🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

O RedLine é um ladrão de informações que opera em um modelo MaaS (malware como serviço). Esse ladrão está disponível em fóruns clandestinos, com preços de acordo com as necessidades dos usuários.
Como muitos programas de malware roubadores, os desenvolvedores do Redline não fornecem cripters/carregadores; cabe ao operador escolher um. Recentemente CloudSEKA telemetria começou a iniciar a implantação do RedLine Stealer via Regsvcs.exe em sistemas Windows. Usando a técnica de esvaziamento do processo, o carregador substitui o conteúdo do processo Regsvcs.exe, que é gerado no estado suspenso. Após esse evento, o RedLine PE (Portable Executable) é mapeado no processo Regsvcs e os contextos do thread são manipulados para apontar para o ponto de entrada do ladrão, permitindo que o malware se mascare como um processo legítimo no sistema. Este relatório aborda a análise técnica do ladrão RedLine, que está escrito em C#/.NET e é um malware comum disponível em fóruns clandestinos.
O redLine stealer tem uma configuração embutida na forma de uma classe chamada Argumentos, contendo os seguintes campos:
CampoDescriçãoIP
A codificação usada pelo malware envolve base64 e XOR esquemas de codificação, nos quais:

A codificação XOR é usada pelo malware. Cada caractere dos dados decodificados em base64 é XORed com o resultado da operação (each_key_char% key.length).

A RedLine inicia a execução verificando primeiro a região da vítima comprometida.

O malware mantém uma lista dos países da CEI, em que, se a vítima pertencer a algum país da lista, a verificação falhará e a execução será encerrada. Esse é um comportamento muito comum observado em programas de malware desenvolvidos por adversários que pertencem a países da CEI.

Após a verificação inicial da região, o ladrão busca a configuração C2 do IP obtido por meio da configuração embutida. Detalhes sobre a comunicação serão abordados no Comunicação seção deste relatório.

A configuração determina o comportamento do ladrão. Depois de receber a configuração, o malware a processa e a armazena em um objeto chamado configurações.

A configuração do File Grabber contém um caminho de diretório para verificar os dados seguido por um padrão para localizar os dados nos diretórios mencionados. Nesse caso, o malware rouba todos os arquivos de texto, documentos e arquivos que têm chaves, carteiras e sementes como substring.

Vários aplicativos têm como objetivo roubar dados do usuário, incluindo navegadores, lançadores de jogos e aplicativos VPN.


Várias carteiras criptográficas são alvo do ladrão. A configuração contém o nome da carteira e a variável de ambiente a ser pesquisada no diretório de dados do usuário pelo aplicativo correspondente.

A funcionalidade principal do ladrão RedLine é implementada em duas classes: Full InfoSender e Remetente de peças. Eles não são interdependentes. O malware instancia apenas uma classe com base na verificação da versão do malware. O ladrão recupera o ID da versão armazenado na configuração integrada e o FullInfoSender é executado por versões de malware acima de 1. Não há diferença funcional entre as duas classes e ambas seguem exatamente a mesma lógica.

Vários métodos implementam o ladrão. O recurso adicional, fora do escopo de FullInfoSender/PartsSender, é a execução de comando/carga útil fornecida pela classe TaskResolver, que será abordada nas seções a seguir.

O ladrão tem a capacidade de carregar dinamicamente DLLs (Dynamic Link Libraries) em tempo de execução para realizar várias atividades de roubo. As APIs do Win32 Carregar biblioteca A e Obtenha o endereço do Proc são definidos usando o Pinvoke. O Platform Invocation Services (P/Invoke) é um recurso das implementações da Common Language Infrastructure (CLI) que permite que o código gerenciado chame o código nativo. Isso ajuda o malware a carregar um módulo DLL específico na memória e, posteriormente, a resolver o endereço de uma função específica dentro da DLL carregada.

O carregamento dinâmico de DLLs é visto em dois lugares, um dentro de uma função usada pelo malware para ler dados armazenados específicos do navegador e o outro dentro de uma função responsável por fazer uma captura de tela do desktop da vítima. O malware carrega bcrypt.dll para realizar várias operações criptográficas nos dados do navegador enquanto realiza o roubo de dados.
As seguintes funções em bcrypt.dll foram resolvidas:

O malware carrega gdi32.dll para realizar o processamento relacionado à imagem. Essa é uma DLL popular usada pelo ladrão e por outros malwares para realizar uma captura de tela. O Obtenha capas de dispositivo a função é resolvida pelo ladrão.

Mais informações sobre o propósito por trás do uso das várias funções abordadas serão abordadas nas seções a seguir.
O ladrão usa a Instrumentação de Gerenciamento do Windows (WMI) para recuperar as informações do sistema da vítima. As seguintes informações são recuperadas pelo malware:
Com base nas informações coletadas, um perfil de usuário é criado e enviado ao C2.

O ladrão está interessado nos seguintes dados armazenados pelo navegador:
Como qualquer ladrão, o RedLine realiza as seguintes operações para roubar os dados:

As consultas SQL são geradas para buscar dados do banco de dados.

O ladrão implementa uma classe dedicada para processar o navegador Mozilla Firefox. Curiosamente, apenas os cookies são enumerados.

Depois de analisar a configuração C2, o valor de ID 10 Um campo que tem diretórios de desktop e documentos do usuário seguidos por um padrão de pesquisa é exibido. Essas informações são usadas pelo malware para pesquisar arquivos que correspondam ao padrão. Ele rouba todos os arquivos de texto e documentos junto com os padrões “chave”, “carteira” e “semente”.

