La rápida propagación de la variante ómicron se ha convertido en el principal reto que tendrán que enfrentar los sistemas sanitarios y económicos de todo el mundo en este 2022. A esta preocupación se suma la de los ciberataques, ya que los delincuentes digitales están utilizado el miedo ocasionado por esta enfermedad en su beneficio.
De acuerdo a la empresa de ciberseguridad estadounidense Fortinet, se encontró un archivo con el nombre “Omicron Stats.exe”, que resultó ser una variante del malware Redline Stealer que roba información de los dispositivos de las víctimas.
Según la información recopilada por FortiGuard Labs, el laboratorio de inteligencia de amenazas de la empresa, las posibles víctimas de esta variante de RedLine Stealer se distribuyen en 12 países, incluidos algunos de América Latina y el Caribe. Esto indica que se trata de un ataque generalizado y quienes están realizando esta amenaza no se dirigieron a organizaciones o individuos específicos.
El archivo “Omicron Stats.exe” se distribuye por correo electrónico y se está utilizando justo cuando la variante de ómicron se ha convertido en una preocupación mundial, siguiendo el patrón de las versiones anteriores de RedLine Stealer. Este malware está mayormente dirigido a los millones de usuarios del sistema operativo Windows y se envía incrustado en un documento diseñado para que la víctima lo abra, generando la descarga automática del malware.
RedLine Stealer busca e intenta robar información almacenada en el navegador, como datos de inicio de sesión, datos web, detalles del agente de usuario del navegador, cookies, órdenes de autocompletar campos, así como información personal y tarjetas de crédito.
El malware también intenta recopilar datos del sistema como procesadores, tarjetas gráficas, memoria RAM, programas e idiomas instalados, procesos en ejecución, nombre del usuario y número de serie del equipo.
Los primeros reportes de RedLine Stealer se remontan al menos a marzo de 2020 y rápidamente se convirtió en uno de los ladrones de información más difundidos que se venden en los mercados digitales clandestinos.
La información recopilada se vende en el mercado de la dark web a US$10 por conjunto de credenciales de usuario. El malware surgió justo cuando el mundo comenzó a lidiar con un mayor número de pacientes con covid y el creciente miedo e incertidumbre que puede hacer que los usuarios bajen la guardia ha llevado a sus desarrolladores a usarlo como señuelo.
RedLine Stealer aprovecha la actual crisis de la pandemia y se espera que continúe esa tendencia. Si bien no está diseñado para tener un efecto catastrófico en la máquina comprometida, la información que roba puede ser utilizada para acciones maliciosas por el mismo ciberdelincuente o vendida a otros delincuentes para actividades futuras. Los usuarios deben mantenerse atentos y desconfiar de este tipo de correo electrónicos.
FortiGuard Labs proporcionó a sus clientes la firma IPS “RedLine.Stealer.Botnet” para todas las soluciones de Fortinet con el objetivo de detectar la comunicación de RedLine Stealer con los servidores de comando y control (C2) e impedir la exfiltración de la información y datos críticos.