🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

RedLine هو سارق معلومات يعمل على نموذج MaaS (البرامج الضارة كخدمة). هذا السارق متاح في المنتديات السرية، ويتم تسعيره وفقًا لاحتياجات المستخدمين.
مثل العديد من برامج البرامج الضارة للسرقة، لا يوفر مطورو Redline برامج التشفير/برامج التحميل؛ الأمر متروك للمشغل لاختيار واحد. في الآونة الأخيرة كلاود سيكبدأ القياس عن بُعد في نشر سارق RedLine عبر Regsvcs.exe على أنظمة Windows. باستخدام تقنية تفريغ العملية، يستبدل المحمل محتوى عملية Regsvcs.exe، التي يتم إنتاجها في الحالة المعلقة. بعد هذا الحدث، يتم تعيين RedLine PE (القابل للتنفيذ المحمول) في عملية Regsvcs ويتم التلاعب بسياقات الخيط للإشارة إلى نقطة دخول السارق، مما يسمح للبرامج الضارة بالتنكر كعملية مشروعة على النظام. يغطي هذا التقرير التحليل الفني لـ RedLine Stealer، المكتوب في C #/.NET وهو برنامج ضار للسلع شائع جدًا في المنتديات السرية.
يحتوي RedLine Stealer على تكوين مضمن في شكل فئة تسمى الحجج، تحتوي على الحقول التالية:
الحقلوصفالملكية الفكرية
يتضمن الترميز المستخدم من قبل البرامج الضارة القاعدة 64 و XOR أنظمة الترميز، حيث:

يتم استخدام ترميز XOR بواسطة البرامج الضارة. يتم تمييز كل حرف من بيانات base64 التي تم فك تشفيرها بنتيجة العملية (each_key_char% key.Length).

يبدأ RedLine التنفيذ عن طريق التحقق أولاً من منطقة الضحية المخترقة.

تحتفظ البرامج الضارة بقائمة ببلدان رابطة الدول المستقلة، حيث إذا كانت الضحية تنتمي إلى أي بلد في القائمة، يفشل الفحص ويتم إنهاء التنفيذ. هذا سلوك شائع جدًا في برامج البرامج الضارة التي طورها الخصوم الذين ينتمون إلى بلدان رابطة الدول المستقلة.

بعد التحقق الأولي من المنطقة، يقوم السارق بجلب تكوين C2 من IP الذي تم الحصول عليه من خلال التكوين المدمج. سيتم تغطية التفاصيل المتعلقة بالاتصال في التواصل قسم من هذا التقرير.

يحدد التكوين سلوك السارق. بعد تلقي التكوين، تقوم البرامج الضارة بمعالجته وتخزينه في كائن يسمى الإعدادات.

يحتوي تكوين File grabber على مسار دليل للتحقق من البيانات متبوعًا بنمط للعثور على البيانات في الأدلة المذكورة. في هذه الحالة، تقوم البرامج الضارة بسرقة جميع الملفات النصية والمستندات والملفات التي تحتوي على مفاتيح ومحافظ وبذور كسلسلة فرعية.

تستهدف العديد من التطبيقات سرقة بيانات المستخدم، بما في ذلك المتصفحات ومشغلات الألعاب وتطبيقات VPN.


يتم استهداف العديد من محافظ العملات المشفرة من قبل السارق. يحتوي التكوين على اسم المحفظة ومتغير البيئة للبحث من دليل بيانات المستخدم للتطبيق المقابل.

يتم تنفيذ الوظيفة الأساسية لـ RedLine Stealer في فئتين: مرسل كامل و مرسل الأجزاء. هذه ليست مترابطة. تقوم البرامج الضارة بإنشاء فئة واحدة فقط بناءً على التحقق من إصدار البرامج الضارة. يسترد السارق معرف الإصدار المخزن في التكوين المدمج ويتم تنفيذ FullinFosender بواسطة إصدارات البرامج الضارة أعلاه 1. لا يوجد فرق وظيفي بين الفئتين وكلاهما يتبع نفس المنطق تمامًا.

طرق مختلفة تنفذ السارق. القدرة الإضافية، خارج نطاق FullinfoSender/PartsSender، هي تنفيذ الأمر/الحمولة التي توفرها فئة TaskResolver والتي سيتم تناولها في الأقسام التالية.

