Złodziej haseł RedLine Stealer kontynuuje swój triumfalny marsz wokół planety

Bitdefender information security company specialist przemówił about the campaign discovered at the beginning of this year to distribute the RedLine Stealer password thief.

The vast majority of stolen credentials sold on two large underground darknet marketplaces are collected using the Złodziej RedLine złośliwe oprogramowanie.Grupa Insight experts recently said.

This month alone, cybercriminals carried out 10,000 attacks in more than 150 countries and regions around the world, including the United States, Germany, Egypt, Chiny, and Canada. jednak, the actual number of attacks may be higher, as the experts only took into account the number of notifications from Bitdefender’s security solutions.

tak poza tym, we also talked about this malware in the article: Złośliwe oprogramowanie RedLine Stealer jest głównym źródłem danych uwierzytelniających na dwóch głównych rynkach.

RedLine Stealer is a password stealing software that can be bought on hacker forums at a very low price. During the campaign detected by Bitdefender, malware is distributed using the RIG Exploit Kit through the CVE-2021-26411 vulnerability in Internet Explorer.

Judging by the number of countries attacked, the infostealer is not geared towards attacks on any particular country.

When executed on the attacked system, RedLine Stealer searches for usernames, as well as information about hardware, installed browsers and antivirus solutions, and extracts data such as passwords, saved bank card data, cryptocurrency wallets, credentials for VPN services, itp.

When executed, RedLine Stealer performs recon against the target system (including username, hardware, browsers installed, anti-virus software) and then exfiltrates data (including passwords, saved credit cards, crypto wallets, VPN logins) to a remote command and control server.Bitdefender specialits say.

Złodziej haseł RedLine Stealer
Data stolen by RedLine Stealer

With RedLine Stealer, hackers can extract credentials from browsers, Klienci FTP, aplikacje e-mailowe, komunikatory internetowe, and VPN services, and sell them on the dark web.

Skradzione dane firmowe, takie jak dane uwierzytelniające użytkownika, regularnie trafiają na wklejane witryny i ciemne kanały internetowe, umożliwienie cyberprzestępcom zakupu danych, i potencjalnie wykorzystać go do uzyskania dostępu do sieci lub systemów organizacji.the researchers say and advise users be stricter about data security.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry