Suspected RedLine infostealer malware admin extradited to US

1 minute de lecture

Mis à jour :

Extradition d’un administrateur clé du malware RedLine

Hambardzum Minasyan, un ressortissant arménien, a été extradé vers les États-Unis pour son rôle présumé dans la gestion de l’infrastructure du logiciel malveillant RedLine, l’un des outils de vol d’informations (infostealer) les plus répandus au monde.

Points clés :

  • Activités criminelles : Minasyan est accusé d’avoir administré des serveurs de commande et de contrôle (C2), enregistré des domaines web malveillants, géré des comptes de cryptomonnaies pour les paiements d’affiliés et mis en place des plateformes de distribution du malware.
  • Contexte opérationnel : RedLine fonctionne sur un modèle de Malware-as-a-Service (MaaS), permettant à des affiliés de déployer le logiciel pour dérober des accès, des données financières et des informations personnelles.
  • Actions judiciaires : Cette arrestation fait suite à « l’Opération Magnus » menée par la police néerlandaise en 2024, qui a permis de saisir l’infrastructure du réseau. D’autres poursuites sont en cours contre Maxim Alexandrovich Rudometov, le développeur présumé du malware, et le gouvernement américain offre une récompense allant jusqu’à 10 millions de dollars pour capturer les pirates étatiques liés à cette opération.

Vulnérabilités :

  • L’article ne mentionne pas de CVE spécifique, car il s’agit d’une opération criminelle basée sur l’ingénierie sociale et le vol de jetons d’authentification (access device fraud). Le malware cible les vulnérabilités liées aux sessions actives des utilisateurs pour siphonner leurs identifiants de connexion.

Recommandations :

  • Sécurisation des accès : Implémenter l’authentification multifacteur (MFA) résistante au phishing pour contrer le vol de jetons de session.
  • Surveillance réseau : Détecter et bloquer les communications vers les serveurs C2 connus associés aux plateformes de type MaaS.
  • Hygiène informatique : Sensibiliser les utilisateurs aux risques liés aux téléchargements de logiciels non sollicités, vecteur principal de propagation des infostealers.
  • Veille de sécurité : Maintenir les solutions de détection d’endpoints (EDR) à jour pour identifier les comportements suspects liés à l’exécution de binaires non autorisés.

Source