Danielnwachukwu/redline-malware-analysis
GitHub: Danielnwachukwu/redline-malware-analysis
一份关于 RedLine Stealer 恶意软件样本的详细分析报告,涵盖了静态/动态沙箱分析、行为追踪、MITRE ATT&CK 映射及 IOC 提取。
Stars: 0 | Forks: 0
# redline-恶意软件分析
使用 MalwareBazaar 和沙箱技术对 RedLine Stealer 进行的静态和动态恶意软件分析。包括 IOC、MITRE ATT&CK 映射和行为分析。
恶意软件分析报告 – RedLine Stealer
样本信息
SHA256: f64ccc637b29a4000090e960789f88470ef02eca8b1e063e4b5611a7f43b3961
文件名: _f64ccc637b29a4000090e960789f88470ef02eca8b1e063e4b5611a7f43b3961.exe
恶意软件家族: RedLine Stealer
类型: 木马 / 窃密器
来源: MalwareBazaar
检测概况
44/65 个安全供应商将该文件标记为恶意
分类为 Trojan.MSIL.RedLine
功能包括凭据窃取和数据外传
样本详情
被识别为 RedLine Stealer
以收集以下信息而闻名:
浏览器凭据
Cookie
加密货币钱包
行为摘要
观察到 4 次检测
恶意软件分类为:
恶意软件
窃密器
木马
具备规避能力
MITRE ATT&CK 技术
观察到的战术:
执行 (T1106) – Native API
权限提升 (T1055) – 进程注入
防御规避 (T1027, T1036) – 混淆与伪装
凭据访问 (T1003, T1552) – 凭据转储
网络活动
DNS 查询:
a1672.dscr.akamai.net
可疑 IP 通信:
198.46.86.63:1912 (TCP)
观察到的其他域:
api.ip.sb
duckduckgo.com
表明可能存在 C2 通信
文件系统活动
访问了:
浏览器:
Chrome
Edge
Firefox
Internet Explorer
Windows Defender DLL:
MsMpLics.dll
表明:
凭据窃取
安全意识 / 规避
注册表活动
访问了 .NET Framework 注册表项
与以下内容进行了交互:
Windows 个性化设置
COM 接口结构
表明:
环境感知
可能的持久化准备
沙箱行为
多次沙箱检测:
CAPE Sandbox → 恶意软件
Zenbox → 窃密器 / 木马 / 规避
C2AE → 窃密行为
Dr.Web vxCube → 恶意的
确认了高置信度的恶意行为
分析总结
主要目标
窃取凭据
建立持久化
与 C2 服务器通信
规避检测机制
关键能力
防御规避
凭据访问
持久化
规避技术
混淆 (T1027)
伪装 (T1036)
反分析(调试检测,长时间休眠)
失陷指标 (IOC)
文件哈希:
f64ccc637b29a4000090e960789f88470ef02eca8b1e063e4b5611a7f43b3961
289945eb9260f08c0737be586730fcc00295a142
IP 地址:
198.46.86.63:1912
域:
a1672.dscr.akamai.net
结论
此恶意软件样本是 RedLine Stealer,在以下方面表现出强大的能力:
凭据窃取
防御规避
命令与控制 (C2) 通信
静态和动态分析的结合确认其为高风险威胁。
标签:C2通信, DAST, DNS 反向解析, DNS 解析, IOC提取, MalwareBazaar, MITRE ATT&CK映射, RedLine Stealer, SSH蜜罐, StruQ, 云安全监控, 伪装, 信息窃取器, 凭据窃取, 威胁情报, 开发者工具, 恶意软件分析, 数据渗出, 样本分析, 沙箱技术, 混淆, 窃密木马, 网络安全, 网络通信分析, 进程注入, 逃避防御, 隐私保护, 静态分析