Glove Stealer kenkėjiška programa
„Glove Stealer“ kenkėjiška programa yra naujausias kibernetinių grėsmių kraštovaizdžio papildymas, išsiskiriantis galimybe apeiti „Google Chrome“ taikomųjų programų (App-Bound) šifravimą. Šią grėsmę pirmą kartą nustatė kibernetinio saugumo tyrėjai per sukčiavimo kampanijos tyrimą, ji yra esminis momentas ginklavimosi varžybose tarp piktavališkų veikėjų ir saugumo sprendimų.
Glove Stealer išsiskiria gana paprasta konstrukcija. Tai rodo minimalų užtemimą arba gynybinius mechanizmus, nurodančius ankstyvą vystymosi stadiją. Tačiau jo paprastumas nesumenkina jo galimybių. Ši kenkėjiška programa atneša naują iššūkį, signalizuojant, kad jos raida gali neatsilikti.
Turinys
Socialinė inžinerija: Infekcijos paleidimo priemonė
Užkrėtimo grandinė, kuri diegia Glove Stealer, priklauso nuo socialinės inžinerijos taktikos, primenančios tuos, kurie naudojami ClickFix kampanijose. Aukos vilioja sukčiavimo el. laiškais, kuriuose yra apgaulingų HTML priedų, imituojančių klaidų langus. Kai vartotojai sąveikauja su šiais raginimais, jie nesąmoningai suaktyvina kenkėjiškos programos diegimo procesą ir sudaro sąlygas slaptos informacijos išfiltravimui.
Patekęs į tikslinę sistemą, „Glove Stealer“ demonstruoja savo efektyvumą, greitai ištraukdamas slapukus iš populiarių naršyklių, įskaitant „Chrome“, „Edge“, „Brave“, „Yandex“ ir „Opera“. Jo pasiekiamumas neapsiriboja naršyklėmis, nes jis skirtas ir „Firefox“ naudotojams, demonstruodamas įvairiapusę atakos strategiją.
Universalus duomenų vagystė
Viena iš išskirtinių „Glove Stealer“ savybių yra galimybė išgauti duomenis iš daugybės šaltinių. Kenkėjiška programa puikiai paima:
- Naršyklės slapukai: pagrindinis pradinio duomenų rinkimo tikslas, padedantis užpuolikams užgrobti autentifikuotas sesijas.
- Kriptovaliutos piniginės: ištraukia piniginės duomenis iš naršyklės plėtinių, o tai kelia didelį susirūpinimą skaitmeninės valiutos turėtojams.
- 2FA žetonai: šie prieigos raktai taikomi seansams iš autentifikavimo programų, tokių kaip Google, Microsoft, Aegis ir LastPass, keldami pavojų esminiam saugumo lygiui.
- Slaptažodžio duomenys: „Pilfers“ kredencialai, saugomi slaptažodžių tvarkytuvėse, tokiose kaip „Bitwarden“, „KeePass“ ir „LastPass“.
- El. laiškai: pažeidžiamos pašto programos, ypač „Thunderbird“, kad jos galėtų pasiekti jautrius ryšius.
Be šių, „Glove Stealer“ taikosi į daugiau nei 280 naršyklės plėtinių ir maždaug 80 vietoje įdiegtų programų, pabrėžiant savo dėmesį kriptovaliutų piniginėms, el. pašto programoms ir autentifikavimo įrankiams.
Apeiti su programomis susietą šifravimą: techninė riba
Vienas reikšmingiausių „Glove Stealer“ patobulinimų yra jo galimybė apeiti „Chrome“ taikomųjų programų šifravimą. Ši saugos funkcija, įdiegta 127 versijoje „Chrome“, buvo sukurta siekiant apsaugoti naršyklės slapukus nuo neteisėtos prieigos. „Glove Stealer“ naudoja konkretų modulį, kad tai pasiektų, naudodama „Chrome“ COM pagrindu sukurtą „IElevator Windows“ paslaugą, kuri veikia su SISTEMOS privilegijomis, kad iššifruotų ir gautų „App-Bound“ šifruotus raktus.
Tačiau šiam metodui reikalingos vietinio administratoriaus teisės pažeistoje sistemoje, kad modulis būtų įdiegtas „Chrome“ programų failų kataloge. Nors tai yra pradinė kliūtis, daugelis užpuolikų rado būdų, kaip apeiti šiuos privilegijų reikalavimus, naudodami išnaudojimo grandines ir socialinės inžinerijos taktiką.
Pažįstama strategija nauju pavadinimu
Metodas, kurį „Glove Stealer“ naudoja šifravimui apeiti, nėra visiškai naujas. Analitikai pastebėjo panašumus tarp šio požiūrio ir ankstesnių informacijos vagių, atsiradusių po to, kai „Chrome“ pirmą kartą įdiegė „App-Bound“ šifravimą. Tai pabrėžia tendenciją: kenkėjiškų programų kūrėjai tobulina nusistovėjusius metodus, kad išvengtų naujų saugumo priemonių. Nepaisant to, kad reikia administratoriaus privilegijų, „Glove Stealer“ taikydamas šį aplinkkelį rodo, kad kūrėjai siekia jį prilyginti pažangesniems informacijos rinkėjams.
Augantis grėsmės peizažas
Nuo liepos mėnesio, kai „Chrome“ buvo įdiegta „App-Bound“ šifruotė, informacijos vagystės kampanijų apimtys reikšmingai nesumažėjo. Tiesą sakant, atakos tapo sudėtingesnės ir nukreiptos į aukas įvairiais metodais, tokiais kaip:
- Piktnaudžiavimas ir sukčiavimas : apgaulingų reklamų ir tikslinio sukčiavimo panaudojimas siekiant sugauti aukas.
- Pažeidžiamumų išnaudojimas : nulinės dienos išnaudojimų ir pažeidžiamų tvarkyklių naudojimas siekiant apeiti saugos protokolus.
- Apgaulinga internetinė taktika : kenkėjiškų programų užmaskavimas „StackOverflow“ sprendimuose ir „GitHub“ problemų atsakymuose.
Nuolatinė tokių operacijų sėkmė rodo, kad net ir patikimos šifravimo priemonės negali atgrasyti motyvuotų užpuolikų. „Glove Stealer“ liudija apie grėsmių veikėjų, kurie greitai išnaudoja ir apeina naujus saugos diegimus, prisitaikymo prigimtį.
Kelias priekyje
Nors Glove Stealer ankstyvosios stadijos kūrimas ir pagrindiniai apėjimo būdai gali reikšti ribotą dabartinį poveikį, jo egzistavimas rodo platesnę kenkėjiškų programų galimybių vystymosi tendenciją. Kadangi ši grėsmė ir toliau vystosi, ji galėtų apimti sudėtingesnius metodus, kad padidintų jos pasiekiamumą ir veiksmingumą.
Kibernetinio saugumo specialistams labai svarbu suprasti tokių grėsmių kaip „Glove Stealer“ atsiradimą. Būti informuotu ir budriu, atnaujinti galutinio taško apsaugą ir mokyti vartotojus, kaip atpažinti sukčiavimo ir socialinės inžinerijos taktiką, tebėra svarbūs žingsniai siekiant apsisaugoti nuo kylančių grėsmių.
Glove Stealer kelionė galbūt tik prasidėjo, tačiau ji yra pasirengusi mesti iššūkį saugumo priemonėms ir paskatinti tolesnes kibernetinio saugumo naujoves.