Raven Stealer es un malware contemporáneo diseñado para robar información sensible. Está desarrollado principalmente en Delphi y C++, priorizando la discreción y la eficiencia. Opera con mínima interacción del usuario y se centra en pasar desapercibido mientras extrae credenciales de diversas aplicaciones.
Este malware tiene la capacidad de:
- Robar credenciales de diversas aplicaciones.
- Extraer datos de navegadores como cookies, autocompletados e historial de navegación.
- Exfiltrar datos en tiempo real a través de la integración con bots de Telegram.
Su distribución suele darse en foros underground o incluido con software crackeado, lo que lo convierte en una amenaza persistente tanto para usuarios domésticos como para empresas. Su capacidad para evitar la detección de antivirus básicos y transmitir datos robados instantáneamente lo convierte en un riesgo de seguridad significativo.
¿Cómo funciona Raven Stealer?
Raven Stealer se enfoca en navegadores basados en Chromium, como Chrome y Edge. Extrae contraseñas, cookies, datos de pago e información de autocompletado. Su diseño modular permite a los atacantes incrustar detalles de configuración, como tokens de bots de Telegram, directamente en el payload, lo que facilita su despliegue incluso para atacantes con pocos conocimientos técnicos.
Además, se promociona a través de un canal de Telegram dedicado. La integración de Telegram para operaciones de comando y control (C2), combinada con una interfaz de usuario simplificada y soporte para módulos dinámicos, aumenta el atractivo de la herramienta, posicionándola como una opción viable y técnicamente sofisticada dentro del panorama del malware.
Cómo protegerse de Raven Stealer
Para mitigar el impacto de Raven Stealer, es crucial:
- Implementar sistemas de detección de amenazas basados en el comportamiento.
- Monitorizar el tráfico de Telegram.
- Aplicar parches de seguridad de forma consistente para cerrar vulnerabilidades.