Detectan a grupo de hackers utilizando el malware Raccoon para desviar datos

Un grupo de delincuentes cibernéticos conocido por apuntar a sitios web de comercio electrónico, lanzó una «campaña maliciosa de múltiples etapas» a inicios del año, diseñada con la intención de distribuir ladrones de información y skimmers de pagos basados en JavaScript.

En un nuevo informe publicado este lunes por la compañía de seguridad cibernética con sede en Singapur, Group-IB, se atribuyó la operación al mismo grupo que ha sido vinculado a un ataque separado dirigido a comerciantes en línea que utilizan malware para robar contraseñas para infectar sus sitios web con FakeSecurity JavaScript-sniffers (Analizadores de JS).

La campaña avanzó en cuatro oleadas, comenzando en febrero y terminando en septiembre, con los operadores confiando en páginas web de phishing especialmente diseñadas y documentos de atracción atados con marcos maliciosos para descargar los ladrones de información de Vidar y Rccoon en los sistemas de las víctimas.

El objetivo final del ataque, según los investigadores, era robar datos de pago y de usuario a través de varios vectores de ataque y herramientas para distribuir malware.

Las páginas web falsas se crearon utilizando el kit de phishing Mephistophilus, que permite a los atacantes crear e implantar páginas de inicio de phishing diseñadas para distribuir malware.

«Los atacantes enviaron enlaces a páginas falsas que informaban a las víctimas sobre la falta de un complemento necesario para mostrar el documento correctamente. Si un usuario descargaba el complemento, su computadora estaba infectada con el malware que roba contraseñas», explicaron los investigadores de Group-IB en un análisis de tácticas del grupo en noviembre pasado.

Aunque la primera ola de la campaña en febrero y marzo entregó al ladrón de contraseñas de Vidar para interceptar las contraseñas de los navegadores de los usuarios y varias aplicaciones, las iteraciones posteriores cambiaron al ladrón de Raccoon y AveMaria RAT para cuplir con sus objetivos.

Raccoon, documentado por primera vez por Cybereason el año pasado, cuenta con una amplia gama de capacidades y se comunica con un servidor de comando y control (C2) para desviar datos, incluidas capturas de pantalla, información de tarjetas de crédito, billeteras de criptomonedas, contraseñas de navegador almacenadas, correos electrónicos y detalles del sistema.

Raccoon también es único porque evita el bloqueo de servidores C2 activos al realizar una solicitud a un canal de Telegram («blintick») para recibir la dirección encriptada del servidor C2, además de ofrecer soporte al cliente 24×7 para preguntas de la comunidad y comentarios por medio del servicio de chat.

AveMaria RAT, de igual forma, es capaz de asegurar la persistencia, registrar pulsaciones de teclas, inyectar código malicioso y exfiltrar archivos sensibles, entre otros.

Tanto Vidar como Raccoon se venden como malware como servicio (MaaS) en foros clandestinos. El precio de alquiler para el ladrón Vidar oscila entre 250 y 300 dólares por mes, mientras que el último cuesta 200 dólares al mes.

Junto con las cuatro etapas descritas, Group-IB también observó una fase intermedia entre mayo y septiembre de 2020, durante la cual hasta 20 tiendas en línea se infectaron con un JS-sniffer modificado de la familia FakeSecurity.

La infraestructura utilizada para distribuir a los ladrones de Vidar y Raccoon compartía similitudes con las que almacenaban el código rastreador y recopilaban datos de tarjetas bancarias robadas, lo que llevó a los investigadores a vincular las dos campañas.

El desarrollo es otra señal de que los adversarios están intensificando sus esfuerzos para comprometer los mercados en línea para robar la información de pago de los clientes, aún cuando las agencias de aplicación de la ley trabajan para abordar el delito cibernético.

A inicios de enero, la Interpol, actuando sobre evidencia forense digital de Group-IB, capturó a tres personas asociadas con un grupo llamado «GetBilling» como parte de una operación con nombre en código Night Fury para ejecutar una campaña JS-sniffer en Indonesia.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180192143715428 Nombre: Masterhacks LATAM Banco: STP

Deja una respuesta

Tu dirección de correo electrónico no será publicada.