Membedah RedLine Stealer Log: Struktur, Isi, dan Potensi Ancamannya

Apa itu RedLine Stealer Log

RedLine Stealer adalah salah satu jenis infostealer paling banyak digunakan dalam dunia siber underground. Malware ini berjalan secara senyap, mengumpulkan informasi dari korban, dan mengirimkan semuanya dalam bentuk log yang tertata rapi. Log inilah yang menjadi barang dagangan di pasar gelap. Artikel ini saya tulis sebagai catatan pribadi tentang bagaimana struktur log RedLine bekerja dan apa saja isinya.

Struktur Umum RedLine Log

Sebuah log RedLine biasanya disusun dalam folder ZIP, dengan struktur direktori seperti berikut:


📁 RedLineLog_2025_04_28/
├── UserInformation.txt
├── SystemInfo.txt
├── InstalledApps.txt
├── Screenshot.jpg
├── Browsers/
│   ├── Chrome/
│   │   ├── Passwords.txt
│   │   ├── Cookies.txt
│   │   ├── Autofill.txt
│   │   └── History.txt
│   └── Edge/
│       └── ...
├── FTP/
│   ├── FileZilla.txt
│   └── TotalCommander.txt
├── Wallets/
│   ├── MetaMask/
│   │   ├── seed.txt
│   │   └── extension.json
│   ├── Electrum/
│   └── Exodus/
├── Telegram/
│   └── tdata/
└── Desktop Files/
    └── [file hasil dump dari Desktop korban]

Penjelasan Setiap Komponen

  • UserInformation.txt: Menyimpan informasi dasar seperti username, lokasi geografis, public IP, provider internet.
  • SystemInfo.txt: Detail hardware dan software, termasuk antivirus aktif, versi Windows, build number, dsb.
  • Screenshot.jpg: Gambar tangkapan layar desktop saat RedLine aktif. Biasanya digunakan untuk memverifikasi aktivitas korban.
  • Browsers/*: Folder berisi data hasil ekstrak dari browser: password yang tersimpan, cookie aktif, dan data autofill.
  • FTP/*: Konfigurasi dan login dari aplikasi FTP client yang terinstall seperti FileZilla.
  • Wallets/*: Data dari dompet kripto seperti file seed phrase, private key, dan file konfigurasi extension.
  • Telegram/tdata: Folder tdata memungkinkan pelaku mengambil alih akun Telegram secara langsung tanpa password, hanya dengan memindahkan folder ini.
  • Desktop Files: Beberapa file acak dari desktop user, biasanya .txt, .docx, atau bahkan file backup database.

Bahaya Sebenarnya dari Log Ini

Yang bikin log ini sangat berbahaya adalah jumlah data sensitif yang dikandungnya. Bahkan satu log kecil (500KB – 2MB) bisa berisi seluruh identitas digital seseorang, termasuk akses ke:

  • Dashboard admin WordPress / WHM / cPanel
  • Email utama yang digunakan di semua layanan
  • Akun Facebook, Twitter, TikTok, Telegram, bahkan bank digital

Pemanfaatan oleh Pelaku Ancaman

Dari pengamatan saya pribadi, log RedLine biasanya dipakai untuk:

  1. Credential stuffing: Menggunakan satu akun untuk login ke ribuan situs.
  2. Pengambilalihan akun kripto: Jika wallet ditemukan, pelaku akan langsung sweep.
  3. Jual ulang data: Log dibagi berdasarkan negara, bank, dan jenis akun, lalu dijual dalam “combo pack”.

Penutup

RedLine mungkin terlihat seperti folder biasa, tapi sesungguhnya adalah jejak digital menyeluruh dari seseorang. File log ini bukan hanya kumpulan teks, tapi aset. Saya pribadi menulis artikel ini sebagai dokumentasi agar lebih waspada terhadap infostealer, dan bagaimana kita bisa melindungi diri dari potensi kehilangan digital yang besar.

— hanya untuk tujuan edukasi dan riset pribadi. Bukan untuk disalahgunakan.