio maliciosa inyecta malware que pone tu navegador en manos de los atacantes

| 22 de abril de 2026
El sitio web TradingClaw retira Needle Stealer

Durante nuestra búsqueda de amenazas, descubrimos una campaña que utilizaba el mismo cargador de malware que habíamos identificado en nuestra investigación anterior para propagar una amenaza diferente: Needle Stealer, un malware de robo de datos diseñado para recopilar de forma sigilosa información confidencial de los dispositivos infectados, incluidos datos del navegador, sesiones de inicio de sesión y carteras de criptomonedas.

En este caso, los atacantes utilizaron un sitio web que promocionaba una herramienta llamada TradingClaw (tradingclaw[.]pro), que se presenta como un asistente basado en inteligencia artificial para TradingView.

TradingView es una plataforma legítima que utilizan los operadores para analizar los mercados financieros, pero este sitio web falso llamado TradingClaw no forma parte de TradingView ni tiene relación alguna con la startup legítima. tradingclaw.chat. En cambio, aquí se utiliza como señuelo para engañar a la gente y que descargue malware.

¿Qué es Needle Stealer?

Needle es un programa modular de robo de información escrito en Golang. En pocas palabras, esto significa que está construido por módulos, por lo que los atacantes pueden activar o desactivar funciones según lo que quieran robar.

Según su panel de control, Needle incluye:

  • Needle Core: el componente principal, con funciones como la captura de formularios (que recoge los datos que introduces en los sitios web) y el secuestro del portapapeles
  • Módulo de extensión: controla los navegadores, redirige el tráfico, inserta scripts y sustituye las descargas
  • Falsificador de carteras de escritorio: ataca aplicaciones de carteras de criptomonedas como Ledger, Trezor y Exodus
  • Programa fraudulento para carteras de navegador: ataca carteras basadas en navegador como MetaMask y Coinbase, incluyendo intentos de extraer frases de recuperación

El panel también muestra una función «próximamente» para generar páginas falsas al estilo de Google o Cloudflare, lo que sugiere que los atacantes planean pasar a técnicas de phishing más avanzadas.

Panel «Needle Stealer»
Panel «Needle Stealer»

En este artículo, analizamos la distribución del programa de robo de datos a través de un sitio web falso relacionado con un servicio de inteligencia artificial llamadoTradingClaw. Hemos detectado que ese mismo programa de robo de datos también se distribuye a través de otros programas maliciosos, como Amadey, GCleaner y CountLoader/DeepLoad. 

Análisis de la campaña de TradingClaw

En esta campaña, el malware se distribuye a través de un sitio web falso que promociona TradingClaw como una herramienta de trading basada en inteligencia artificial.

Sitio web malicioso TradingClaw
Sitio web malicioso TradingClaw

El sitio web en sí actúa de forma selectiva. En algunos casos, a los visitantes se les muestra la página falsa de TradingClaw, mientras que en otros se les redirige a un sitio web diferente (studypages[.]com). Este tipo de filtrado lo suelen utilizar los atacantes para evitar ser detectados y mostrar el contenido malicioso únicamente a los destinatarios previstos. Los motores de búsqueda, por ejemplo, ven la versión de Studypages:

Página falsa de Studypages
Los resultados de Google muestran la página falsa de Studypages

Si el usuario continúa, se le pedirá que descargue un archivo ZIP. Este archivo contiene la primera fase de la cadena de infección.

Al igual que en la campaña anterior, el ataque se basa en una técnica denominada «secuestro de DLL». En pocas palabras, esto significa que el malware se disfraza de un archivo legítimo que un programa de confianza cargará automáticamente. Cuando el programa se ejecuta, sin saberlo, ejecuta en su lugar el código malicioso.

En este caso, el cargador de DLL (denominado iviewers.dll) se ejecuta en primer lugar. A continuación, carga una DLL de segunda fase, que finalmente inyecta el Needle Stealer en un Windows legítimo Windows (RegAsm.exe) mediante una técnica conocida como «procesos de vaciado».

