Raccoon un reciente malware que roba los datos de aproximadamente 60 aplicaciones


Un ladrón de información (infostealer) es un tipo de malware que está enfocado en reunir información sensible de un sistema comprometido, con el fin de extraerla sin autorización. Dicha información comúnmente suelen ser credenciales de usuario, aunque se han conocido casos en que también buscan información financiera y personal. En su mayoría, los infostealer son vendidos como Malware como servicio (MaaS - Malware-as-a-Service), donde los autores del malware proveen un paquete completo que incluye, soporte técnico, actualizaciones de seguridad y de nuevas características cada cierto tiempo. Los típicos paquetes contienen un inicio de sesión con un panel administrativo donde el atacante puede personalizar las funciones del malware.

Recientemente se ha hecho muy popular entre los foros de la deep web el Infostealer Raccoon, visto por primera vez en abril del 2019, donde se puede deducir que la razón de su actual popularidad es debido a su bajo precio, el cual ronda entre 75$ dólares americanos (USD) por semana y 200$ USD por mes y por poseer múltiples características personalizables. Suele ser usado para robar información confidencial y sensible, así como credenciales de inicio de sesión, información de tarjetas de crédito, billeteras de criptomonedas y datos del explorador (cookies, historial, autollenado) desde 60 aplicaciones aproximadamente.

Raccoon está escrito en C++ y aunque carece de sofisticación, contiene un amplio rango de métodos y características para robar datos desde los exploradores más populares, clientes de correo y billeteras de criptomonedas.

El metodo de envio de Raccoon suelen ser dos:


  1. Kit de Exploit: Sitios web maliciosos que perfila a la víctima para cualquier aplicación vulnerable basada en explorador y redireccionar al usuario a una página web acuerdo a la vulnerabilidad. La página destino contiene el código exploit específico que aproveche la vulnerabilidad, con el fin de usarla para instalar el malware.
  2. Campañas de Phishing: Aplicar ingeniería social, para convencer al usuario de que es un  aparente contenido inofensivo, con el fin de ejecutar carga útil (payload) maliciosa. Usualmente, la víctima recibe un correo electrónico con un documento Microsoft Office comprimido, el cual contendrá un macro malicioso. Por defecto, los macros están deshabilitados, así que el atacante intentará convencer al usuario de habilitarlos para posteriormente ejecutar el código malicioso.


La mayoría de los MaaS tienen un servidor de comando y control (C&C - C2) para que pueda hacer de gestor de las opciones del malware habilitadas por el atacante y así enviar los datos robados del usuario. Para conectarse con el C2 se utiliza una dirección escondida almacenada dentro de la carga útil.

Raccoon contiene 3 valores binarios codificados los cuales son:

  1. Una cadena base64.
  2. Una primera llave de cifrado para una rutina de descifrado ubicada en una dirección URL de Google Drive.
  3. Una segunda llave de cifrado para la dirección URL hacia el C2.


El infostealer inicia descifrando de la primera llave, una vez extraída, utiliza la primera llave en una rutina de descifrado en la cadena base64 por medio de una función que dará como resultado el enlace URL de Google Drive para obtener la dirección del C2, esto se realiza al crear y enviar una petición GET, hacia dicha dirección URL de Google Drive usando HTTPS.



Respuesta de Google Drive


De la respuesta recibida Raccoon filtra el nombre del archivo (filename) desde el encabezado de respuesta “Content-Disposition”, donde dicho nombre es una segunda cadena, la cual es descifrada por la segunda llave, donde finalmente se obtiene la dirección del C2 de Raccoon "http://35[.]189[.]105[.]242/gate/log.php".

Raccoon abarca un amplio rango de aplicaciones debido a que utiliza técnicas conocidas para extraer datos de ellas, las cuales son:


  1. Extrae el archivo de la aplicación que contiene los datos sensibles.
  2. Copia el archivo extraído en la carpeta %Temp%.
  3. Realiza rutinas específicas de la aplicación para extraer y descifrar los datos.
  4. Escribe un archivo de texto en la carpeta de trabajo de Raccoon con la información robada.


