RedLine kradljivac podataka

RedLine kradljivac, moćni zlonamjerni softver koji se pojavio već 2020. godine i stalno se vraćao u kibernetički prostor kroz svoj model zlonamjerni softver kao usluga, pozicionirajući se kao koristan alat za sajber kriminalce širom sveta. Dizajniran za invaziju na krajnje uređaje i krađu vrijednih podataka – od korisničkih naloga i kolačića do detalja o kreditnim karticama – RedLine prvenstveno cilja na Internet pregledače zasnovane na Chromium ili Gecko platformi, zajedno sa aplikacijama kao što su Steam, FTP klijenti i platforme za razmjenu trenutnih poruka.

Computer Hacker

Anonymous Computer Hacker over Computer Code – Cyber Criminal by Jack Moreh

Funkcionisanje

Jednom kada se pokrene na uređaju žrtve, RedLine kradljivac koristi planirane zadatke, modifikacije registra i implementaciju novog mehanizma za očuvanje. Da bi zaobišao bezbjednosne kontrole, zlonamjerni softver se ubacuje u legitimne sistemske binarne datoteke kao podređeni proces, dodatno omogućujući Windows Defender uz postavljanje izuzetaka kako bi izbjegao dalje otkrivanje.

Nakon uspostavljanja veze sa komandnim serverom (C2), RedLine pokreće otkrivanje i evidentiranje uređaja, na kraju prikupljajući mnoštvo sistemskih informacija — uključujući detalje o operativnom sistemu, instaliranim aplikacijama i bezbjednosnom softveru. U svojoj najdestruktivnijoj fazi, RedLine započinje slanje podataka, krađu lozinki za automatsko popunjavanje, novčanika kriptovaluta, privatnih ključeva i tokena pretraživača. Nakon toga, ukradeni podaci se kanališu kroz C2 za slanje pre završetka.

 

Distribucija

Primijećeno je da se RedLine kradljivac distribuira na različite načine, a to uključuju kampanje ciljanog pecanja, napade na izvorište (eng. watering hole attacks), iskorištavanje ranjivosti aplikacija, zlonamjerno oglašavanje, lažne nadogradnje softvera ili lažne instalacije programa, YouTube video linkove i preuzimanja piratskog softvera.

Pored toga, RedLine kradljivac se širi preko zlonamjernih softvera za učitavanje kao što su PureCrypter i SYK Crypter, koji služe kao početne pristupne tačke za zlonamjerni softver da uđe u sistem žrtve. Upotreba ovih višestrukih metode distribucije otežava otkrivanje i sprečavanje širenja RedLine kradljivca, što može dovesti do ozbiljnih posljedica za žrtve koje postanu plen zlonamjernog softvera.

 

Zaštita

Zlonamjerni softveri za krađu su vrsta softvera koji imaju za cilj da ukradu privatne i osjetljive informacije od žrtava, uključujući korisničke naloge za prijavu na razne servise, finansijske podatke ili lične podatke. Kako bi se korisnici zaštitili od takvog zlonamjernog softvera, evo nekih preporuka:

 

  • Taktike socijalnog inženjeringa, kao što su pecanje, smishing, pretexting i baiting, osmišljene su da prevare korisnike za preuzimanje i pokretanje zlonamjernog softvera, otkrivanje povjerljivih informacija ili izvođenje neovlaštenih radnji. Kako bi se korisnici zaštitili, organizacije treba da obezbijede redovnu obuku zaposlenih o tome kako da prepoznaju i reaguju na napade socijalnog inženjeringa.
  • Primjena politike jakih lozinki, koja od korisnika zahtjeva da kreiraju duge i sigurnije lozinke. Upotrebnom politike jakih lozinki, organizacije mogu značajno smanjiti rizik od neovlaštenog pristupa ili zlonamjerne aktivnosti.
  • Upotreba principa najmanje privilegija uključuje ograničavanje pristupa korisnika i dozvoljava samo pristup za ono što im je neophodno da obavljaju svoje radne funkcije. Na taj način organizacije mogu značajno smanjiti rizik od neovlaštenog pristupa ili zlonamjerne aktivnosti.
  • Organizacije bi trebale razmislite o primijeni autentifikacije u više koraka (eng. multi-factor authentication – MFA)  za sve korisničke naloge, posebno za daljinski pristup ili usluge zasnovane na oblaku. Čak i ako je lozinka ugrožena, MFA može spriječiti neovlašteni pristup korisničkim nalozima.
  • Redovno ažuriranje uređaja i softverskih aplikacija je veoma važna bezbjednosna praksa koja može pomoći korisnicima da zaštitite svoje sisteme od poznatih ranjivosti i sajber prijetnji. Održavanjem softvera ažurnim, korisnici mogu spriječiti potencijalne infekcije zlonamjernim softverom.

 

Zaključak

RedLine zlonamjerni softver je sofisticirana prijetnja koja može da izazove haos kod korisnika i u organizacijama krađom osjetljivih podataka i infekciju kritičnih sistema. Sveobuhvatno bezbjednosno rješenje koje može automatizovati i upravljati odgovorom na incidente uz integraciju različitim bezbjednim proizvodima i plan odgovora na sajber prijetnju su neophodni da bi se identifikovala ova vrsta prijetnja i napravio uspješan odgovor na nju.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.