NoticiasTecnología

Fortinet recomienda no descargar ni abrir el archivo «Omicron Stats.exe»

On October 6, 2021, GN announced an agreement to acquire SteelSeries - a global pioneer in premium software-enabled gaming gear. All necessary conditions, including relevant regulatory approvals, have been met and today GN has completed its acquisition of the SteelSeries group. SteelSeries will be a new growth engine to GN, operating with its own identity, brand and execution strength while benefitting from the industry-leading capabilities and track record of GN Audio to drive continuous growth and value creation. The core technology competencies of GN and SteelSeries complement and align very well, and it is anticipated that the combination will produce significant scaling opportunities and revenue synergies when combining SteelSeries with GN's extensive global distribution footprint. Consequently, annual run-rate operational synergies of around DKK 150 million by end of 2022 are expected. The transaction represents an enterprise value on a cash and debt-free basis of DKK 8.0 billion. The acquisition is funded as 100% cash payment financed through the existing cash balance, the EUR 600 million 0.875% coupon Eurobond issuance announced on November 17, 2021, and a bridge loan, which GN expects to replace with other debt instruments. The financial guidance for 2022, including SteelSeries, will be communicated in connection with the Annual Report 2021.

Al igual que el año anterior, 2021 terminó con COVID y 2022 comenzó con lo mismo. La única diferencia es que el mundo ahora está lidiando con la nueva variante Omicron en lugar de la variante Delta, que surgió en abril de 2021. Los recuentos diarios de nuevos pacientes de Omicron se han convertido en una preocupación mundial y, como hemos aprendido, lamentablemente los ciberdelincuentes usan el miedo en su beneficio.

Según FortiGuard Labs, el laboratorio de inteligencia de amenazas de Fortinet, se encontró recientemente un archivo con el nombre «Omicron Stats.exe» que resultó ser una variante del malware Redline Stealer que roba información de los dispositivos de las víctimas. Según la información recopilada por FortiGuard Labs, las posibles víctimas de esta variante de RedLine Stealer se distribuyen en 12 países, incluidos algunos de América Latina y el Caribe. Esto indica que se trata de un ataque generalizado y quienes están realizando esta amenaza no se dirigieron a organizaciones o individuos específicos.

¿Qué daño produce la nueva variante RedLine Stealer (Omicron Stats.exe)?

El archivo «Omicron Stats.exe» se distribuye por correo electrónico y se está utilizando justo cuando la variante de Omicron se ha convertido en una preocupación mundial, siguiendo el patrón de las variantes anteriores de RedLine Stealer. Este malware está mayormente dirigido a los millones de usuarios del sistema operativo Windows en el mundo, se envía incrustado en un documento diseñado para que la víctima lo abra y genera la descarga automática del malware.

RedLine Stealer busca e intenta robar los siguientes datos almacenados del navegador:

  • Datos de inicio de sesión
  • Datos web
  • Detalles del agente de usuario del navegador
  • Cookies
  • Ordenes de Autocompletar
  • Información personal y tarjetas de crédito

El malware también intenta recopilar la siguiente información del sistema:

  • Procesadores
  • Tarjetas gráficas
  • Memoria RAM
  • Programas instalados
  • Procesos corriendo
  • Idiomas instalados
  • Nombre de usuario
  • Número de serie del equipo

Los primeros reportes de RedLine Stealer se remontan al menos a marzo de 2020 y rápidamente se convirtió en uno de los ladrones de información más difundidos que se venden en los mercados digitales clandestinos. La información recopilada por RedLine Stealer se vende en el mercado de la dark web por tan solo $10 dólares por conjunto de credenciales de usuario. El malware surgió justo cuando el mundo comenzó a lidiar con un mayor número de pacientes con COVID y el creciente miedo e incertidumbre que puede hacer que las personas bajen la guardia, ha llevado a sus desarrolladores a usarlo como señuelo.

RedLine Stealer aprovecha la actual crisis de COVID y se espera que continúe esa tendencia. Si bien no está diseñado para tener un efecto catastrófico en la máquina comprometida, la información que roba puede ser utilizada para acciones maliciosas por el mismo ciberdelincuente o vendida a otros delincuentes para actividades futuras. Los usuarios deben mantenerse atentos y desconfiar de este tipo de correo electrónicos.

FortiGuard Labs proporcionó a sus clientes la firma IPS «RedLine.Stealer.Botnet» para todas las soluciones de Fortinet con el objetivo de detectar la comunicación de RedLine Stealer con los servidores de comando y control (C2) e impedir la exfiltración de la información y datos críticos.

Carlos Cantor

Carlos Cantor

GeekAdicto
Ingeniero industrial apasionado por la tecnología. Colombiano amante de la cerveza. Adicto a los E-sports.