Storm Stealer
Raziskovalci kibernetske varnosti so potrdili novo sofisticirano grožnjo, ki cilja na uporabnike brskalnikov Google Chrome, Microsoft Edge in Mozilla Firefox. Ta napredna grožnja, znana kot Storm, deluje kot večnamenska platforma za napade, ki združuje krajo gesel, ogrožanje piškotkov seje za obhod dvofaktorske avtentikacije in zbiranje podatkov o plačilnih karticah v eni sami zlonamerni storitvi.
Storm, ki je na voljo kot najemni komplet orodij, znatno znižuje vstopne ovire za kibernetske kriminalce, hkrati pa potencialno ogroža več kot milijardo uporabnikov brskalnikov.
Kazalo
Inside Storm: Tihi in prefinjeni kradljivac informacij
Storm je zasnovan tako, da se izogne odkrivanju, hkrati pa maksimizira pridobivanje podatkov. Zaobide orodja za varnost končnih točk, na daljavo dešifrira poverilnice brskalnika in napadalcem omogoča obnovitev ugrabljenih sej brez sprožitve alarma.
Za razliko od tradicionalne zlonamerne programske opreme, ki se je zanašala na lokalne tehnike dešifriranja, Storm deluje s prikrito arhitekturo. Neopazno izvleče občutljive podatke brskalnika, vključno s poverilnicami, sejnimi piškotki in podatki o kriptovalutni denarnici, na strežnike, ki jih nadzoruje napadalec, kjer se dešifriranje izvede stran od okuženega sistema. Ta oddaljeni pristop mu omogoča, da se izogne sprožitvi sodobnih varnostnih obramb.
Razvoj tehnik kraje poverilnic
Metode kraje poverilnic so doživele znatno preobrazbo. V preteklosti so napadalci izvlekli in dešifrirali podatke neposredno na napravah žrtev z uporabo knjižnic SQLite za dostop do shramb poverilnic brskalnika. Vendar pa je z izboljšanjem varnostnih rešitev takšno dejavnost postalo lažje zaznati.
Uvedba šifriranja, vezanega na aplikacije, s strani Googla leta 2024, začenši s Chromom 127, je te napade še dodatno zapletla, saj je šifrirne ključe vezala na sam brskalnik. Tudi ko so napadalci poskušali izkoristiti protokole za odpravljanje napak brskalnika ali vnesti zlonamerno kodo, so varnostni sistemi pogosto lahko prepoznali sumljivo vedenje.
Storm predstavlja naslednji korak v tej evoluciji, saj popolnoma opušča lokalno dešifriranje in prenaša delovanje na infrastrukturo, ki jo nadzoruje napadalec, s čimer se zmanjšajo zaznavne sledi na računalniku žrtve.
Dešifriranje na strani strežnika in doseg med brskalniki
Storm prekaša prejšnje programe za krajo informacij, saj v celoti obvladuje dešifriranje na oddaljenih strežnikih. Podpira tako brskalnike, ki temeljijo na Chromiumu kot na Gecku, zaradi česar je zelo vsestranski v različnih okoljih.
Ko so ukradeni podatki dešifrirani, se dostavijo centralizirani nadzorni plošči, ki jo uporabljajo kibernetski kriminalci. Ta plošča uvaja avtomatizacijo v fazo izkoriščanja, kar napadalcem omogoča učinkovito izkoriščanje ogroženih podatkov v velikem obsegu.
Avtomatizirana ugrabitev sej in tveganje za podjetje
Posebej nevarna lastnost loka Storm je njegova sposobnost obnavljanja overjenih sej. Z zagotavljanjem žetona Google Refresh skupaj z geografsko ujemajočim se proxyjem SOCKS5 lahko napadalci tiho ponovno vzpostavijo aktivno sejo žrtve, ne da bi sprožili izzive overjanja.
Ta sposobnost ima resne posledice:
- Poslovna okolja so lahko izpostavljena prek enega samega ogroženega brskalnika, ki omogoča dostop do platform SaaS, notranjih sistemov in infrastrukture v oblaku.
- Posamezni uporabniki se soočajo s prevzemi računov, finančnimi goljufijami in nadaljnjimi ciljno usmerjenimi napadi, ne da bi morali neposredno zaobiti dvofaktorsko avtentikacijo.
Ponovna uporaba že overjenih sej dejansko izniči tradicionalne zaščite prijave.
Nizkocenovno ugodna kibernetska kriminaliteta kot storitev z velikim učinkom
Storm je kibernetskim kriminalcem na voljo že za 1000 dolarjev na mesec, zaradi česar je dostopno, a hkrati močno orodje. Ta cenovna dostopnost pospešuje širjenje naprednih zmogljivosti napadov in omogoča manj sofisticiranim akterjem grožnje izvajanje zelo učinkovitih kampanj.
Kombinacija nizkih stroškov, prikritosti in avtomatizacije pomeni pomemben premik k skalabilnim, na storitvah temelječim operacijam kibernetske kriminalitete.
Obrambni ukrepi: Zmanjšanje izpostavljenosti nevihti
Varnostni strokovnjaki poudarjajo pomen krepitve vsakodnevnih praks kibernetske varnosti za ublažitev tveganj, ki jih predstavljajo grožnje, kot je Storm:
- Izogibajte se prenosu programske opreme iz nezanesljivih ali neuradnih virov.
- Bodite pozorni na lažno predstavljanje in druge taktike socialnega inženiringa.
- Za vsak račun in storitev uporabite edinstvena gesla.
- Omogočite dvofaktorsko preverjanje pristnosti, kjer je to mogoče, in uporabite gesla, kjer je to podprto.
Čeprav noben posamezen ukrep ne zagotavlja popolne zaščite, večplastna varnost znatno zmanjša verjetnost vdora.