Racoon Stealer ha vuelto: cómo proteger a su organización


El malware Racoon Stealer como plataforma de servicio ganó notoriedad hace varios años por su capacidad para extraer datos almacenados en un navegador web. Estos datos incluían inicialmente contraseñas y cookies, que a veces permiten autenticar un dispositivo reconocido sin ingresar una contraseña. Racoon Stealer también fue diseñado para robar datos de autocompletar, que pueden incluir una gran cantidad de información personal que va desde datos de contacto básicos hasta números de tarjetas de crédito. Como si todo eso no fuera suficiente, Racoon Stealer también tenía la capacidad de robar criptomonedas y robar (o soltar) archivos en un sistema infectado.

Tan malo como podría haber sido Racoon Stealer, sus desarrolladores han creado recientemente una nueva versión que está diseñada para ser mucho más dañina que la versión anterior.

Ladrón de mapaches

Nuevas capacidades de ladrón de mapaches

La nueva versión de Raccoon Stealer todavía tiene la capacidad de robar contraseñas del navegador, cookies y datos de autocompletar. También tiene la capacidad de robar cualquier número de tarjeta de crédito que esté guardado en el navegador.

Además, la última versión de Raccoon Stealer es mucho más capaz que su predecesora cuando se trata de robar criptomonedas. Raccoon Stealer no solo puede atacar billeteras de criptomonedas, sino que también tiene la capacidad de atacar numerosos complementos de navegador relacionados con criptomonedas.

Los desarrolladores de Raccoon Stealer también han mejorado la capacidad del malware para recopilar datos de archivos. Mientras que la versión anterior finalmente se mejoró para permitir el robo de archivos individuales, la última versión es capaz de robar archivos independientemente del disco en el que residan. Además, la nueva versión de Raccoon Stealer puede capturar una lista de las aplicaciones que están instaladas en la máquina, lo que puede ser útil para ayudar a un atacante a saber qué tipos de archivos de datos pueden existir y vale la pena robar.

Quizás lo más inquietante es que Raccoon Stealer puede capturar capturas de pantalla de un sistema infectado. Las capturas de pantalla podrían usarse para una innumerable variedad de propósitos nefastos. Por ejemplo, un atacante posiblemente podría ver a alguien ingresar información de pago relacionada con la compra y tomar una captura de pantalla de la pantalla de pago, capturando así no solo un número de tarjeta de crédito, sino todos los detalles de respaldo que podrían ser necesarios para usar el crédito. tarjeta (como el código de seguridad de la tarjeta y el nombre y la dirección del titular de la tarjeta). Por supuesto, una función de captura de pantalla podría usarse para robar cualquier tipo de datos confidenciales y un atacante que haya creado dicha captura de pantalla podría usarla como base para un plan de extorsión cibernética.

¿Cómo puede proteger a su organización?

Defenderse de esta última versión de Raccoon Stealer se reduce en gran medida a adherirse a las mejores prácticas de seguridad establecidas desde hace mucho tiempo. Por ejemplo, nunca debe hacer clic en un enlace o abrir un archivo adjunto dentro de un mensaje a menos que conozca al remitente. Incluso si conoce al remitente, es importante tomarse el tiempo para verificar la autenticidad de un mensaje antes de hacer clic en cualquier enlace o abrir archivos adjuntos. Después de todo, los atacantes a menudo falsifican los encabezados de los mensajes de una manera que hace que parezca que alguien que usted conoce envió un mensaje malicioso. La educación del usuario final es vital para su organización, asegúrese de informar a sus empleados sobre lo que se debe y lo que no se debe hacer con respecto a la seguridad en línea.

También es extremadamente importante mantener su sistema operativo y sus aplicaciones actualizados con los últimos parches de seguridad. Del mismo modo, debe evitar ejecutar aplicaciones obsoletas que ya no se actualizan. Esto es especialmente cierto para los navegadores, ya que el objetivo principal de Raccoon Stealer.

Tendrá que asegurarse de tener instalada la protección contra malware en todos sus sistemas y de que esta protección contra malware se mantenga actualizada. No asuma simplemente que las actualizaciones se descargan e instalan regularmente; tómese el tiempo para verificar periódicamente cuándo se agregó la firma de malware más reciente.

Finalmente, reconozca la idea de que ningún sistema es 100 % inmune al malware. En el caso de Raccoon Stealer, por ejemplo, todo lo que se necesita es un mal clic para que un sistema se infecte. Incluso un profesional de seguridad de TI experimentado podría convertirse en una víctima si se distrae por un momento y accidentalmente hace clic en algo que no debería. Si eso sucede, es de esperar que el software antimalware evite que el sistema se infecte, pero aún existe la posibilidad de infección.

Cómo Specops puede ayudar a proteger contra los ataques

El problema con esto es que, a diferencia del ransomware, que muestra un banner de notificación en la pantalla de un sistema infectado, Raccoon Stealer tiende a ser sigiloso. Es posible que no sepa de inmediato que su sistema se ha visto comprometido. Una forma poco convencional pero efectiva de detectar una infección de este tipo sería utilizar herramientas de seguridad como la Política de contraseñas de Specops.

Specops mantiene una base de datos de miles de millones de credenciales que se sabe que se han visto comprometidas y puede alertar a los usuarios que utilizan contraseñas que aparecen en esta base de datos. Dado que Racoon Stealer apunta específicamente a las contraseñas almacenadas en caché, es probable que las contraseñas robadas durante una infección pronto aparezcan en la Dark Web y se agreguen a la base de datos de Specops.

Esto significa que incluso si su software antimalware no detecta una infección de Racoon Stealer, descubrir repentinamente que sus contraseñas han sido comprometidas es una señal clara de que se ha producido un incidente de seguridad.

Pruebe las herramientas de política de contraseñas de Specops en su Active Directory de forma gratuita.



ttn-es-57