Il malware RedLine Stealer colpisce sia le aziende che i clienti finali

Una minaccia in grado di rubare informazioni, password, carte di credito salvate e dati personali sensibili.

malware

Bitdefender lancia l’allarme sulla campagna in atto per distribuire RedLine Stealer. Il malware colpisce aziende e consumatori finali attraverso una falla di Internet Explorer. All’inizio dell’anno, Bitdefender ha notato una campagna RIG Exploit Kit che utilizza gli exploit CVE-2021-26411 trovati in Internet Explorer.

Attraverso di essi distribuisce il malware RedLine Stealer. Eseguito, RedLine Stealer effettua una ricognizione contro il sistema preso di mira, compresi nome utente, hardware, browser installati, software antivirus. Poi esfiltra i dati – password, carte di credito salvate, crypto wallet, login alle VPN – verso un server remoto di comando e controllo.

Come agisce il malware RedLine Stealer

RedLine Stealer è un malware low-cost che ruba password ed è venduto sui forum illegali. È in grado di impossessarsi di password, informazioni sulle carte di credito e altri dati sensibili e di inviarli a una postazione remota. Il codice sorgente trapelato di RedLine è stato analizzato nel 2020 e 2021 da diversi ricercatori. Gli Exploit Kit sono strumenti che permettono agli hacker (con competenze di livello minimo) di sfruttare le vulnerabilità. RIG si diffonde attraverso pubblicità sospette incluse in siti web legittimi.

I Paesi più colpiti

Dal punto di vista della diffusione geografica i Paesi più colpiti: India, Germania, Brasile, Indonesia, Stati Uniti, Francia. Italia e Spagna sono invece i Paesi colpiti in percentuale minore. Bitdefender raccomanda di mantenere alto il livello di allerta perchè i criminali informatici potrebbero in qualsiasi momento intensificare l’attività in questi Paesi.

Per tutelarsi da questa minaccia informatica Bitdefender invita ad accertarsi che le soluzioni anti-virus e di Endpoint Detection and Response abbiano capacità di rilevamento degli exploit. Insieme a ciò è opportuno cercare gli indicatori di compromissione (IOC). Oltre a mantenere aggiornati i sistemi operativi e le applicazioni di terze parti, dando priorità agli aggiornamenti di sicurezza dei dispositivi.