Computer Security Neue Phishing-Kampagne stiehlt Passwörter mit RedLine...

Neue Phishing-Kampagne stiehlt Passwörter mit RedLine Stealer

Redline-Stealer-Malware

Sicherheitsforscher warnen vor einer derzeit laufenden Kampagne, die Phishing verwendet, um Stealer-Malware zu verbreiten, die in der Lage ist, Passwörter zu erbeuten und Krypto-Geldbörsen zu leeren.

Das Volumen der Kampagne nahm Anfang April 2022 zu. Das Sicherheitsteam, das die Warnungen im Zusammenhang mit der aktuellen Kampagne überwacht, warnt davor, dass der Bedrohungsakteur, der die Massen-Phishing-E-Mails verbreitet, sie verwendet, um die RedLine-Stealer-Malware zu verbreiten.

Was ist die RedLine-Stealer-Malware?

RedLine ist ein bösartiges Tool, das von seinen Autoren unter Verwendung des immer beliebter werdenden Malware-as-a-Service-Schemas verkauft wird, bei dem die Autoren ihre bösartigen Tools gegen eine Gebühr an jeden angehenden Hacker vermieten. Im Fall der RedLine-Stealer-Malware ist diese Gebühr ziemlich bescheiden. Gegen die Summe von 150 US-Dollar kann jeder hoffnungsvolle junge Cyberkriminelle die Fähigkeiten der Malware nutzen. Das bösartige Tool wird auch gegen eine einmalige lebenslange Abonnementzahlung von 800 US-Dollar angeboten.

Die aktuelle Phishing-Kampagne verwendet einfache Köder mit einem Anhang, der in der bösartigen E-Mail enthalten ist. Sobald der Anhang heruntergeladen und ausgeführt wurde, installiert sich die Malware und macht sich an die Arbeit.

Eine Heatmap der von der Kampagne am stärksten betroffenen Gebiete zeigt, dass die Hauptziele der Hacker Deutschland, Brasilien und die USA waren, dicht gefolgt von China und Ägypten.

Was kann RedLine?

Die RedLine-Stealer-Malware missbraucht eine als CVE-2021-26411 protokollierte Schwachstelle. Dies ist eine relativ alte Speicherkorruptions-Schwachstelle im Internet Explorer, die bereits 2021 behoben wurde. Glücklicherweise schränkt dies die Liste möglicher Opfer erheblich ein.

Der RedLine-Stealer kann, sobald er eingesetzt ist, in Browsern gespeicherte Passwörter, Cookies und Zahlungsdetails ausspähen. Die Malware kann auch Chatprotokolle, VPN-Anmeldeinformationen und Krypto-Wallet-Strings exfiltrieren.

Die Tatsache, dass Malware auf Systeme abzielt, auf denen Software ausgeführt wird, der vor Monaten herausgegebene wichtige Patches fehlen, zeigt, dass die allgemeinen Wartungs- und Patch-Gewohnheiten sowohl von Heimanwendern als auch von Unternehmen immer noch nicht den Anforderungen entsprechen.

Selbst normale Heimanwender sollten alle Auto-Updater-Optionen in ihrer gesamten Software aktiviert lassen und alle paar Wochen manuell nach Updates für Software suchen, die diese Funktionalität nicht hat.

Wird geladen...