RedLine Stealer 맬웨어는 두 가지 주요 시장에서 자격 증명의 주요 소스입니다.

에 따르면 인사이트 그룹 분석가, 두 개의 대규모 지하 다크넷 마켓플레이스에서 판매된 대부분의 도난된 자격 증명은 RedLine Stealer 악성코드를 사용하여 수집됩니다..

RedLine 스틸러는 3월에 처음 발견되었습니다. 2020. 맬웨어는 브라우저에서 자격 증명을 추출할 수 있습니다., FTP 클라이언트, 이메일, 인스턴트 메신저, 및 VPN. 게다가, 멀웨어는 브라우저에 저장된 인증 쿠키 및 카드 번호를 훔칠 수 있습니다., 채팅 로그, 암호화폐 지갑의 로컬 파일 및 데이터베이스.

처음에는, 이 악성코드는 REDGlade라는 해킹 포럼에서 판매되었습니다., 그러나 도구가 긍정적인 평가를 받은 후, RedLine Steale의 해적판 버전이 동일한 포럼에 나타나기 시작했습니다..

결과적으로, 올해 8월까지, 이것은 악성코드가 사이버 범죄자들 사이에 널리 퍼질 수 있게 했습니다., 멀웨어를 사용하기 위해 비용을 지불할 필요도 없었습니다.. 동시에, 연구원들은 RedLine Steale의 유료 버전도 고객을 찾았습니다..

6월 2021, Insikt Group은 Amigos Market과 Russian Market에서 동일한 타임스탬프를 포함하는 동일한 로트의 정기 간행물을 발견했습니다., 영향을 받는 컴퓨터 및 인터넷 공급자의 지리적 위치에 대한 데이터, [사용하여 얻은] 같은 정보 도둑.연구원은 씁니다.

레드라인 스틸러 악성코드

Insikt 그룹 전문가’ 결론은 비슷하다. KELA 보고서 2월 2020. 그런 다음 연구자들은 약 90% AZORult 정보 스틸러의 공격으로 Genesis Market에서 도난당한 자격 증명 중 일부가 획득되었습니다..

이러한 결과는 지하 시장이 고도로 파편화되어 있으며 일반적으로 고유한 특정 공급업체와 협력하고 있음을 시사합니다.. 마찬가지로, 합법적인 시장은 비즈니스 파트너를 선택할 때 고유한 선호도를 가지고 있습니다..

사용자 자격 증명과 같은 도난당한 기업 데이터는 정기적으로 붙여넣기 사이트 및 다크 웹 채널에 남습니다., 사이버 범죄자가 데이터를 구매할 수 있도록 허용, 잠재적으로 이를 사용하여 조직의 네트워크 또는 시스템에 대한 액세스 권한을 얻습니다..연구원은 데이터 보안에 대해 더 엄격하다고 말하고 조언합니다..

우리도 그렇게 썼다는 것을 상기시켜 드리겠습니다. BluStealer 악성 코드는 암호 화폐를 훔쳐 피싱 이메일을 통해 확산됩니다..

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