Threat Database Malware RedEnergy ขโมย

RedEnergy ขโมย

RedEnergy เป็นผู้ขโมยข้อมูลที่มีความซับซ้อนสูงซึ่งมีชื่อเสียงในด้านกลวิธีหลอกลวงและความสามารถหลายแง่มุม ซอฟต์แวร์ที่เป็นอันตรายนี้ใช้การปลอมตัวที่ชาญฉลาดโดยปลอมแปลงเป็นการอัปเดตปลอมสำหรับเว็บเบราว์เซอร์ยอดนิยมต่างๆ ดังนั้นจึงกำหนดเป้าหมายไปยังภาคอุตสาหกรรมที่หลากหลาย ด้วยการใช้ประโยชน์จากหน้ากากนี้ RedEnergy สามารถแทรกซึมระบบที่ไม่สงสัยและดำเนินการที่ชั่วร้ายได้

ฟังก์ชันหลักอย่างหนึ่งของ RedEnergy คือความสามารถในการดึงข้อมูลที่ละเอียดอ่อนจากเว็บเบราว์เซอร์ต่างๆ มากมาย สิ่งนี้ทำให้มัลแวร์สามารถดึงข้อมูลที่มีค่า เช่น ข้อมูลรับรองการเข้าสู่ระบบ รายละเอียดส่วนบุคคล และข้อมูลทางการเงิน ทำให้บุคคลและองค์กรมีความเสี่ยงอย่างมากต่อการถูกขโมยข้อมูลและการละเมิดความเป็นส่วนตัว ความสามารถในการรวบรวมข้อมูลในเบราว์เซอร์หลายตัวช่วยเพิ่มการเข้าถึงและผลกระทบที่อาจเกิดขึ้นจาก RedEnergy ทำให้เป็นภัยคุกคามต่อความปลอดภัยของชีวิตดิจิทัลของผู้ใช้

ยิ่งไปกว่านั้น RedEnergy ก้าวไปไกลกว่าความสามารถในการรวบรวมข้อมูลโดยการรวมโมดูลเพิ่มเติมที่อำนวยความสะดวกในกิจกรรมแรนซัมแวร์ ซึ่งหมายความว่านอกเหนือจากการกรองข้อมูลที่มีค่าแล้ว มัลแวร์ยังมีศักยภาพในการเข้ารหัสไฟล์ในระบบที่ติดไวรัสและเรียกร้องค่าไถ่สำหรับการเผยแพร่ การทำงานแบบคู่ของ RedEnergy ซึ่งรวมการโจรกรรมข้อมูลเข้ากับความสามารถในการปรับใช้แรนซัมแวร์ ทำให้มันอยู่ในหมวดหมู่ที่แตกต่างกันซึ่งเรียกว่า 'Stealer-as-a-Ransomware'

RedEnergy Stealer สวมหน้ากากเป็นการอัปเดตเบราว์เซอร์ที่ถูกต้องตามกฎหมาย

เมื่อเปิดใช้งาน RedEnergy executable ที่เป็นอันตรายจะปกปิดข้อมูลประจำตัวที่แท้จริง โดยวางตัวเป็นการอัปเดตเบราว์เซอร์ที่ถูกต้อง ด้วยการเลียนแบบเบราว์เซอร์ยอดนิยมอย่างชาญฉลาด เช่น Google Chrome, Microsoft Edge, Firefox และ Opera RedEnergy มีจุดมุ่งหมายเพื่อทำให้ผู้ใช้ที่ไม่สงสัยเชื่อว่าการอัปเดตนั้นเป็นของจริงและเชื่อถือได้

เมื่อผู้ใช้ถูกหลอกให้ดาวน์โหลดและดำเนินการอัปเดตที่หลอกลวง RedEnergy จะดำเนินการฝากไฟล์ทั้งหมดสี่ไฟล์ลงในระบบที่ถูกบุกรุก ไฟล์เหล่านี้ประกอบด้วยไฟล์ชั่วคราว 2 ไฟล์และไฟล์เรียกทำงาน 2 ไฟล์ โดยหนึ่งในนั้นทำหน้าที่เป็นเพย์โหลดที่ไม่ปลอดภัย ในขณะเดียวกัน มัลแวร์จะเริ่มต้นกระบวนการเบื้องหลังเพิ่มเติมซึ่งแสดงถึงเพย์โหลดที่เป็นอันตราย เพื่อให้แน่ใจว่าการดำเนินการของมัน เมื่อเพย์โหลดนี้ถูกปล่อยออกมา มันจะแสดงข้อความดูถูกเหยื่อเคราะห์ร้าย ซึ่งเป็นการเพิ่มชั้นของเจตนาร้ายเพิ่มเติมในการดำเนินการของมัน

