FortiGuard Labs, el laboratorio de inteligencia de amenazas de Fortinet, encontró un archivo con el nombre “Omicron Stats.exe” que resultó ser una variante del malware Redline Stealer que roba información de los dispositivos de las víctimas. Según la información recopilada por FortiGuard Labs, las posibles víctimas de esta variante de RedLine Stealer se distribuyen en 12 países, incluidos algunos de América Latina y el Caribe. Esto indica que se trata de un ataque generalizado y quienes están realizando esta amenaza no se dirigieron a organizaciones o individuos específicos.
El archivo “Omicron Stats.exe” se distribuye por correo electrónico y se está utilizando justo cuando la variante ómicron se ha convertido en una preocupación mundial, siguiendo el patrón de las variantes anteriores de RedLine Stealer. Este malware está mayormente dirigido a los millones de usuarios del sistema operativo Windows en el mundo, se envía incrustado en un documento diseñado para que la víctima lo abra y genera la descarga automática del malware.
RedLine Stealer busca e intenta robar los siguientes datos almacenados del navegador: Datos de inicio de sesión; datos web; detalles del agente de usuario del navegador; cookies; órdenes de autocompletar; información personal y tarjetas de crédito
El malware también intenta recopilar la siguiente información del sistema: Procesadores; tarjetas gráficas; memoria RAM; programas instalados; procesos corriendo; idiomas instalados; nombre de usuario; número de serie del equipo
Los primeros reportes de RedLine Stealer se remontan al menos a marzo de 2020 y rápidamente se convirtió en uno de los ladrones de información más difundidos que se venden en los mercados digitales clandestinos. La información recopilada por RedLine Stealer se vende en el mercado de la dark web por tan solo $10 dólares por conjunto de credenciales de usuario. El malware surgió justo cuando el mundo comenzó a lidiar con un mayor número de pacientes con COVID y el creciente miedo e incertidumbre que puede hacer que las personas bajen la guardia ha llevado a sus desarrolladores a usarlo como señuelo.
RedLine Stealer aprovecha la actual crisis de COVID y se espera que continúe esa tendencia. Si bien no está diseñado para tener un efecto catastrófico en la máquina comprometida, la información que roba puede ser utilizada para acciones maliciosas por el mismo ciberdelincuente o vendida a otros delincuentes para actividades futuras. Los usuarios deben mantenerse atentos y desconfiar de este tipo de correo electrónicos.
FortiGuard Labs proporcionó a sus clientes la firma IPS “RedLine.Stealer.Botnet” para todas las soluciones de Fortinet con el objetivo de detectar la comunicación de RedLine Stealer con los servidores de comando y control (C2) e impedir la exfiltración de la información y datos críticos.