El Raccoon Stealer, en español mapache ladrón, es un nuevo malware que ha logrado infectar en pocos meses a cientos de miles de dispositivos de empresas y particulares de todo el mundo. Se trata de un malware de tipo troyano que obtiene datos sensibles, como datos bancarios o contraseñas, de los dispositivos infectados.
Tiene un gran soporte técnico detrás, que es lo que lo convierte en una amenaza altamente peligrosa.
Un malware con una gran campaña de marketing
El Raccoon Stealer se lanzó a comienzo de año y en pocos meses logró posicionarse en el top 10 del ranking de malware más mencionado en los grupos de la darknet, o red oscura, frecuentada por ciberdelincuentes. Este malware está siendo promocionado por el equipo que lo desarrolló en varios foros clandestinos de hackers. Sus desarrolladores ofrecen la posibilidad de suscribirse a la plataforma para poder utilizar el malware y lucrarse con los datos robados. En el ámbito de la ciberseguridad, este modelo de pago por uso es conocido como Malware as a Service o MaaS, y permite a usuarios sin ningún conocimiento técnico ganar dinero de forma fraudulenta utilizando malware desarrollado por terceros.
Los servidores de Raccoon Stealer están alojados en TOR, una red superpuesta a internet que asegura el anonimato de sus usuarios. Además, su sencillez de uso y la posibilidad de realizar una prueba gratis hacen que la campaña de marketing tenga el éxito asegurado.
Qué hace Raccoon Stealer
Esto es lo que Raccoon stealer puede robar en el dispositivo infectado:
- Usuarios, contraseñas, cookies y cualquier información almacenada en los distintos navegadores. Esto incluye todos los datos para rellenar los formularios web automáticamente (nombre, apellidos, dirección, tarjetas de crédito, etc.).
- Información del sistema: dirección IP, versión del sistema operativo, aplicaciones instaladas y las características de la memoria y el procesador.
- Capturas de pantalla realizadas por el usuario del dispositivo.
- Credenciales de las cuentas de Microsoft Outlook.
- Monederos de criptomonedas.
Cómo evitar la infección de Raccoon Stealer
Existen tres métodos por los que cualquier equipo informático puede ser infectado por este malware:
- Con exploits kits. Son programas que recopilan todas las vulnerabilidades de cualquier software o hardware. Al ser ejecutados emplean los agujeros de seguridad para infectar los equipos con programas maliciosos, como por ejemplo el Raccoon Stealer.
- Con el phishing, la principal amenaza de a ciberseguridad de las empresas. Esta técnica posibilita a través del engaño que la víctima descargue y ejecute un exploit kit adjunto en el correo electrónico, o sea dirigido a un sitio web con código malicioso a través de un enlace.
- Descargando software legítimo desde fuentes de descarga no oficiales, como las webs de descarga de programas gratuitos. Las aplicaciones pueden incluir malware, y al instalarlas en el equipo también se estará instalando el programa malicioso.