JJ Gouin - stock.adobe.com

Ómicron se usa como señuelo para robar datos digitales

De acuerdo con Fortinet, una variante del malware Redline Stealer, que roba información de dispositivos, está circulando en 12 países como un archivo de nombre «Omicron Stats.exe»; recomienda que no se descargue ni se abra.

Con el aumento de contagios por la variante ómicron del COVID-19, los recuentos diarios de nuevos pacientes han vuelto a convertirse en una preocupación mundial y los ciberdelincuentes están usando nuevamente el miedo en su beneficio.

FortiGuard Labs, el laboratorio de inteligencia de amenazas de Fortinet, dio a conocer que se encontró recientemente un archivo con el nombre «Omicron Stats.exe», que resultó ser una variante del malware Redline Stealer, el cual roba información de los dispositivos de las víctimas.

Según la información recopilada por FortiGuard Labs, las posibles víctimas de esta variante de RedLine Stealer se distribuyen en 12 países, incluidos algunos de América Latina y el Caribe. Esto indica que se trata de un ataque generalizado y quienes están realizando esta amenaza no se dirigieron a organizaciones o individuos específicos.

Daños de la nueva variante

El archivo «Omicron Stats.exe» se distribuye por correo electrónico y aprovecha que la variante ómicron se ha convertido en una preocupación mundial, siguiendo el patrón de las variantes anteriores de RedLine Stealer. Este malware, mayormente dirigido a los millones de usuarios del sistema operativo Windows en el mundo, se envía incrustado en un documento diseñado para que la víctima lo abra, lo que genera la descarga automática del malware.

RedLine Stealer busca e intenta robar los siguientes datos almacenados del navegador: 

  • Datos de inicio de sesión
  • Datos web
  • Detalles del agente de usuario del navegador
  • Cookies
  • Órdenes de Autocompletar
  • Información personal y tarjetas de crédito

El malware también intenta recopilar la siguiente información del sistema:

  • Procesadores
  • Tarjetas gráficas
  • Memoria RAM
  • Programas instalados
  • Procesos corriendo
  • Idiomas instalados
  • Nombre de usuario
  • Número de serie del equipo

De acuerdo con Fortinet, los primeros reportes de RedLine Stealer se remontan al menos a marzo de 2020, cuando se convirtió en uno de los ladrones de información más difundidos que se vendían en los mercados digitales clandestinos. La información recopilada por RedLine Stealer se vende en el mercado de la web oscura por $10 dólares por conjunto de credenciales de usuario. El proveedor detalló que el malware surgió justo cuando el mundo comenzó a lidiar con un mayor número de pacientes con COVID, aprovechando que bajaban la guardia por el creciente miedo e incertidumbre.

El proveedor de seguridad señaló que RedLine Stealer aprovecha la actual crisis de COVID, y espera que continúe esa tendencia. «Si bien no está diseñado para tener un efecto catastrófico en la máquina comprometida, la información que roba puede ser utilizada para acciones maliciosas por el mismo ciberdelincuente o vendida a otros delincuentes para actividades futuras. Los usuarios deben mantenerse atentos y desconfiar de este tipo de correos electrónicos», afirmó Fortinet en un comunicado.

Finalmente, FortiGuard Labs informó que proporcionó a sus clientes la firma IPS «RedLine.Stealer.Botnet» para todas las soluciones de Fortinet, con el objetivo de detectar la comunicación de RedLine Stealer con los servidores de comando y control (C2) e impedir la exfiltración de la información y datos críticos. 

Investigue más sobre Prevención de amenazas

ComputerWeekly.com.br
Close