Glove Stealer Malware

Вредоносное ПО Glove Stealer — это недавнее дополнение к ландшафту киберугроз, отличающееся своей способностью обходить шифрование Google Chrome Application-Bound (App-Bound). Впервые обнаруженная исследователями кибербезопасности во время расследования фишинговой кампании, эта угроза представляет собой поворотный момент в гонке вооружений между злонамеренными субъектами и решениями безопасности.

Glove Stealer отличается своей относительно простой конструкцией. Он демонстрирует минимальное запутывание или защитные механизмы, указывая на раннюю стадию разработки. Однако его простота не подрывает его потенциал. Эта вредоносная программа бросает новый вызов, давая понять, что его эволюция, возможно, не за горами.

Социальная инженерия: стартовая площадка для заражения

Цепочка заражения, которая запускает Glove Stealer, основана на тактиках социальной инженерии, напоминающих те, что использовались в кампаниях ClickFix. Жертвы заманиваются с помощью фишинговых писем, содержащих мошеннические HTML-вложения, которые имитируют окна ошибок. Когда пользователи взаимодействуют с этими подсказками, они невольно запускают процесс установки вредоносного ПО, подготавливая почву для кражи конфиденциальной информации.

Попав в целевую систему, Glove Stealer демонстрирует свою эффективность, быстро извлекая файлы cookie из популярных браузеров, включая Chrome, Edge, Brave, Yandex и Opera. Его охват выходит за рамки браузеров, поскольку он также нацелен на пользователей Firefox, демонстрируя универсальную стратегию атаки.

Универсальный похититель данных

Одной из выдающихся особенностей Glove Stealer является его способность извлекать данные из огромного массива источников. Вредоносная программа искусно собирает:

  • Файлы cookie браузера: основная цель первоначального сбора данных, помогающая злоумышленникам перехватывать аутентифицированные сеансы.
  • Криптовалютные кошельки: извлекает данные кошелька из расширений браузера, что представляет серьезную проблему для держателей цифровой валюты.
  • Токены 2FA: эти токены нацелены на сеансы приложений-аутентификаторов, таких как Google, Microsoft, Aegis и LastPass, что ставит под угрозу важный уровень безопасности.
  • Данные паролей: крадет учетные данные, хранящиеся в менеджерах паролей, таких как Bitwarden, KeePass и LastPass.
  • Электронная почта: взламывает почтовые клиенты, в частности Thunderbird, чтобы получить доступ к конфиденциальным сообщениям.

Помимо этого, Glove Stealer нацелен на более чем 280 расширений браузеров и около 80 локально установленных приложений, подчеркивая свою ориентацию на криптовалютные кошельки, почтовые клиенты и инструменты аутентификации.

Обход шифрования, привязанного к приложению: техническое преимущество

Одним из самых значительных достижений Glove Stealer является его способность обходить шифрование Chrome App-Bound. Эта функция безопасности, представленная в Chrome 127, была разработана для защиты файлов cookie браузера от несанкционированного доступа. Glove Stealer использует для этого специальный модуль, используя службу Windows IElevator на базе COM от Chrome, которая работает с привилегиями SYSTEM, для расшифровки и извлечения зашифрованных ключей App-Bound.

Однако эта техника требует локальных прав администратора на скомпрометированной системе для установки модуля в каталоге Program Files Chrome. Хотя это и является начальным препятствием, многие злоумышленники нашли способы обойти эти требования привилегий с помощью цепочек эксплойтов и тактик социальной инженерии.

Знакомая стратегия под новым названием

Метод, который Glove Stealer использует для обхода шифрования, не является полностью новым. Аналитики отметили сходство между его подходом и теми, которые были замечены в более ранних похитителях информации, которые появились после того, как Chrome впервые развернул свое шифрование App-Bound. Это подчеркивает тенденцию: разработчики вредоносных программ совершенствуют устоявшиеся методы, чтобы обойти новые меры безопасности. Несмотря на то, что требуются права администратора, принятие Glove Stealer этого обхода сигнализирует о том, что его разработчики стремятся вывести его на уровень более продвинутых сборщиков информации.

Растущий ландшафт угроз

С момента внедрения шифрования App-Bound в Chrome в июле не наблюдалось существенного снижения объема кампаний по краже информации. Фактически, атаки стали более изощренными, нацеливаясь на жертв с помощью различных методов, таких как:

  • Вредоносная реклама и целевой фишинг : использование обманной рекламы и целевого фишинга для заманивания жертв в ловушку.
  • Эксплуатация уязвимостей : использование эксплойтов нулевого дня и уязвимых драйверов для обхода протоколов безопасности.
  • Обманные приемы в Интернете : маскировка вредоносного ПО в решениях StackOverflow и ответах на проблемы GitHub.

Продолжающийся успех таких операций показывает, что даже надежные меры шифрования не могут в одиночку сдержать мотивированных злоумышленников. Glove Stealer является свидетельством адаптивной природы субъектов угроз, которые быстро эксплуатируют и обходят новые реализации безопасности.

Дорога впереди

Хотя ранняя стадия разработки Glove Stealer и базовые методы обхода могут указывать на ограниченное текущее воздействие, его существование указывает на более широкую тенденцию развития возможностей вредоносного ПО. По мере того, как эта угроза продолжает развиваться, она может включать более сложные методы для расширения своего охвата и эффективности.

Понимание возникновения угроз, таких как Glove Stealer, имеет решающее значение для специалистов по кибербезопасности. Сохранение информации и бдительности, обновление защиты конечных точек и обучение пользователей выявлению фишинговых и социальных тактик остаются критически важными шагами в защите от новых угроз.

Путь Glove Stealer, возможно, только начался, но он готов бросить вызов мерам безопасности и подтолкнуть к дальнейшим инновациям в области кибербезопасности.

В тренде

Наиболее просматриваемые

Загрузка...