Προγραμματιστές Infostealer κυκλοφόρησαν ενημερώσεις που ισχυρίζονται ότι παρακάμπτουν τη λειτουργία App-Bound Encryption που εισήχθη πρόσφατα στο Google Chrome για την προστασία ευαίσθητων δεδομένων, όπως τα cookie.
Δείτε επίσης: Οι hackers Marko Polo στοχεύουν gamers/χρήστες crypto με info-stealer malware
Το App-Bound Encryption εισήχθη στο Chrome 127 και έχει σχεδιαστεί για την κρυπτογράφηση cookie και αποθηκευμένων κωδικών πρόσβασης, χρησιμοποιώντας μια υπηρεσία Windows που εκτελείται με δικαιώματα συστήματος.
Αυτό το μοντέλο δεν επιτρέπει σε κακόβουλο λογισμικό infostealer, το οποίο εκτελείται με τα δικαιώματα του συνδεδεμένου χρήστη, να κλέβει δεδομένα που είναι αποθηκευμένα στο πρόγραμμα περιήγησης Chrome.
Το booster του Starship προσγειώθηκε πρώτη φορά επιτυχώς
Ecovacs hacked: Σκούπες ρομπότ κυνηγούσαν κατοικίδια
We, Robot event: Αποκάλυψη Cybercab robotaxi & Tesla Robovan
Για να παρακάμψει αυτήν την προστασία, το κακόβουλο λογισμικό θα χρειαζόταν προνόμια συστήματος ή να εισάγει κώδικα στο Chrome, ενέργειες που είναι πιθανό να ενεργοποιήσουν προειδοποιήσεις από τα εργαλεία ασφαλείας, δήλωσε ο Will Harris της ομάδας ασφαλείας του Chrome.
Ωστόσο, οι ερευνητές ασφάλειας g0njxa και RussianPanda9xx παρατήρησαν πολλούς προγραμματιστές infostealer που καυχιόνταν ότι έχουν εφαρμόσει μια λειτουργική παράκαμψη για τα εργαλεία MeduzaStealer, Whitesnake, Lumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC.
Φαίνεται ότι τουλάχιστον ορισμένοι από τους ισχυρισμούς είναι αληθείς, καθώς η g0njxa επιβεβαίωσε ότι η τελευταία παραλλαγή του infostealer Lumma Stealer, μπορεί να παρακάμψει τη δυνατότητα κρυπτογράφησης στο Chrome 129, την πιο πρόσφατη έκδοση του προγράμματος περιήγησης.
Δείτε ακόμα: StealC malware: Κατάχρηση του kiosk mode του browser για κλοπή credentials
Ο ερευνητής δοκίμασε το κακόβουλο λογισμικό σε ένα σύστημα Windows 10 Pro σε περιβάλλον sandbox.
Όσον αφορά το χρονοδιάγραμμα, οι Meduza και WhiteSnake εφάρμοσαν τους μηχανισμούς παράκαμψης πριν από δύο εβδομάδες, η Lumma την περασμένη εβδομάδα και η Vidar και η StealC αυτήν την εβδομάδα.
Το πώς ακριβώς επιτυγχάνεται η παράκαμψη του App-Bound Encryption παραμένει άγνωστο, αλλά οι συντάκτες του κακόβουλου λογισμικού Rhadamanthys σχολίασαν ότι χρειάστηκαν 10 λεπτά για να αντιστρέψουν την κρυπτογράφηση.
Δείτε επίσης: Cthulhu Stealer: Νέο info-stealer malware στοχεύει MacOS
To infostealer, όπως αυτό που παρακάμπτει τις νέες άμυνες κλοπής cookie του Chrome, είναι ένας τύπος κακόβουλου λογισμικού που έχει σχεδιαστεί ειδικά για να κλέβει ευαίσθητες πληροφορίες από τον υπολογιστή ή το δίκτυο του θύματος. Συνήθως, αυτό το κακόβουλο λογισμικό στοχεύει προσωπικά δεδομένα όπως ονόματα χρήστη, κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών και άλλες εμπιστευτικές πληροφορίες. Μόλις τα δεδομένα κλαπούν, συνήθως αποστέλλονται πίσω στον εισβολέα για κακόβουλη χρήση ή πωλούνται στο dark web. Τα Infostealers μπορούν να διεισδύσουν σε συστήματα μέσω διαφόρων μεθόδων, συμπεριλαμβανομένων των emails phishing, κακόβουλων λήψεων ή συνοδεύοντας άλλο φαινομενικά νόμιμο λογισμικό. Η προστασία από Infostealers περιλαμβάνει τη χρήση ολοκληρωμένου λογισμικού ασφαλείας, τις συνήθειες ασφαλούς περιήγησης και τη διατήρηση όλων των συστημάτων και λογισμικού ενημερωμένα.
Πηγή: bleepingcomputer