安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
RedLine 信息窃取器的新变种!伪装成Omicron 病例计数器传播
2022-02-13 16:39:29 【

据bleepingcomputer消息,RedLine 信息窃取器的新变种正通过电子邮件进行传播,以COVID-19 Omicron 病例计数器应用程序作为诱饵。

RedLine 是一种商业化信息窃取程序,通常以Chrome 、 Edge 和 Opera 等流行网络浏览器为目标实施攻击活动。

2020年3月,RedLine 首次出现在俄罗斯暗网上。目前,该程序在暗网以大约 200 美元的价格出售,暗网络市场超过一半的被盗用户凭证均由其提供。

该恶意软件正在积极开发和不断改进,并使用多种分发方式进行广泛部署 。

RedLine 的目标是存储在浏览器上的用户账户凭证、VPN密码、信用卡详细信息、cookies、IM内容、FTP凭证、加密货币钱包数据和系统信息。

RedLine 的最新变体由Fortinet 分析师发现,相较于之前版本,新变体在信息窃取功能的基础上,做了改进并增加了几项新的功能。

窃取信息的目标范围更广

新变种添加了更多信息点以进行渗出,例如:

  • 显卡名称

  • BIOS 制造商、识别码、序列号、发布日期和版本

  • 磁盘驱动器制造商、型号、总磁头数和签名

  • 处理器 (CPU) 信息,例如唯一 ID、处理器 ID、制造商、名称、主频和主板信息

这些数据在"Omicron Stats.exe "诱饵被首次执行时被获取,该诱饵解压了恶意软件并将其注入vbc.exe中。

除了Omicron,新 RedLine 变体还针对 Opera GX 网络浏览器、OpenVPN 和 ProtonVPN等应用程序。

此外,该恶意软件已经能通过搜索 Telegram 文件夹,定位图像和对话历史记录,并将它们发送回攻击者的服务器。之后对本地 Discord 资源进行详细检查,直到发现和窃取访问令牌、日志和数据库文件。

搜索 Discord日志的新 RedLine 变体

恶意软件新变体活动特点

在分析新RedLine 变体活动时,研究人员发现,英国的一个 IP 地址通过 Telegram 消息服务,试图指挥和控制其他计算机服务器。

“受控”的受害者分布在 12 个国家,但类似这样的攻击却并未针对特定的组织或个人。

“此变体通过14588端口将 207[.]32.217.89 作为其 C2 服务器,该 IP 属于 1GServers 。” Fortinet 报告解释说 ,“在此变体发布后的几周内,我们注意到一个 IP 地址 (149[.]154.167.91) 与此 C2 服务器通信。”

由于这是 RedLine 的新版本,我们应该很快就能看到其他威胁者利用它来发起新的网络攻击。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇如何建立网络意识的企业文化 下一篇CVE-2022-21882:Windows权限提升..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800