يمتلك السارق القدرة على تحميل ملفات DLL (مكتبات الارتباط الديناميكي) ديناميكيًا في وقت التشغيل لأداء أنشطة السرقة المختلفة. واجهات برمجة تطبيقات Win32 تحميل مكتبة و احصل على عنوان PROc يتم تعريفها باستخدام Pinvoke. خدمات استدعاء النظام الأساسي (P/Invoke) هي إحدى ميزات تطبيقات البنية التحتية للغة الشائعة (CLI) التي تمكن التعليمات البرمجية المُدارة من استدعاء الكود الأصلي. يساعد ذلك البرامج الضارة على تحميل وحدة DLL محددة في الذاكرة وحل عنوان وظيفة معينة داخل DLL المحمل لاحقًا.

يظهر التحميل الديناميكي لملفات DLL في مكانين، أحدهما داخل وظيفة تستخدمها البرامج الضارة لقراءة البيانات المخزنة الخاصة بالمتصفح، والآخر داخل وظيفة مسؤولة عن التقاط لقطة شاشة لسطح مكتب الضحية. يتم تحميل البرامج الضارة bcrypt.dll لإجراء عمليات تشفير مختلفة على بيانات المتصفح أثناء إجراء سرقة البيانات.
تم حل الوظائف التالية في bcrypt.dll:

يتم تحميل البرامج الضارة gdi32.dll لإجراء معالجة متعلقة بالصورة. هذا ملف DLL شائع يساء استخدامه من قبل السارق والبرامج الضارة الأخرى لإجراء التقاط الشاشة. ال احصل على أغطية الأجهزة يتم حل الوظيفة بواسطة السارق.

سيتم تناول المزيد من المعلومات المتعلقة بالغرض من استخدام الوظائف المختلفة التي تم تناولها في الأقسام التالية.
يستخدم السارق أجهزة إدارة Windows (WMI) لاسترداد معلومات النظام الخاصة بالضحية. يتم استرداد المعلومات التالية بواسطة البرامج الضارة:
استنادًا إلى المعلومات التي تم جمعها، يتم إنشاء ملف تعريف مستخدم وإرساله إلى C2.

يهتم السارق بالبيانات التالية المخزنة بواسطة المتصفح:
مثل أي سارق، يقوم RedLine بالعمليات التالية لسرقة البيانات:

يتم إنشاء استعلامات SQL لجلب البيانات من قاعدة البيانات.

يقوم السارق بتنفيذ فصل دراسي مخصص لمعالجة متصفح Mozilla Firefox. ومن المثير للاهتمام أنه يتم تعداد ملفات تعريف الارتباط فقط.

بعد تحليل تكوين C2، تكون قيمة معرف 10 يتم عرض الحقل الذي يحتوي على أدلة سطح مكتب المستخدم والمستندات متبوعة بنمط بحث. يتم استخدام هذه المعلومات من قبل البرامج الضارة للبحث عن الملفات التي تطابق النمط. إنه يسرق جميع الملفات النصية والمستندات إلى جانب تلك التي تحتوي على النمط «المفتاح» و «المحفظة» و «البذور».

تقوم الوظيفة التالية بتنفيذ البحث. تأخذ هذه الوظيفة قيم Id10 وتستدعي أداة البحث عن الملفات طريقة.

يحتوي تكوين C2 على قائمة بأسماء تطبيقات المحفظة التي يبحث عنها السارق، متبوعة بتفاصيل الدليل (%AppData%).
المحافظ المستهدفة من قبل السارقمخزن الأسلحة: إلكتروم ذري، إيثريوم، ميكسودوس، باينانس، ميغواردجا إكس مونيروتقوم الطريقة التي تقوم بعملية السرقة بفحص دليل %AppData% للمحافظ المذكورة في تكوين C2. في حالة العثور عليها، يتم جلب ملفات «wallet.dat» وإرسالها إلى C2.

يتم أيضًا تعداد ملحقات المحفظة المثبتة في المتصفحات من قبل السارق. <extension_name>يحتوي السارق على مصفوفة base64 مشفرة تحتوي على ملحقات متصفح المحفظة بالتنسيق «<extension_folder_id>|». يتم جلب البيانات الهامة المخزنة بواسطة الإضافات وإرسالها إلى C2.

ملحقات المتصفح التي يستهدفها السارقمحفظة Yoroi Wallet bit محفظة Trystaltronlink Atomic Wallet KardiaChainstation Wombat Phantom Harmony محفظة Oxygenmath Coincoin98 محفظة MEWCX Coinbase Authentator Guild Bolt X BinanceChain في محفظة Saturn محفظة السيولة محفظة Brave Wallet X Defi Wallet Namiar Wallet محفظة JaxxxLiberty Coin 98 محفظة جواردو والي روي محفظة ميتاماسكبالي محفظة تيمبل محفظة بت تطبيقات محفظة
يقوم السارق بتعداد جميع ملفات *.log و*.db في C:\Users\user\AppData\Roaming\discord\Local Storage\ leveldb ويبحث عن الرموز باستخدام نمط regex التالي:
{2 4}\. {6}\. {2 7}
يستهدف سارق RedLine تطبيق Steam عن طريق استرداد المسار.

