Madrid, 14 de marzo de 2022 - Avast (LSE:AVST), líder mundial en seguridad digital y privacidad, ha publicado una investigación sobre Raccoon Stealer, un ladrón de contraseñas diseñado para robar credenciales de inicio de sesión a clientes de correo electrónico y de programas de mensajería, así como archivos de carteras de criptomonedas, y para instalar malware de descarga capaz de instalar más malware o instalar el ransomware WhiteBackCrypt. El ladrón utiliza la infraestructura de Telegram para almacenar y actualizar las direcciones de comando y control (C&C), desde las que recibe los comandos.
Los investigadores de Avast han descubierto que Raccoon Stealer se propaga a través de descargadores llamados Buer Loader, pero también es distribuido junto con falsos trucos de juegos, parches para software crackeado (incluyendo hacks y mods para Fortnite, Valorant y NBA2K22) u otro software.
Raccoon Stealer es capaz de robar:
"Los ciberdelincuentes suelen comprar instalaciones, pagando para que el malware que eligen sea cargado en los dispositivos por otro malware ya instalado en estos dispositivos. Luego pueden proporcionar el mismo servicio a otros, que es lo que creemos que podría ocurrir con Raccoon Stealer", comentó Vladimir Martyanov, investigador de malware de Avast. "Lo interesante de Raccoon Stealer es su uso de la infraestructura de Telegram para almacenar y actualizar las direcciones de C&C. Suponemos que los ciberdelincuentes utilizan Telegram no sólo porque es práctico, sino porque es poco probable que los canales sean desactivado".
Los actores detrás de Raccoon Stealer intentan evitar infectar dispositivos en Rusia y Asia Central, comprobando el idioma utilizado en el dispositivo. Si el dispositivo está configurado en ruso o en un idioma de Asia Central, el ladrón se detendrá y no realizará ninguna actividad maliciosa. Sin embargo, los atacantes utilizan el método de spray and pray, "rociar y rezar" en español, para distribuir el malware, lo que significa que los usuarios de Rusia o Asia Central también pueden enfrentarse a este malware, si su dispositivo está configurado en inglés, por defecto.
Del 3 de marzo de 2021 al 17 de febrero de 2022, Avast protegió a casi 600.000 usuarios de los ataques de Raccoon Stealer.
El análisis completo de Raccoon Stealer puede encontrarse en el blog Avast Decoded: https://decoded.avast.io/vladimirmartyanov/raccoon-stealer-trash-panda-abuses-telegram/