• 1 Vote(s) - 3 Average
  • 1
  • 2
  • 3
  • 4
  • 5
RedLine Stealer – Infostealer – 2020
#1
Nombre:
RedLine Stealer
Categoría:
Infostealer (credenciales, cookies, wallets, información del sistema)
Fecha de descubrimiento:
Aproximadamente 2020
Comportamiento (lo que hace y archivos que infecta):
  • Muy usado en campañas de cracks y software pirata, así como en kits de Pay-Per-Install (PPI).
  • Roba:
    • Contraseñas almacenadas en navegadores, cookies y formularios.
    • Datos de aplicaciones como FTP, VPN, mensajería y algunos clientes de juegos.
    • Wallets de criptomonedas y extensiones.
  • Puede desplegar payloads adicionales (otros stealer, RAT o mineros) después de la infección.
  • A menudo se distribuye mediante instaladores falsos de software popular (Adobe, utilidades de sistema, “boosters” de juegos, etc.).
Persistencia:
  • Copia el binario en
    Code:
    AppData\Roaming
    o
    Code:
    Local\Temp
    con nombres que simulan software legítimo.
  • Modifica claves de inicio automático en el registro (
    Code:
    Run
    ) para reiniciarse con Windows.
  • Algunas variantes instalan certificados raíz falsos o consultan información de hardware para evadir análisis en VM.
Hash real de referencia (SHA-256):
Ejemplo de muestra pública (RedLine Stealer):

Code:
556664b3dbcf66d7d831837a8ef6aed3bbaecb80867cf88ed85ceeff2e28f744
Mitigación con GetOverX Shield v3.0.2.0 o superior:
  • Antivirus:
    • Ejecutar análisis completo con prioridad en carpetas de usuario y temporales.
    • Activar análisis en tiempo real sobre descargas y descompresión de archivos
      Code:
      .zip
      ,
      Code:
      .rar
      ,
      Code:
      .7z
      que contengan cracks.
    • Cuarentenar binarios que se ejecuten desde carpetas temporales o desde subcarpetas no estándar sin firma digital.
  • Firewall:
    • Bloquear conexiones salientes sospechosas hacia IPs o dominios no categorizados cuando el proceso origen no está instalado en
      Code:
      Program Files
      .
    • En entornos corporativos, crear reglas que bloqueen directamente tráfico de stealer conocidos si se disponen de IOCs actualizados.
  • HIPS/EDR:
    • Monitorear y alertar cuando un proceso no firmado acceda masivamente a ficheros de credenciales, tokens o wallets.
    • Habilitar políticas de “bloqueo por comportamiento” al detectar carga de DLLs de networking y criptografía por procesos situados en rutas de usuario.
    • Si se detecta el patrón, matar el proceso y registrar hash, ruta y árbol de procesos (para posible bloqueo futuro).
  • Sandbox:
    • Ejecutar cracks sospechosos en Sandbox observando si, poco después, se produce tráfico de exfiltración o acceso masivo a perfiles de navegador.
    • No mover el ejecutable al entorno de producción si en Sandbox se observa enumeración de wallets o envío de datos a C2.
  • Medidas posteriores al incidente:
    • Rotar contraseñas de todas las cuentas corporativas y personales usadas en el equipo.
    • Revisar accesos recientes a paneles de hosting, banca online y plataformas de pago.
    • Verificar que no se han instalado RAT adicionales aprovechando el acceso de RedLine.
    • Revisar políticas internas para prohibir formalmente el uso de software crackeado o activado con KMSPICO.

  Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)