Raccoon tiene como blanco de ataque a 29 exploradores basados en chromium como Google Chrome, Opera, etc. Los datos sensibles de estos exploradores son guardados en un mismo formato, en la carpeta de la aplicación “User Data” en bases datos SQL. Dicha información es obtenida por medio de consultas SQL utilizando "sqlite3.dll", con el fin de extraer los datos de inicio de sesión automáticos y auto-llenado, las cuales pueden ser, credenciales, información de tarjetas de crédito, cookies y historial de navegación. Misma metodología es aplicada para las aplicaciones basadas en Mozilla.

En caso de las billeteras de criptomonedas, Raccoon abarca las principales aplicaciones utilizadas como Exodus, Jaxx, entre otros. El infostealer busca los archivos de las billeteras en sus localizaciones por defecto, así como también posee una función de escaneo para extraer cualquier archivo “wallet.dat”. Dichas billeteras son guardas en la carpeta de trabajo de Raccoon ubicada en “%Temp%”.

Carpeta de billeteras robadas


Una vez cumplido con el robo, reúne todos los archivos que escribió en la carpeta "%Temp%" en un solo archivo comprimido .zip llamado “log.zip”. El cual es enviado al servidor C2, una vez realizado el robo, elimina todo rastro de sí mismo.


Contenido del archivo log.zip



Recursos Afectados

Exploradores
Google Chrome, Google Chrome (Chrome SxS), Chromium, Xpom, Comodo Dragon, Amigo, Orbitum, Bromium, Nichrome, RockMelt, 360Browser, Vivaldi, Opera, Sputnik, Kometa, Uran, QIP Surf, Epic Privacy, CocCoc, CentBrowser, 7Star, Elements, TorBro, Suhba, Safer Browser, Mustang, Superbird, Chedot, Torch, Internet Explorer, Microsoft Edge, Firefox, WaterFox, SeaMonkey, PaleMoon.

Clientes de correo
ThunderBird, Outlook, Foxmail

Billeteras de criptomonedas
Electrum, Ethereum, Exodus, Jaxx, Monero, Bither



Indicadores de Compromiso

Cadena base64
Mypo7lAqDGp6xNdb/CUHGKD0x9cCPC4XYTUYxcMwDD/tWbPQlmUzGwH+R8cN9kncB7OZsuFsvcdiB1xtd7BAC0yoPZteuoB1hV5KWIQ0+cA=


Primera llave (Rutina de descifrado)
https[:]//drive[.]google[.]com/uc?export=download&id=1QQXAXArU8BU4kJZ6IBsSCCyLtmLftiOV


Segunda llave (Dirección hacia el C2)
http[:]//35[.]189[.]105[.]242/gate


Sha256 (Raccoon)
a57e1f3217b993476c594570095d28b6c287731a005325e5f64a332a86cb7878



Fuente:
https://www.cyberark.com/threat-research-blog/raccoon-the-story-of-a-typical-infostealer/

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Raccoon un reciente malware que roba los datos de aproximadamente 60 aplicaciones
Raccoon un reciente malware que roba los datos de aproximadamente 60 aplicaciones
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX0FU_uqfIDNhJVvC3fays-o2P9sDDbee_Qi0PAQUPKVKMcgY9AZkpCFpzu-pcncIB1oUSogQrsJxxBtRC7JUrjr_uyZ5l6Rkp_MtLuIDojiPc0VW7PkQr0c3dd20ZEBaUybuy-St1BdU/s640/Infostealer+Racoon.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX0FU_uqfIDNhJVvC3fays-o2P9sDDbee_Qi0PAQUPKVKMcgY9AZkpCFpzu-pcncIB1oUSogQrsJxxBtRC7JUrjr_uyZ5l6Rkp_MtLuIDojiPc0VW7PkQr0c3dd20ZEBaUybuy-St1BdU/s72-c/Infostealer+Racoon.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/02/raccoon-un-reciente-malware-que-roba.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/02/raccoon-un-reciente-malware-que-roba.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy