Info-Stealers que más afectan a la región

04/09/2024

Info-Stealers que más afectan a la región
Imagen asistida/creada por IA

Por Guillermo Pereyra, Analista de Seguridad en LACNIC

Como continuación al artículo Info-Stealers: prevención y protección contra el robo de información , en el siguiente artículo presentamos un análisis más detallado sobre el funcionamiento de los tres Info-stealer que más afectan a nuestra región.

Se observa que los tres Info-Stealers que más afectan a nuestra región son RedLine, Raccoon y Lumma. Si bien estos malware comparten el objetivo común de robar credenciales e información, presentan diferencias en cuanto a sus métodos de infección, tipos de datos que sustraen y capacidad de evasión.

A continuación, analizaremos cada uno en detalle.

RedLine

En la imagen anterior se puede observar que Redline (en azul) es frecuente en esta región. Fuente: Mcafee

Se trata de un malware del tipo Info-Stealer, disponible para su adquisición en foros de cibercriminales. Una vez adquirido, los criminales lo distribuyen a las víctimas a través de sitios web fraudulentos que imitan la identidad de software legítimo, como clientes de VPN o convertidores de archivos en línea. En las versiones más recientes, este malware también ha sido detectado en juegos que suplantan a versiones originales.

Cuando el usuario ejecuta el malware en su computadora, este comienza a desplegar su actividad. En primer lugar, realiza un análisis anti-forense del sistema infectado para evitar ser detectado y analizado. Se comunica con el servidor de comando y control (C2) que le indica las acciones que debe realizar en la máquina víctima.

(Acceso libre, no requiere suscripción)

A continuación, el malware procede a extraer datos sensibles del usuario, que incluyen, entre otras:

  • Información sobre el sistema víctima.
  • credenciales, cookies, tarjetas de créditos y enlaces a redes sociales desde los navegadores de la víctima
  • Datos de clientes FTP (FileZilla, WinSCP)
  • Datos de clientes de mensajería instantánea.
  • Billeteras de criptomonedas; y
  • Archivos específicos solicitados por el Command and Control.

Una vez que el malware ha recolectado la información deseada, la ofusca (disfraza) y la protege con cifrado antes de enviarla a los servidores de comando y control del cibercriminal.

Advanced Views (view_65312db2bd989) template: Can't write template file

Raccoon

Las primeras versiones de este malware fueron observadas en 2019 en foros de cibercriminales, donde se ofrecía como Malware As a Service (MaaS). A pesar de que el principal desarrollador fue arrestado y su infraestructura desmantelada, en 2023 reapareció con una nueva versión, disponible por suscripción en foros ilegales.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments