更复杂、隐蔽的 RedLine Stea

RedLine Stealer: 先进的变种和新攻击手法

关键要点

  • RedLine Stealer 引入了更先进的变种,利用 Lua 字节码以及伪装游戏作弊工具以提升隐蔽性。
  • 攻击利用 GitHub 传播伪装成游戏作弊的 ZIP 压缩包,并包含恶意的 MSI 安装程序。
  • 安装程序能够运行恶意 Lua 字节码并隐藏常见脚本,同时进行数据泄露。
  • 此外,俄罗斯网络犯罪集团还利用欺诈性的 Web3 游戏引诱,发布多种信息盗取恶意软件。

RedLine Stealer,作为一种信息盗取木马,近期推出了更为高级的变种。根据 的报道,该变种利用 Lua 字节码和伪装成游戏作弊工具的方式,增强了其隐蔽性,使得用户更加难以察觉。

最新的攻击方法涉及利用 GitHub,伪装成游戏作弊的 ZIP 压缩档案进行传播。这些档案中包含了一个 MSI 安装程序,该程序会运行恶意的 Lua字节码。根据 McAfee Labs 的报告,这样的设计能够阻止 PowerShell、JScript和其他常见脚本的运行,同时隐蔽了恶意字符串。进一步对攻击链的分析显示,安装程序中的 "compiler.exe" 可执行文件在被重新命名后会建立持久性,进而启用与指挥控制的通讯,执行屏幕截图捕捉以及数据泄露等功能,研究人员指出。

此类发现与 Recorded Future 的 Insikt Group 的一份报告相呼应,该报告描述了一个广泛的俄罗斯网络犯罪行动,利用虚假的 Web3游戏诱饵促进多种信息盗窃恶意软件的传播,包括 RisePro、Atomic macOS Stealer、Rhadamanthys 和 Stealc。

相关链接 - -

通过对这些攻击手法的深入分析,网络安全专家能够更好地理解信息盗取木马的发展趋势,进一步增强安全防护措施以保护用户的数据安全。

Leave a Reply

Required fields are marked *