Computer Security La nuova campagna di phishing ruba le password...

La nuova campagna di phishing ruba le password utilizzando RedLine Stealer

malware ladro di linea rossa

I ricercatori di sicurezza avvertono di una campagna attualmente in corso che utilizza il phishing per diffondere malware ladro in grado di impadronirsi di password e svuotare i portafogli crittografici.

La campagna è aumentata di volume all'inizio di aprile 2022. Il team di sicurezza che monitora gli avvisi relativi alla campagna in corso avverte che l'autore della minaccia che diffonde le e-mail di phishing di massa li usa per fornire il malware RedLine stealer .

Che cos'è il malware ladro di RedLine?

RedLine è uno strumento dannoso venduto dai suoi autori utilizzando il sempre più popolare schema malware-as-a-service, in cui gli autori affittano i loro strumenti dannosi a qualsiasi hacker in erba a pagamento. Nel caso del malware ladro di RedLine, tale tariffa è piuttosto modesta. Contro la somma di $ 150 qualsiasi giovane criminale informatico speranzoso può utilizzare le capacità del malware. Lo strumento dannoso viene offerto anche a fronte di un abbonamento una tantum a vita di $ 800.

L'attuale campagna di phishing utilizza semplici esche, con un allegato contenuto nell'e-mail dannosa. Una volta scaricato ed eseguito l'allegato, il malware si installa e si mette al lavoro.

Una mappa di calore dei territori più colpiti dalla campagna mostra che i principali obiettivi degli hacker sono stati Germania, Brasile e Stati Uniti, seguiti da Cina ed Egitto.

Cosa può fare RedLine?

Il malware RedLine stealer abusa di una vulnerabilità registrata come CVE-2021-26411. Questa è una vulnerabilità di corruzione della memoria relativamente vecchia in Internet Explorer, che è stata risolta nel 2021. Per fortuna, questo restringe notevolmente l'elenco delle possibili vittime.

RedLine stealer, una volta distribuito, può raschiare password, cookie e dettagli di pagamento memorizzati nei browser. Il malware può anche esfiltrare i registri delle chat, le credenziali di accesso VPN e le stringhe del portafoglio crittografico.

Il fatto che il malware prende di mira i sistemi che eseguono software privo di patch essenziali rilasciate mesi fa mostra che le abitudini generali di manutenzione e patch sia degli utenti domestici che delle organizzazioni non sono ancora all'altezza.

Anche gli utenti domestici regolari dovrebbero mantenere attiva ogni opzione di aggiornamento automatico in tutto il loro software e controllare manualmente gli aggiornamenti per il software che non ha quella funzionalità ogni due settimane.

Caricamento in corso...