Redline Stealer恶意软件:窃取浏览器中存储的用户凭证
在调查某公司最近发生的内部数据泄露事件时,AhnLab ASEC分析小组确认用于访问公司网络的虚拟专用网络账户是从某位在家工作的员工的电脑上泄露的。发生损失的公司为在家工作的员工提供虚拟专用网络服务,让他们访问公司的内部网络,员工用提供的笔记本电脑或他们的 PC 通过虚拟专用网络连接到公司内部网络。
目标员工利用网络浏览器提供的密码管理功能,在网络浏览器上保存并使用虚拟专用网络网站的账号和密码。在这样做的时候,个人电脑被感染了针对账户凭证的恶意软件,泄露了各个网站的账户和密码,其中也包括公司的虚拟专用网络账户。三个月后,被泄露的虚拟专用网络账户被用来入侵该公司的内部网络。
为了方便用户,网络浏览器会储存用户访问网站时输入的账户和密码,并提供再次访问时自动输入的功能。在基于 Chromium 的网络浏览器(Edge、Chrome)上,密码管理功能是默认启用的。登录时输入的信息会通过密码管理功能保存到登录数据文件中。
网络浏览器文件路径:
- ChromeC:\Users\
- EdgeC:\Users\
- OperaC:\Users\
- WhaleC:\Users\
登录数据是一个SQLite数据库文件,账户和密码信息被保存在logins表中。除了账户和密码之外,保存的时间、登录网站的URL以及访问次数也被保存在logins表中。如果用户拒绝保存某个网站的账号和密码信息,为了记住这一点,blacklisted_by_user 字段将被设置为1,用户名_value和密码_value字段将没有账号和密码,只有 origin_url 信息被保存到 logins 表中。
发现目标员工的电脑是全家人在家里使用的,没有得到安全管理。它很早以前就已经感染了各种恶意软件,虽然安装了另一家公司的反恶意软件程序,但它未能正确检测和修复。
在被感染的恶意软件中,有一个叫 Redline Stealer 的恶意软件。Redline Stealer 是一种收集保存在网络浏览器中的账户凭证的信息窃取者,它于 2020 年 3 月首次出现在俄罗斯暗网上。一个名为 REDGlade 的用户上传了一个宣传帖子,解释了 Redline Stealer 包含的各种功能,并以 150-200 美元的价格出售该黑客工具。
由于 Redline Stealer 在暗网上被不加区分地卖给了不特定的人,因此很难将恶意软件的开发者与攻击者直接联系起来。除了恶意软件,使用Redline Stealer 泄露的凭证也在暗网中被出售。
在这个案例中,Redline Stealer 被伪装成 Soundshifter 的破解程序在网上传播,Soundshifter 是 Waves 公司的一个音调转换程序。用户输入带有破解、免费等字样的软件名称来搜索文件,下载并运行下载的文件,从而导致了恶意文件的感染。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
与勒索软件团伙谈判的九个技巧
NCC 集团旗下Fox-TT 的网络安全分析师 Pepijn Hack和Zong-Yu Wu 在Black Hat Europe 2021 的会议上提出了这些概念,并在不久之后在 NCC 集团的博客文章中做了详细扩展。这些数据来源于 2019 年至 2020 年间,对超过 700 次勒索者与受害者谈判的研究,以及一篇探索三个主要主题的论文。他们分别是: 勒索者如何使用经济模型来实现利益最大化 受害者如何在谈判阶段表明立场 勒索软件受害者可以使用的策略 研究人员写道:“这项实证研究表明,勒索软件已经发展成为了一项复杂的业务。” “每个勒索软件团伙都制定了自己的谈判和定价策略,旨在实现利益最大化。” 勒索软件团伙处于谈判的主导地位 该数据集主要关注两种不同的勒索软件。提供2019年末至2021年初收集的数据对两个勒索软件进行了比较。第一组是在 2019 年收集的,当时勒索者相对缺乏经验,赎金要求较低。受害者和勒索软件组织进行了 681 次谈判。第二组进行了30次谈判。 分析显示,勒索软件操作层面的成熟度有所提高。勒索软件实施团队根据勒索目标的综合情况计算攻击成本以及赎金定价策略,他们判断的...
- 下一篇
日本惠普超算系统出错,京都大学多达77TB数据被误删
12月28日,日本京都大学在网站发布公告,由于惠普超级计算机的备份系统出现错误,学校丢失了大约 77TB的研究数据。 公告表示,该事件发生在在2021年12月14日17时32分至2021年12月16日12时43分,包括 14 个研究小组在内的 3400 万份文件从系统和备份文件中删除,其中4个小组的文件已被彻底删除,无法得到恢复。 经过校方的初步调查,认为事件原因在于超级计算机系统供应商Nippon Hulett-Packard GK在备份程序的功能修复中,由于程序的粗心修改及其应用程序的问题,在删除过去不需要的日志文件时,错误删除了/LARGE0目录下的正常文件。 目前,校方的文件备份工作已经停止,计划在改进程序问题并采取措施防止再次发生后,在1月底恢复备份,并考虑在将来的备份工作中保留增量备份功能、改进操作管理,避免此类事件再次发生。 参考来源: https://www.bleepingcomputer.com/news/security/university-loses-77tb-of-research-data-due-to-backup-error/ https://www....
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS关闭SELinux安全模块
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库