Threat Database Malware RedEnergy Stealer

RedEnergy Stealer

Ang RedEnergy ay isang napaka-sopistikadong magnanakaw ng impormasyon na nakilala sa mga mapanlinlang na taktika nito at maraming aspetong kakayahan. Ang nagbabantang software na ito ay gumagamit ng isang matalinong pagbabalatkayo sa pamamagitan ng pagpapanggap bilang isang pekeng update para sa iba't ibang sikat na Web browser, at sa gayon ay nagta-target ng malawak na hanay ng mga sektor ng industriya. Sa pamamagitan ng pagsasamantala sa pagkukunwari na ito, namamahala ang RedEnergy na makalusot sa mga hindi mapag-aalinlanganang sistema at maisakatuparan ang mga karumal-dumal na operasyon nito.

Isa sa mga pangunahing pag-andar ng RedEnergy ay ang kahusayan nito sa pagkuha ng sensitibong impormasyon mula sa maraming iba't ibang web browser. Nagbibigay-daan ito sa malware na makuha ang mahalagang data gaya ng mga kredensyal sa pag-log in, personal na detalye, at impormasyong pinansyal, na naglalagay sa mga indibidwal at organisasyon sa malaking panganib ng pagnanakaw ng data at mga paglabag sa privacy. Ang kakayahang mangalap ng impormasyon sa maraming browser ay nagpapalawak sa abot at potensyal na epekto ng RedEnergy, na ginagawa itong isang malakas na banta sa seguridad ng mga digital na buhay ng mga user.

Bukod dito, ang RedEnergy ay higit pa sa mga kakayahan nito sa pagkolekta ng impormasyon sa pamamagitan ng pagsasama ng mga karagdagang module na nagpapadali sa mga aktibidad ng ransomware. Nangangahulugan ito na, bilang karagdagan sa pag-exfiltrate ng mahalagang data, ang malware ay may potensyal na mag-encrypt ng mga file sa mga nahawaang system at humingi ng ransom para sa kanilang paglabas. Ang dual functionality na ito ng RedEnergy, na pinagsasama ang pagnanakaw ng impormasyon sa kakayahang mag-deploy ng ransomware, ay naglalagay nito sa isang natatanging kategorya na kilala bilang 'Stealer-as-a-Ransomware.'

Nagpapanggap ang RedEnergy Stealer bilang Lehitimong Browser Update

Sa pag-activate, tinatakpan ng mapaminsalang RedEnergy executable ang tunay na pagkakakilanlan nito, na nagpapanggap bilang isang lehitimong pag-update ng browser. Sa pamamagitan ng matalinong paggaya sa mga sikat na browser, gaya ng Google Chrome, Microsoft Edge, Firefox, at Opera, nilalayon ng RedEnergy na papaniwalaan ang mga hindi mapag-aalinlanganang user na ang update ay totoo at mapagkakatiwalaan.

Kapag nalinlang ang user sa pag-download at pagpapatupad ng mapanlinlang na update, magpapatuloy ang RedEnergy na magdeposito ng kabuuang apat na file sa nakompromisong system. Ang mga file na ito ay binubuo ng dalawang pansamantalang file at dalawang executable, na ang isa sa mga ito ay nagsisilbing hindi ligtas na kargamento. Kasabay nito, ang malware ay nagpapasimula ng karagdagang proseso sa background na kumakatawan sa nakakahamak na payload, na tinitiyak ang pagpapatupad nito. Habang inilalabas ang payload na ito, nagpapakita ito ng nakakainsultong mensahe sa kapus-palad na biktima, na nagdaragdag ng karagdagang layer ng malisyosong layunin sa mga operasyon nito.

Upang higit pang palalain ang banta, ang RedEnergy ay nilagyan din ng mekanismo ng pagtitiyaga. Ang mekanismong ito ay nagbibigay-daan sa malware na manatili sa nahawaang system kahit na pagkatapos na i-restart o isara ng user ang computer. Tinitiyak nito ang tuluy-tuloy na operasyon ng RedEnergy at ang kakayahang magsagawa ng mga malisyosong aktibidad nang walang pagkaantala, na nagpapalakas sa epekto at mahabang buhay ng mga pag-atake nito.

