Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Ransomfeed 320x100 1
RedLine: la botnet sempre in cima nella classifica degli infostealer

RedLine: la botnet sempre in cima nella classifica degli infostealer

Redazione RHC : 12 Ottobre 2022 08:00

“Fare i log”, è sempre un campo redditizio del cybercrime in quanto la sua rivendita frutta affari importanti nei mercati underground, come ad esempio nel noto mercato Genesis.

Secondo Kaspersky Lab, nel 2022 quasi 150.000 utenti in Russia si sono imbattuti in infostealer. 

Questi sono programmi che rubano accessi e password dagli account in vari servizi. Tra questi ci sono account di banche, account di gioco, account di messaggistica istantanea, social network, password salvate in programmi e browser.

Schermata iniziale del mercato underground Genesis

Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I ladri cercano le informazioni necessarie nei file di sistema che memorizzano dati sensibili o nel registro. Una volta che questi malware acquisiscono informazioni, li mandano agli attaccanti. 

Uno dei trojan più comuni per il furto di password e credenziali da browser e messenger desktop è la famosa botnet RedLine. 

Quest’anno, più di 8.000 utenti in Russia hanno dovuto farne i conti.

Tale botnet risulta in grado di rubare dati da un account Telegram e da una serie di applicazioni VPN, token Discord, dati di accesso per portafogli crittografici, nonché password e cookie salvati dai browser.

Inoltre, il malware è in grado di scaricare ed eseguire programmi di terze parti, eseguire comandi utilizzando cmd.exe (un file della riga di comando di Windows) e aprire collegamenti in un browser.

È distribuito in vari modi, anche tramite e-mail di spam dannose e downloader di terze parti. RedLine è venduto sul dark web a un prezzo medio di diverse centinaia di dollari USA.

“Gli infostealer sono ancora una vera minaccia. Gli utenti, in particolare i proprietari di canali popolari di messaggistica istantanea e social network, i blogger, dovrebbero prestarne attenzione. È importante essere critici nei confronti di messaggi estremamente generosi o intimidatori e controllare i file che provengono da contatti sconosciuti. Ad esempio, non è raro che i criminali informatici distribuiscano malware con il pretesto di offerte promozionali”

Osserva Oleg Kupreev, esperto di sicurezza informatica presso Kaspersky Lab. 

Come sempre, per proteggere gli account, consigliamo di utilizzare l’autenticazione a due fattori, oltre a controllare periodicamente l’elenco delle sessioni attive. 

Se viene visualizzato uno dei dispositivi da cui la persona non ha effettuato l’accesso all’account, è necessario immediatamente modificare la password.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Immagine del sito
Cose da Garante: Guido Scorza racconta come sono andate le cose
Di Redazione RHC - 24/11/2025

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Immagine del sito
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Di Redazione RHC - 24/11/2025

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Immagine del sito
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Di Gaia Russo - 24/11/2025

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...