详细内容或原文请订阅后点击阅览
弯曲的 RedLine 上的生活:分析臭名昭著的信息窃取者的后端
在国际当局取缔 RedLine Stealer 后,ESET 研究人员公开发布了他们对信息窃取程序后端模块的研究
来源:WeLiveSecurity _恶意软件2024 年 10 月 28 日,荷兰国家警察与 FBI、欧洲司法组织和其他几个执法机构联合对臭名昭著的 RedLine Stealer 恶意软件即服务 (MaaS) 行动及其克隆版 META Stealer 进行了打击。这项名为“Magnus 行动”的全球行动导致荷兰的三台服务器被击落、两个域名被查封、比利时两人被拘留,并在美国对其中一名涉嫌肇事者提起了指控。
th 打击 Magnus 行动早在 2023 年 4 月,ESET 就参与了对 RedLine 恶意软件的部分破坏行动,其中包括删除用作恶意软件控制面板死信箱解析器的几个 GitHub 存储库。大约在那个时候,我们与 Flare 的研究人员合作,调查了该恶意软件家族以前未记录的后端模块。这些模块不直接与恶意软件交互,而是处理身份验证并为控制面板提供功能。
破坏操作 Flare由于 RedLine 现已被关闭,我们将公开披露我们在 2023 年的调查结果,以及基于荷兰国家警察与我们分享的源代码和样本的一些最新发现。
请注意,即使被关闭,RedLine 可能仍会在一定程度上继续工作一段时间:已经运行的面板仍然能够接收数据,即使无法构建新样本或在注销后重新连接。此外,还有旧的、破解的恶意软件副本可能仍然有效。由于这些因素,我们将 RedLine 操作描述为一项正在进行的活动。
博文要点:
博文要点:关于所用术语的说明
关于所用术语的说明