Ang RedEnergy Stealer ay May Kakayahang Magsagawa ng Mga Pag-atake ng Ransomware

Isinasama ng RedEnergy ang mga module ng ransomware sa payload nito, na nagbibigay-daan dito na i-encrypt ang mahalagang data ng biktima. Ang banta ay nagdaragdag ng '.FACKOFF!' extension sa mga pangalan ng lahat ng naka-encrypt na file. Ginagawa ng encryption na ito na hindi naa-access ang mga file at nagsisilbing paraan ng pamimilit na kumuha ng ransom mula sa biktima. Upang higit pang takutin at igiit ang kontrol, ibibigay ng RedEnergy sa biktima ang isang mensaheng pantubos na pinamagatang 'read_it.txt,' na binabalangkas ang mga hinihingi para sa pagbabayad bilang kapalit ng decryption key. Bilang karagdagang taktika, binabago ng ransomware ang desktop wallpaper, nagsisilbing visual na paalala ng kompromiso at ang pangangailangang sumunod sa mga hinihingi ng mga umaatake.

Sa walang humpay nitong pagsisikap na guluhin ang kakayahan ng biktima na mabawi ang kanilang data, ang mga module ng ransomware na ipinatupad ng RedEnergy ay nagsasagawa rin ng isa pang mapanirang pagkilos. Tina-target nila ang shadow drive, isang feature sa loob ng Windows OS na nagpapahintulot sa mga user na gumawa ng mga backup ng kanilang mga file. Sa pamamagitan ng pagtanggal ng data mula sa shadow drive, epektibong inaalis ng RedEnergy ang anumang potensyal na pag-backup na maaaring makatulong sa biktima sa pagpapanumbalik ng kanilang mga naka-encrypt na file, na nagpapatindi ng pagkaapurahan at presyon na sumunod sa mga hinihingi ng ransom.

Bukod dito, ang hindi ligtas na executable na nauugnay sa RedEnergy ay nagmamanipula ng isang mahalagang configuration file na tinatawag na desktop.ini. Ang file na ito ay nag-iimbak ng mga kritikal na setting para sa mga folder ng file system, kasama ang kanilang hitsura at pag-uugali. Sa pamamagitan ng pagmamanipula na ito, nagkakaroon ng kakayahan ang RedEnergy na baguhin ang hitsura ng mga folder ng file system, na posibleng gamitin ang kakayahang ito upang itago ang presensya at aktibidad nito sa nakompromisong system. Sa pamamagitan ng pakikialam sa desktop.ini file, maaaring lumikha ang RedEnergy ng isang mapanlinlang na kapaligiran na nagtatakip sa mga kasuklam-suklam na aksyon nito at higit na humahadlang sa kakayahan ng biktima na makita at mapagaan ang epekto ng ransomware.

Ang pagsasama ng mga module ng ransomware sa payload ng RedEnergy, kasama ang pag-encrypt ng mga file, ang pagtatanghal ng mensahe ng ransom, at ang pagbabago ng desktop wallpaper, ay nagpapakita ng malisyosong layunin at mga advanced na taktika na ginagamit ng banta na ito. Ang pagtanggal ng data mula sa shadow drive ay nagpapalala sa kalubhaan ng pag-atake sa pamamagitan ng pag-aalis ng mga potensyal na paraan para sa pagbawi ng data. Ang pag-iingat sa mga system na may matatag na mga hakbang sa seguridad at pagpapanatili ng napapanahon na mga backup sa mga external na drive o sa cloud ay mahalaga sa pagpapagaan ng mga panganib na dulot ng RedEnergy at mga katulad na banta ng malware.

Trending

Pinaka Nanood

Naglo-load...