El malware Raccoon Stealer (conocido en español como “mapache ladrón”) ha conseguido infectar en escasos meses a cientos de miles de dispositivos, tanto de empresas como de particulares, de todo el mundo.
Este malware, de tipo troyano, obtiene datos sensibles como, por ejemplo, información bancaria o contraseñas, de los dispositivos infectados.
El Raccoon Stealer comenzó su andadura en la red a principios de 2019. Según menciona la plataforma de Internet Cepymenews, “en pocos meses logró posicionarse en el top 10 del ranking de malware más mencionado en los grupos de la darknet o red oscura, frecuentada por ciberdelincuentes”.
Esta web también advierte de las diferentes vías de promoción de su uso entre los cibercriminales: “Este malware está siendo promocionado por el equipo que lo desarrolló en varios foros clandestinos de hackers. Sus desarrolladores ofrecen la posibilidad de suscribirse a la plataforma para poder utilizar el malware y lucrarse con los datos robados”. El sistema se conoce como Malware as a Service, o MaaS.
Las informaciones sustraídas más frecuentes son:
- Usuarios, contraseñas, cookies y cualquier información almacenada en los distintos navegadores.
- Información del sistema: dirección IP, versión del sistema operativo, aplicaciones instaladas y las características de la memoria y el procesador.
- Capturas de pantalla realizadas por el usuario del dispositivo.
- Credenciales de las cuentas de Microsoft Outlook.
- Monederos de criptomonedas.
Los cibercriminales emplean diferentes métodos para acceder a dispositivos ajenos. Desde phishing, hasta programas conocidos como exploits kits.
FUNIBER patrocina numerosos programas universitarios relacionados con las principales preocupaciones que rodean actualmente a las nuevas tecnologías, como, por ejemplo, las brechas de seguridad en las empresas y los retos de seguridad que se promueven en las mismas. Uno de los cursos ofrecidos es la Maestría en Transformación Digital.
Fuente: Alerta Ciberseguridad: Raccoon Stealer.
Foto: Todos los derechos reservados.