Computer Security Nieuwe phishingcampagne steelt wachtwoorden met RedLine...

Nieuwe phishingcampagne steelt wachtwoorden met RedLine Stealer

redline stealer-malware

Beveiligingsonderzoekers waarschuwen voor een momenteel lopende campagne die phishing gebruikt om stealer-malware te verspreiden die wachtwoorden kan haken en crypto-wallets kan legen.

De campagne nam begin april 2022 in omvang toe. Het beveiligingsteam dat de waarschuwingen met betrekking tot de huidige campagne in de gaten houdt, waarschuwt dat de dreigingsactor die de massale phishing-e-mails verspreidt, deze gebruikt om de RedLine-stealer-malware af te leveren.

Wat is de RedLine-stealer-malware?

RedLine is een kwaadaardige tool die door de auteurs wordt verkocht met behulp van het steeds populairder wordende malware-as-a-service-schema, waarbij de auteurs hun kwaadaardige tools tegen betaling verhuren aan elke beginnende hacker. In het geval van de RedLine-stealer-malware is die vergoeding vrij bescheiden. Tegen een bedrag van $ 150 kan elke hoopvolle jonge cybercrimineel gebruik maken van de mogelijkheden van de malware. De kwaadaardige tool wordt ook aangeboden tegen een eenmalige levenslange abonnementsbetaling van $ 800.

De huidige phishing-campagne maakt gebruik van eenvoudig kunstaas, met een bijlage in de kwaadaardige e-mail. Zodra de bijlage is gedownload en uitgevoerd, wordt de malware geïnstalleerd en aan het werk gezet.

Een heatmap van de gebieden die het hardst zijn getroffen tijdens de campagne, laat zien dat de belangrijkste doelwitten van de hackers Duitsland, Brazilië en de VS waren, met China en Egypte op de voet.

Wat kan RedLine doen?

De RedLine-stealer-malware misbruikt een kwetsbaarheid die is geregistreerd als CVE-2021-26411. Dit is een relatief oude kwetsbaarheid voor geheugenbeschadiging in Internet Explorer, die in 2021 is verholpen. Gelukkig verkleint dit de lijst met mogelijke slachtoffers aanzienlijk.

RedLine-stealer kan, eenmaal ingezet, wachtwoorden, cookies en betalingsgegevens die in browsers zijn opgeslagen, schrapen. De malware kan ook chatlogboeken, VPN-inloggegevens en crypto-portemonneestrings exfiltreren.

Het feit dat malware gericht is op systemen waarop software draait zonder essentiële patches die maanden geleden zijn uitgegeven, toont aan dat de algemene onderhouds- en patchgewoonten van zowel thuisgebruikers als organisaties nog steeds niet op peil zijn.

Zelfs gewone thuisgebruikers moeten elke auto-updater-optie in al hun software ingeschakeld houden en om de paar weken handmatig controleren op updates voor software die die functionaliteit niet heeft.

Bezig met laden...