Se ha inyectado Needle Stealer en el proceso RegAsm.exe
Se ha inyectado Needle Stealer en el proceso RegAsm.exe

El programa «stealer» está desarrollado en Golang, y la mayoría de las funciones se han implementado en el paquete «ext». 

Parte del paquete «exe»
Parte del paquete «exe»

Qué hace el malware

Una vez instalado, el módulo central Needle permite:

  • Haz capturas de pantalla del sistema infectado
  • Robar datos del navegador, como el historial, las cookies y la información guardada
  • Extraer datos de aplicaciones como Telegram y clientes FTP
  • Recopila archivos como documentos .txt y datos de carteras
  • Robar datos de carteras de criptomonedas

Una de las características más preocupantes es su capacidad para instalar extensiones maliciosas en el navegador.

Extensiones maliciosas para el navegador

El programa malicioso también permite la distribución de extensiones de navegador maliciosas, lo que ofrece a los atacantes una forma muy eficaz de tomar el control del navegador de la víctima.

Hemos identificado múltiples variantes de estas extensiones, cada una con estructuras de archivos y componentes ligeramente diferentes. En segundo plano, el malware utiliza funciones integradas de Golang para descomprimir un archivo ZIP oculto (que suele llamarse base.zip o meta.zip) que contiene los archivos de extensión, junto con un archivo de configuración (cfg.json).

Parcial cfg.json archivo de configuración:

{
  "extension_host": {},
  "api_key": "…
  "server_url": "https://C2/api/v2",
  "self_destruct": true,
  "base_extension": true,
  "ext_manifest": {
    "account_extension_type": 0,
    "active_permissions": {
      "api": [
        "history",
        "notifications",
        "storage",
        "tabs",
        "webNavigation",
        "declarativeNetRequest",
        "scripting",
        "declarativeNetRequestWithHostAccess",
        "sidePanel"
      ],
      "explicit_host": [
        "<all_urls>"
      ],
      "manifest_permissions": [],
      "scriptable_host": [
        "<all_urls>"
      ]
    },
    "commands": {
      "_execute_action": {
        "was_assigned": true
      }
    }, 
…

Este archivo de configuración es fundamental. Indica al malware dónde enviar los datos robados (el servidor de comando y control), qué extensión maliciosa instalar y qué funciones activar.

La extensión del programa malicioso se guarda en una carpeta aleatoria de la ruta %LOCALAPPDATA%\Packages\Extensions. La carpeta contiene tres archivos principales popup.jscontent.js, y background.js.   

La extensión maliciosa se instaló
La extensión maliciosa se instaló

Las extensiones analizadas tienen nombres relacionados con Google.

La extensión maliciosa falsa en Edge
La extensión maliciosa falsa en Edge

Qué pueden hacer las extensiones maliciosas

La extensión otorga a los atacantes un control casi total sobre el navegador, con capacidades que van mucho más allá de las del malware habitual.

Puede:

  • Conéctate a un servidor remoto mediante una clave API integrada y comprueba periódicamente si hay instrucciones. También puede cambiar a dominios de respaldo si el servidor principal deja de estar disponible.
  • Genera un identificador único para realizar un seguimiento del usuario infectado a lo largo del tiempo.
  • Recopilar todo el historial de navegación y enviarlo a un servidor remoto (/upload).
  • Supervisa lo que haces en tiempo real, incluyendo los sitios web que visitas, y aplica reglas de redireccionamiento controladas por el atacante. Esto le permite redirigirte de forma silenciosa a diferentes sitios web o alterar lo que ves en una página, incluyendo la inserción u ocultación de contenido.
  • Interceptan las descargas, eliminan los archivos legítimos y los sustituyen por otros maliciosos procedentes de servidores controlados por los atacantes.
  • Inserta scripts directamente en las páginas web, lo que permite el robo o la manipulación de datos.
  • Mostrar notificaciones falsas del navegador con texto e imágenes controlados por el atacante.

Cómo se comunica con los atacantes

El programa malicioso y su extensión se comunican con los servidores de comando y control (C2) a través de varios puntos de conexión de la API. Se trata, en esencia, de distintos «canales» que se utilizan para tareas específicas:

  • /backup-domains/active—utiliza servidores de respaldo para mantener la conexión en caso de que el principal quede bloqueado
  • /upload—envía los datos robados a los atacantes
  • /extension—recibe instrucciones para redireccionamientos, descargas y notificaciones
  • /scripts—descarga código malicioso para insertarlo en páginas web

Cómo mantenerse seguro

Los estafadores utilizan cada vez más herramientas relacionadas con la inteligencia artificial para que los sitios web falsos parezcan legítimos. En este caso, se utilizó un supuesto «asistente de trading con IA» para engañar a los usuarios y que instalaran malware.

Para reducir el riesgo:

  • Descarga software únicamente de sitios web oficiales. Si una herramienta afirma ser compatible con una plataforma conocida, consulta el sitio web oficial de dicha plataforma para confirmar que es auténtica.
  • Comprueba quién ha creado el archivo antes de ejecutarlo. Fíjate en el nombre del editor y evita cualquier cosa que te resulte desconocida o que no te parezca coherente.
  • Revisa periódicamente las extensiones de tu navegador. Elimina cualquier extensión que no reconozcas, especialmente aquellas que no hayas instalado a sabiendas.

Qué hacer si cree que se ha visto afectado

Si crees que puedes haber descargado este programa de robo de información:

  • Comprueba los registros del EDR y del cortafuegos para detectar comunicaciones con los servidores C2 que figuran en la sección de indicadores de compromiso (IOC).
  • Desde otro dispositivo limpio, cierra sesión en todas las cuentas importantes que tengas abiertas: Google, Microsoft 365, cualquier portal bancario, GitHub, Discord, Telegram, Steam y tu plataforma de intercambio de criptomonedas. Cambia todas las contraseñas y activa la autenticación de dos factores (2FA) en las cuentas a las que hayas accedido desde este dispositivo.
  • Comprueba la carpeta %LOCALAPPDATA%\Packages\Extensions y extensiones de navegador sospechosas.
  • Si tienes carteras de criptomonedas en el ordenador, transfiere los fondos inmediatamente a un dispositivo que no esté infectado. Eso es lo primero que estos operadores aprovechan para obtener beneficios.
  • Ejecuta un análisis completo con Malwarebytes.

Indicadores de compromiso (IOC)

HASH

95dcac62fc15e99d112d812f7687292e34de0e8e0a39e4f12082f726fa1b50ed

0d10a6472facabf7d7a8cfd2492fc990b890754c3d90888ef9fe5b2d2cca41c0

Dominios

Tradingclaw[.]pro: sitio web falso

Chrocustumapp[.]com: relacionado con una extensión maliciosa

Chrocustomreversal[.]com: relacionado con una extensión maliciosa

google-services[.]cc: relacionado con CountLoader/DeepLoad

Coretest[.]digital: Panel C2

Reisen[.]work: Panel C2

IP

178[.]16[.]55[.]234: Panel C2

185[.]11[.]61[.]149: Panel C2

37[.]221[.]66[.]27: Panel C2

2[.]56[.]179[.]16: Panel C2

178[.]16[.]54[.]109: Panel C2

37[.]221[.]66[.]27: Panel C2

209[.]17[.]118[.]17: Panel C2

162[.]216[.]5[.]130: Panel C2

Noticias para investigadores, 28 de abril de 2026

Actualizado para especificar la familia de malware: CountLoader/DeepLoad.


No nos limitamos a informar de las amenazas: las eliminamos

Los riesgos de ciberseguridad nunca deben propagarse más allá de un titular. Mantenga las amenazas alejadas de sus dispositivos descargando Malwarebytes hoy mismo.

Acerca del autor

Gabriele es un ingeniero de investigación de malware al que le encanta luchar contra el malware. Cuando no está haciendo eso, le gusta disfrutar de la naturaleza, el arte y los animales.