Threat Database Malware RedEnergy Stealer

RedEnergy Stealer

RedEnergy on väga keerukas teabevarastaja, mis on kogunud tuntust oma petliku taktika ja mitmekülgsete võimaluste poolest. See ähvardav tarkvara kasutab nutikalt maskeeringut, kujutades end mitmesuguste populaarsete veebibrauserite võltsitud värskendusena, sihites sellega paljusid tööstusharusid. Seda varjundit ära kasutades õnnestub RedEnergyl tungida pahaaimamatutesse süsteemidesse ja sooritada oma alatuid toiminguid.

RedEnergy üks peamisi funktsioone on oskus hankida tundlikku teavet paljudest erinevatest veebibrauseritest. See võimaldab pahavaral hankida väärtuslikke andmeid, nagu sisselogimisandmed, isikuandmed ja finantsteave, seades üksikisikud ja organisatsioonid märkimisväärsesse andmete varguse ja privaatsusrikkumiste ohtu. Võimalus koguda teavet mitme brauseriga laiendab RedEnergy haaret ja potentsiaalset mõju, muutes selle tugevaks ohuks kasutajate digitaalse elu turvalisusele.

Lisaks ületab RedEnergy oma teabe kogumise võimalused, lisades täiendavaid mooduleid, mis hõlbustavad lunavaraga seotud tegevusi. See tähendab, et lisaks väärtuslike andmete väljafiltreerimisele võib pahavara nakatunud süsteemides faile krüptida ja nende vabastamise eest lunaraha nõuda. See RedEnergy topeltfunktsioon, mis ühendab teabevarguse lunavara juurutamise võimalusega, asetab selle eraldi kategooriasse, mida tuntakse nime all "Vargus kui lunavara".

RedEnergy Stealer maskeeritakse kui õigustatud brauseri värskendus

Aktiveerimisel maskeerib kahjulik RedEnergy käivitatav fail oma tõelise identiteedi, kujutades endast õigustatud brauseri värskendust. Kopeerides nutikalt populaarseid brausereid, nagu Google Chrome, Microsoft Edge, Firefox ja Opera, püüab RedEnergy panna pahaaimamatuid kasutajaid uskuma, et värskendus on ehtne ja usaldusväärne.

Kui kasutajat meelitatakse petlikku värskendust alla laadima ja käivitama, salvestab RedEnergy ohustatud süsteemi kokku neli faili. Need failid koosnevad kahest ajutisest failist ja kahest käivitatavast failist, millest üks on ebaturvaline koormus. Samal ajal käivitab pahavara täiendava taustprotsessi, mis esindab pahatahtlikku kasulikku koormust, tagades selle täitmise. Kui see kasulik koormus vallandatakse, kuvab see õnnetule ohvrile solvava sõnumi, lisades oma tegevusele täiendava pahatahtliku kavatsuse.

Ohu veelgi teravdamiseks on RedEnergy varustatud ka püsivusmehhanismiga. See mehhanism võimaldab pahavaral jääda nakatunud süsteemi ka pärast seda, kui kasutaja arvuti taaskäivitab või välja lülitab. See tagab RedEnergy pideva töö ja võime katkestusteta sooritada pahatahtlikke tegevusi, võimendades selle rünnakute mõju ja kestvust.

RedEnergy Stealer on võimeline toime tulema lunavararünnakutega

RedEnergy lisab lunavaramoodulid oma koormusse, võimaldades sel krüptida ohvri väärtuslikke andmeid. Oht lisab '.FACKOFF!' laiendus kõigi krüptitud failide nimedele. See krüpteerimine muudab failid ligipääsmatuks ja on sunniviisiline, et ohvrilt lunaraha välja nõuda. Edasiseks hirmutamiseks ja kontrolli kehtestamiseks esitab RedEnergy ohvrile lunarahasõnumi pealkirjaga "read_it.txt", milles kirjeldatakse dekrüpteerimisvõtme eest maksmise nõudeid. Täiendava taktikana muudab lunavara töölaua taustapilti, mis on visuaalne meeldetuletus kompromissist ja vajadusest järgida ründajate nõudmisi.

Oma lakkamatus püüdes häirida ohvri võimet oma andmeid taastada, osalevad RedEnergy rakendatud lunavaramoodulid ka muus hävitavas tegevuses. Need on suunatud varidraivile, Windowsi OS-i funktsioonile, mis võimaldab kasutajatel oma failidest varukoopiaid luua. Kustutades andmed varikettalt, kõrvaldab RedEnergy tõhusalt kõik võimalikud varukoopiad, mis võiksid aidata ohvril krüptitud faile taastada, suurendades kiireloomulisust ja survet lunarahanõuete täitmiseks.

Lisaks manipuleerib RedEnergyga seotud ebaturvaline käivitatav fail olulist konfiguratsioonifaili nimega desktop.ini. See fail salvestab failisüsteemi kaustade jaoks kriitilised sätted, sealhulgas nende välimuse ja käitumise. Selle manipuleerimise kaudu saab RedEnergy võimaluse muuta failisüsteemi kaustade välimust, kasutades seda võimalust potentsiaalselt oma kohaloleku ja tegevuste varjamiseks ohustatud süsteemis. Faili desktop.ini rikkudes saab RedEnergy luua petliku keskkonna, mis varjab oma alatuid tegusid ja takistab veelgi ohvri võimet lunavara mõju tuvastada ja leevendada.

Lunavaramoodulite integreerimine RedEnergy kasulikku koormusse koos failide krüptimise, lunarahasõnumi esitamise ja töölaua taustapildi muutmisega näitab selle ohu pahatahtlikku kavatsust ja täiustatud taktikaid. Andmete kustutamine varidraivist suurendab rünnaku tõsidust, kõrvaldades võimalikud võimalused andmete taastamiseks. Süsteemide kaitsmine tugevate turvameetmetega ja ajakohastatud varukoopiate säilitamine välistel draividel või pilves on RedEnergy ja sarnaste pahavaraohtude põhjustatud riskide maandamiseks ülioluline.

Trendikas

Enim vaadatud

Laadimine...