Storm Stealer
Penyelidik keselamatan siber telah mengesahkan ancaman baharu yang canggih yang menyasarkan pengguna Google Chrome, Microsoft Edge dan Mozilla Firefox. Dikenali sebagai Storm, pencuri maklumat canggih ini beroperasi sebagai platform serangan berbilang fungsi, menggabungkan kecurian kata laluan, pencerobohan kuki sesi untuk pintasan pengesahan dua faktor dan penuaian data kad pembayaran ke dalam satu perkhidmatan berniat jahat.
Ditawarkan sebagai kit alat yang boleh disewa, Storm mengurangkan halangan kemasukan bagi penjenayah siber dengan ketara di samping meletakkan lebih daripada satu bilion pengguna pelayar dalam risiko yang berpotensi.
Isi kandungan
Inside Storm: Pencuri Maklumat yang Senyap dan Canggih
Storm direka bentuk untuk mengelak pengesanan sambil memaksimumkan pengekstrakan data. Ia memintas alat keselamatan titik akhir, menyahsulit kelayakan pelayar dari jauh dan membolehkan penyerang memulihkan sesi yang dirampas tanpa membunyikan penggera.
Tidak seperti perisian hasad tradisional, yang bergantung pada teknik penyahsulitan tempatan, Storm beroperasi dengan seni bina yang mengutamakan senyap. Ia secara senyap-senyap mengeluarkan data pelayar sensitif, termasuk kelayakan, kuki sesi dan maklumat dompet mata wang kripto, ke pelayan yang dikawal oleh penyerang, di mana penyahsulitan berlaku jauh dari sistem yang dijangkiti. Pendekatan jarak jauh ini membolehkannya mengelakkan daripada mencetuskan pertahanan keselamatan moden.
Evolusi Teknik Kecurian Kredensial
Kaedah kecurian kelayakan telah mengalami transformasi yang ketara. Dari segi sejarah, penyerang mengekstrak dan menyahsulit data secara langsung pada peranti mangsa menggunakan pustaka SQLite untuk mengakses stor kelayakan pelayar. Walau bagaimanapun, apabila penyelesaian keselamatan bertambah baik, aktiviti sedemikian menjadi lebih mudah dikesan.
Pengenalan Penyulitan Terikat Aplikasi oleh Google pada tahun 2024, bermula dengan Chrome 127, merumitkan lagi serangan ini dengan mengikat kunci penyulitan pada pelayar itu sendiri. Walaupun penyerang cuba mengeksploitasi protokol penyahpepijatan pelayar atau menyuntik kod berniat jahat, sistem keselamatan selalunya dapat mengenal pasti tingkah laku yang mencurigakan.
Storm mewakili langkah seterusnya dalam evolusi ini dengan meninggalkan penyahsulitan setempat sepenuhnya dan mengalihkan operasi kepada infrastruktur yang dikawal oleh penyerang, sekali gus meminimumkan jejak yang boleh dikesan pada mesin mangsa.
Penyahsulitan Bahagian Pelayan dan Jangkauan Merentas Pelayar
Storm melangkaui pencuri maklumat terdahulu dengan mengendalikan penyahsulitan sepenuhnya pada pelayan jauh. Ia menyokong pelayar berasaskan Chromium dan Gecko, menjadikannya sangat versatil merentasi persekitaran yang berbeza.
Sebaik sahaja data yang dicuri dinyahsulit, ia akan dihantar ke panel pengendali berpusat yang digunakan oleh penjenayah siber. Panel ini memperkenalkan automasi ke dalam fasa eksploitasi, membolehkan penyerang memanfaatkan data yang dikompromi secara cekap pada skala yang besar.
Rampasan Sesi Automatik dan Risiko Perusahaan
Satu ciri Storm yang amat berbahaya ialah keupayaannya untuk memulihkan sesi yang disahkan. Dengan membekalkan Token Google Refresh bersama proksi SOCKS5 yang dipadankan secara geografi, penyerang boleh mewujudkan semula sesi aktif mangsa secara senyap tanpa mencetuskan cabaran pengesahan.
Keupayaan ini mempunyai implikasi yang serius:
- Persekitaran perusahaan mungkin terdedah melalui satu pelayar yang dikompromi, memberikan akses kepada platform SaaS, sistem dalaman dan infrastruktur awan.
- Pengguna individu menghadapi pengambilalihan akaun, penipuan kewangan dan serangan sasaran selanjutnya tanpa perlu memintas pengesahan dua faktor secara langsung.
Penggunaan semula sesi yang telah disahkan berkesan membatalkan perlindungan log masuk tradisional.
Jenayah Siber-sebagai-Perkhidmatan Kos Rendah dan Berimpak Tinggi
Storm tersedia untuk penjenayah siber dengan harga serendah $1,000 sebulan, menjadikannya alat yang mudah diakses tetapi berkuasa. Kemampuan ini mempercepat penyebaran keupayaan serangan canggih, membolehkan pelaku ancaman yang kurang canggih melaksanakan kempen yang sangat berkesan.
Gabungan kos rendah, senyap dan automasi menandakan peralihan ketara ke arah operasi jenayah siber berasaskan perkhidmatan yang boleh diskalakan.
Langkah-langkah Pertahanan: Mengurangkan Pendedahan kepada Ribut
Pakar keselamatan menekankan kepentingan memperkukuhkan amalan keselamatan siber harian bagi mengurangkan risiko yang ditimbulkan oleh ancaman seperti Storm:
- Elakkan memuat turun perisian daripada sumber yang tidak dipercayai atau tidak rasmi.
- Kekal berwaspada terhadap pancingan data dan taktik kejuruteraan sosial yang lain.
- Gunakan kata laluan unik untuk setiap akaun dan perkhidmatan.
- Dayakan pengesahan dua faktor di mana sahaja yang mungkin dan gunakan kunci laluan apabila disokong.
Walaupun tiada langkah tunggal yang menjamin perlindungan sepenuhnya, keselamatan berlapis dapat mengurangkan kemungkinan kompromi dengan ketara.