Raccoon Stealer es capaz de robar:
Cookies, inicios de sesión guardados y datos de formularios de los navegadores
Credenciales de inicio de sesión de clientes de correo electrónico y de programas de mensajeria
Archivos de carteras de criptomonedas
Datos de plugins y extensiones del navegador
Archivos arbitrarios basados en comandos de C&C
"Los ciberdelincuentes suelen comprar instalaciones, pagando para que el malware que eligen sea cargado en los dispositivos por otro malware ya instalado en estos dispositivos. Luego pueden proporcionar el mismo servicio a otros, que es lo que creemos que podría ocurrir con Raccoon Stealer", comentó Vladimir Martyanov, investigador de malware de Avast. "Lo interesante de Raccoon Stealer es su uso de la infraestructura de Telegram para almacenar y actualizar las direcciones de C&C. Suponemos que los ciberdelincuentes utilizan Telegram no sólo porque es práctico, sino porque es poco probable que los canales sean desactivado".
Avast protege a casi 600.000 usuarios en todo el mundo
Los actores detrás de Raccoon Stealer intentan evitar infectar dispositivos en Rusia y Asia Central, comprobando el idioma utilizado en el dispositivo. Si el dispositivo está configurado en ruso o en un idioma de Asia Central, el ladrón se detendrá y no realizará ninguna actividad maliciosa. Sin embargo, los atacantes utilizan el método de spray and pray, "rociar y rezar" en español, para distribuir el malware, lo que significa que los usuarios de Rusia o Asia Central también pueden enfrentarse a este malware, si su dispositivo está configurado en inglés, por defecto.
Del 3 de marzo de 2021 al 17 de febrero de 2022, Avast protegió a casi 600.000 usuarios de los ataques de Raccoon Stealer.