in

Fortinet: Usan información sobre ómicron para robar datos digitales

Fortinet recomienda no descargar ni abrir el archivo “Omicron Stats.exe”

Fortinet: Usan información sobre ómicron para robar datos digitales

Al igual que el año anterior, 2021 terminó con COVID y 2022 comenzó con lo mismo. La única diferencia es que el mundo ahora está lidiando con la nueva variante ómicron en lugar de la variante delta, que surgió en abril de 2021. Los recuentos diarios de nuevos pacientes de ómicron se han convertido en una preocupación mundial y, como hemos aprendido, lamentablemente los ciberdelincuentes usan el miedo en su beneficio.

Según FortiGuard Labs, el laboratorio de inteligencia de amenazas de Fortinet, se encontró recientemente un archivo con el nombre “Omicron Stats.exe” que resultó ser una variante del malware Redline Stealer que roba información de los dispositivos de las víctimas. Según la información recopilada por FortiGuard Labs, las posibles víctimas de esta variante de RedLine Stealer se distribuyen en 12 países, incluidos algunos de América Latina y el Caribe. Esto indica que se trata de un ataque generalizado y quienes están realizando esta amenaza no se dirigieron a organizaciones o individuos específicos.

¿Qué daño produce la nueva variante RedLine Stealer (Omicron Stats.exe)?

El archivo “Omicron Stats.exe” se distribuye por correo electrónico y se está utilizando justo cuando la variante ómicron se ha convertido en una preocupación mundial, siguiendo el patrón de las variantes anteriores de RedLine Stealer. Este malware está mayormente dirigido a los millones de usuarios del sistema operativo Windows en el mundo, se envía incrustado en un documento diseñado para que la víctima lo abra y genera la descarga automática del malware.

RedLine Stealer busca e intenta robar los siguientes datos almacenados del navegador:

  • Datos de inicio de sesión
  • Datos web
  • Detalles del agente de usuario del navegador
  • Cookies
  • Órdenes de Autocompletar
  • Información personal y tarjetas de crédito

El malware también intenta recopilar la siguiente información del sistema:

  • Procesadores
  • Tarjetas gráficas
  • Memoria RAM
  • Programas instalados
  • Procesos corriendo
  • Idiomas instalados
  • Nombre de usuario
  • Número de serie del equipo

Los primeros reportes de RedLine Stealer se remontan al menos a marzo de 2020 y rápidamente se convirtió en uno de los ladrones de información más difundidos que se venden en los mercados digitales clandestinos. La información recopilada por RedLine Stealer se vende en el mercado de la dark web por tan solo $10 dólares por conjunto de credenciales de usuario. El malware surgió justo cuando el mundo comenzó a lidiar con un mayor número de pacientes con COVID y el creciente miedo e incertidumbre que puede hacer que las personas bajen la guardia ha llevado a sus desarrolladores a usarlo como señuelo.

RedLine Stealer aprovecha la actual crisis de COVID y se espera que continúe esa tendencia. Si bien no está diseñado para tener un efecto catastrófico en la máquina comprometida, la información que roba puede ser utilizada para acciones maliciosas por el mismo ciberdelincuente o vendida a otros delincuentes para actividades futuras. Los usuarios deben mantenerse atentos y desconfiar de este tipo de correo electrónicos.

FortiGuard Labs proporcionó a sus clientes la firma IPS “RedLine.Stealer.Botnet” para todas las soluciones de Fortinet con el objetivo de detectar la comunicación de RedLine Stealer con los servidores de comando y control (C2) e impedir la exfiltración de la información y datos críticos.