เพื่อทำให้ภัยคุกคามรุนแรงยิ่งขึ้น RedEnergy ยังติดตั้งกลไกการคงอยู่ กลไกนี้ช่วยให้มัลแวร์ยังคงอยู่ในระบบที่ติดไวรัสแม้ว่าผู้ใช้จะรีสตาร์ทหรือปิดเครื่องคอมพิวเตอร์ก็ตาม สิ่งนี้ทำให้มั่นใจได้ถึงการทำงานอย่างต่อเนื่องของ RedEnergy และความสามารถในการดำเนินกิจกรรมที่เป็นอันตรายโดยไม่หยุดชะงัก ขยายผลกระทบและยืดอายุของการโจมตี

RedEnergy Stealer สามารถโจมตีแรนซัมแวร์ได้

RedEnergy รวมเอาโมดูลแรนซัมแวร์ไว้ในเพย์โหลด ทำให้สามารถเข้ารหัสข้อมูลที่มีค่าของเหยื่อได้ ภัยคุกคามต่อท้าย '.FACKOFF!' นามสกุลของไฟล์ที่เข้ารหัสทั้งหมด การเข้ารหัสนี้ทำให้ไฟล์ไม่สามารถเข้าถึงได้และทำหน้าที่เป็นวิธีการบังคับเพื่อดึงค่าไถ่จากเหยื่อ เพื่อข่มขู่และยืนยันการควบคุม RedEnergy นำเสนอเหยื่อด้วยข้อความเรียกค่าไถ่ที่ชื่อว่า 'read_it.txt' ซึ่งสรุปความต้องการในการชำระเงินเพื่อแลกเปลี่ยนกับคีย์ถอดรหัส ในฐานะที่เป็นกลวิธีเพิ่มเติม แรนซัมแวร์จะปรับเปลี่ยนวอลเปเปอร์บนเดสก์ท็อป ทำหน้าที่เป็นเครื่องเตือนใจให้เห็นถึงการประนีประนอมและความจำเป็นในการปฏิบัติตามความต้องการของผู้โจมตี

ในการแสวงหาอย่างไม่ลดละเพื่อขัดขวางความสามารถของเหยื่อในการกู้คืนข้อมูล โมดูลแรนซัมแวร์ที่ RedEnergy นำมาใช้ก็มีส่วนร่วมในการกระทำที่ทำลายล้างเช่นกัน พวกเขากำหนดเป้าหมายไปยังไดรฟ์เงาซึ่งเป็นคุณลักษณะภายในระบบปฏิบัติการ Windows ที่ช่วยให้ผู้ใช้สามารถสร้างข้อมูลสำรองของไฟล์ของตนได้ ด้วยการลบข้อมูลออกจากไดรฟ์เงา RedEnergy สามารถกำจัดข้อมูลสำรองที่อาจเกิดขึ้นได้อย่างมีประสิทธิภาพ ซึ่งสามารถช่วยเหยื่อในการกู้คืนไฟล์ที่เข้ารหัส เพิ่มความเร่งด่วนและกดดันให้ปฏิบัติตามข้อกำหนดเรียกค่าไถ่

ยิ่งกว่านั้น โปรแกรมปฏิบัติการที่ไม่ปลอดภัยที่เกี่ยวข้องกับ RedEnergy จัดการไฟล์การกำหนดค่าที่สำคัญที่เรียกว่า desktop.ini ไฟล์นี้จัดเก็บการตั้งค่าที่สำคัญสำหรับโฟลเดอร์ระบบไฟล์ รวมถึงรูปลักษณ์และลักษณะการทำงาน ด้วยการจัดการนี้ RedEnergy ได้รับความสามารถในการแก้ไขรูปลักษณ์ของโฟลเดอร์ระบบไฟล์ ซึ่งอาจใช้ความสามารถนี้เพื่อปกปิดการมีอยู่และกิจกรรมบนระบบที่ถูกบุกรุก ด้วยการดัดแปลงไฟล์ desktop.ini RedEnergy สามารถสร้างสภาพแวดล้อมที่หลอกลวงซึ่งปกปิดการกระทำที่ชั่วร้ายและขัดขวางความสามารถของเหยื่อในการตรวจจับและลดผลกระทบของแรนซัมแวร์

การรวมโมดูลแรนซัมแวร์เข้ากับเพย์โหลดของ RedEnergy ควบคู่กับการเข้ารหัสไฟล์ การนำเสนอข้อความเรียกค่าไถ่ และการเปลี่ยนแปลงวอลเปเปอร์บนเดสก์ท็อป แสดงให้เห็นถึงเจตนาร้ายและกลยุทธ์ขั้นสูงที่ใช้โดยภัยคุกคามนี้ การลบข้อมูลออกจากไดรฟ์เงาทำให้ความรุนแรงของการโจมตีรุนแรงขึ้นโดยกำจัดช่องทางที่เป็นไปได้สำหรับการกู้คืนข้อมูล การปกป้องระบบด้วยมาตรการรักษาความปลอดภัยที่แข็งแกร่งและการบำรุงรักษาข้อมูลสำรองล่าสุดบนไดรฟ์ภายนอกหรือระบบคลาวด์เป็นสิ่งสำคัญในการลดความเสี่ยงที่เกิดจาก RedEnergy และภัยคุกคามจากมัลแวร์ที่คล้ายกัน

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...