A função a seguir implementa a pesquisa. Essa função pega os valores de Id10 e chama o Pesquisador de arquivos.search método.

A configuração C2 contém uma lista de nomes de aplicativos de carteira para o ladrão procurar, seguida pelos detalhes do diretório (%AppData%).
Carteiras na mira do ladrãoArmory Atomic Electrum Ethereum Exodus Binance Coin OmiguardaJaxxMoneroO método que executa o roubo verifica o diretório %AppData% em busca de carteiras mencionadas na configuração C2. Se encontrados, os arquivos “wallet.dat” são buscados e enviados para o C2.

As extensões de carteira instaladas nos navegadores também são enumeradas pelo ladrão. <extension_folder_id><extension_name>O ladrão tem uma matriz codificada em base64 que contém extensões de navegador de carteira no formato “|”. Os dados críticos armazenados pelas extensões são buscados e enviados para o C2.

Extensões de navegador direcionadas pelo StealerYoroi Wallet BitApp Wallet Crystaltron Link Atomic Wallet Kardia Chain Nifty Wallet Terra Station Wombat Phantom Harmony Wallet Oxygen Math Wallet Coin 98 Wallet Mewc x Coinbase Authenticator Guild Wallet Bolt x Binance Chain Saturn Wallet Liquality Wallet Brave Walletronin Wallet X Defi Wallet Nami Wallet Carteira MaiardefiWallet Jaxxx Liberty Coin 98 Wallet Guard Wallet Yoroi Wallet Metamask Pali Wallet TempleWallet BitApp WalletiWallet
O ladrão enumera todos os arquivos*.log e*.db em C:\Users\user\AppData\Roaming\discord\Local Storage\ leveldb e procura por tokens usando o seguinte padrão regex:
{2 4}\. {6}\. {2 7}
O ladrão RedLine tem como alvo o aplicativo Steam recuperando o caminho.

O ladrão está interessado nos arquivos*ssfn*, *.config e*.vdf. Os caminhos do arquivo são gerados pela instanciação da classe GameLauncher. Os arquivos são então pesquisados chamando Escaneamento de arquivos.search () método. Os dados são então enviados para o C2.

O ladrão tem como alvo os seguintes aplicativos VPN:
Ao mirar no NordVPN:

Ao mirar no OpenVPN e no ProtonVPN, o ladrão enumera os respectivos diretórios e procura por dados.config e arquivos.ovpn.
O redLine stealer tem como alvo o aplicativo FTP FileZilla. Ele procura dois arquivos no sistema da vítima no diretório AppData:
Depois de buscar o caminho para os arquivos XML mencionados acima, ele analisa e rouba a senha e as informações do usuário.

O ladrão faz a captura de tela da tela do usuário executando as seguintes operações:

O RedLine Stealer fornece a seus operadores a capacidade de executar cargas úteis adicionais, como RAT/Beacons, como tarefas. O ladrão recupera a lista de tarefas do C2, geralmente um link para a carga útil ou um comando do sistema operacional.

O RedLine fornece as quatro funcionalidades a seguir para executar tarefas adicionais no sistema comprometido.
Essa funcionalidade permite que o operador emita comandos e os execute via cmd.exe.

Essa funcionalidade permite que o ladrão baixe e execute a carga da Internet.

Essa funcionalidade é “somente para download” e não executa a carga. Para executar a carga, o recurso somente para execução precisa ser usado.

Essa funcionalidade é “somente para execução” e não baixa nenhuma carga útil. Esse recurso pode ser usado após o recurso somente para download.

Envia informações do usuário para esse endpoint
id4usuáriaEnvia informações do usuário para esse endpoint
id5exibirEnvia a captura de tela da vítima para esse terminal
id6defensoresEnvia a lista de AVs instalados no sistema para esse endpoint
id7línguasEnvia os idiomas disponíveis no sistema para esse endpoint
id8softwaresEnvia a lista de programas instalados no sistema para esse endpoint
id9processaEnvia uma lista de processos em execução no sistema para esse endpoint
id10hardwaresEnvia dados de CPU/GPU/RAM para esse endpoint
id11navegadoresEnvia dados de usuário roubados dos navegadores para esse endpoint
id12ftpsEnvia dados roubados do aplicativo FileZilla para esse endpoint
id13Navegadores instaladosEnvia uma lista de navegadores instalados para esse endpoint
id14Arquivos remotosEnvia dados do capturador de arquivos para esse endpoint
id15Arquivos remotosEnvia dados do capturador de arquivos para esse endpoint
id16Arquivos remotosEnvia dados do capturador de arquivos para esse endpoint
id17Pares de loginEnvia dados do capturador de arquivos para esse endpoint
id18Arquivos remotosEnvia dados do capturador de arquivos para esse endpoint
id19Arquivos remotosEnvia dados do capturador de arquivos para esse endpoint
id20Arquivos remotosEnvia dados do capturador de arquivos para esse endpoint
id21Arquivos remotosEnvia dados do capturador de arquivos para esse endpoint
ID22 Nenhum ID23usuáriaEnvia informações do usuário para esse endpoint
id24ID de atualizaçãoDados relacionados à tarefa
A imagem a seguir demonstra a comunicação do endpoint.