السارق مهتم بملفات*ssfn* و*.config و*.vdf. يتم إنشاء مسارات الملفات عن طريق إنشاء فئة GameLauncher. ثم يتم البحث في الملفات عن طريق الاتصال مسح الملفات. search () طريقة. ثم يتم إرسال البيانات إلى C2.

يستهدف السارق تطبيقات VPN التالية:
أثناء استهداف NordVPN:

أثناء استهداف OpenVPN و ProtonVPN، يعدد السارق الأدلة ذات الصلة ويبحث عن بيانات.config وملفات.ovpn.
يستهدف سارق الخط الأحمر تطبيق FileZilla FTP. يبحث عن ملفين على نظام الضحية في دليل AppData:
بعد جلب المسار إلى ملفات XML المذكورة أعلاه، يقوم بتحليل وسرقة كلمة المرور ومعلومات المستخدم.

يأخذ السارق لقطة شاشة شاشة المستخدم من خلال تنفيذ العمليات التالية:

توفر RedLine Stealer لمشغليها القدرة على تشغيل حمولات إضافية مثل RAT/Beacons كمهام. يقوم السارق باسترداد قائمة المهام من C2، وعادةً ما تكون عبارة عن ارتباط بالحمولة الصافية أو أمر نظام التشغيل.

يوفر RedLine الوظائف الأربع التالية لتنفيذ مهام إضافية على النظام المخترق.
تتيح هذه الوظيفة للمشغل إصدار الأوامر وتنفيذها عبر cmd.exe.

تتيح هذه الوظيفة للسارق تنزيل وتنفيذ الحمولة من الإنترنت.

هذه الوظيفة «للتنزيل فقط» ولا تنفذ الحمولة. لتنفيذ الحمولة، يجب استخدام ميزة التنفيذ فقط.

هذه الوظيفة «قابلة للتنفيذ فقط» ولا تقوم بتنزيل أي حمولة. يمكن استخدام هذه الميزة بعد ميزة التنزيل فقط.

يرسل معلومات المستخدم إلى نقطة النهاية هذه
id4مستخدميرسل معلومات المستخدم إلى نقطة النهاية هذه
id5عرضيرسل لقطة شاشة شاشة الضحية إلى نقطة النهاية هذه
id6المدافعينيرسل قائمة المركبات ذاتية التشغيل المثبتة على النظام إلى نقطة النهاية هذه
id7اللغاتيرسل اللغات المتاحة على النظام إلى نقطة النهاية هذه
id8برامجيرسل قائمة البرامج المثبتة على النظام إلى نقطة النهاية هذه
id9العملياتيرسل قائمة العمليات الجارية على النظام إلى نقطة النهاية هذه
id10الأجهزةيرسل بيانات CPU/GPU/RAM إلى نقطة النهاية هذه
id11المتصفحاتيرسل بيانات المستخدم المسروقة من المتصفحات إلى نقطة النهاية هذه
id12قدم في الثانيةيرسل البيانات المسروقة من تطبيق FileZilla إلى نقطة النهاية هذه
id13المتصفحات المثبتةيرسل قائمة بالمتصفحات المثبتة إلى نقطة النهاية هذه
id14ملفات عن بعديرسل بيانات ملتقط الملفات إلى نقطة النهاية هذه
id15ملفات عن بعديرسل بيانات ملتقط الملفات إلى نقطة النهاية هذه
id16ملفات عن بعديرسل بيانات ملتقط الملفات إلى نقطة النهاية هذه
id17أزواج تسجيل الدخوليرسل بيانات ملتقط الملفات إلى نقطة النهاية هذه
id18ملفات عن بعديرسل بيانات ملتقط الملفات إلى نقطة النهاية هذه
id19ملفات عن بعديرسل بيانات ملتقط الملفات إلى نقطة النهاية هذه
id20ملفات عن بعديرسل بيانات ملتقط الملفات إلى نقطة النهاية هذه
id21ملفات عن بعديرسل بيانات ملتقط الملفات إلى نقطة النهاية هذه
معرف 22 لا يوجد معرف 23مستخدميرسل معلومات المستخدم إلى نقطة النهاية هذه
id24معرف التحديثالبيانات المتعلقة بالمهمة
توضح الصورة التالية اتصال نقطة النهاية.
