Storm Stealer

Studiuesit e sigurisë kibernetike kanë konfirmuar një kërcënim të ri të sofistikuar që synon përdoruesit e Google Chrome, Microsoft Edge dhe Mozilla Firefox. I njohur si Storm, ky vjedhës informacioni i përparuar vepron si një platformë sulmi shumëfunksionale, duke kombinuar vjedhjen e fjalëkalimeve, kompromentimin e cookie-ve të sesionit për anashkalimin e vërtetimit me dy faktorë dhe mbledhjen e të dhënave të kartave të pagesave në një shërbim të vetëm keqdashës.

I ofruar si një set mjetesh me qira, Storm ul ndjeshëm barrierën e hyrjes për kriminelët kibernetikë, ndërkohë që vë në rrezik potencial më shumë se një miliard përdorues të shfletuesve.

Inside Storm: Një vjedhës informacioni i heshtur dhe i sofistikuar

Storm është projektuar për të shmangur zbulimin duke maksimizuar nxjerrjen e të dhënave. Ai anashkalon mjetet e sigurisë së pikave të fundit, dekripton në distancë kredencialet e shfletuesit dhe u mundëson sulmuesve të rivendosin seancat e rrëmbyera pa ngritur alarme.

Ndryshe nga programet tradicionale keqdashëse, të cilat mbështeteshin në teknikat lokale të deshifrimit, Storm vepron me një arkitekturë që i jep përparësi fshehtësisë. Ai në heshtje nxjerr të dhëna të ndjeshme të shfletuesit, duke përfshirë kredencialet, cookie-t e sesionit dhe informacionin e portofolit të kriptomonedhave, në servera të kontrolluar nga sulmuesi, ku deshifrimi ndodh larg sistemit të infektuar. Kjo qasje në distancë i lejon asaj të shmangë aktivizimin e mbrojtjeve moderne të sigurisë.

Evolucioni i Teknikave të Vjedhjes së Kredencialeve

Metodat e vjedhjes së kredencialeve kanë pësuar një transformim të rëndësishëm. Historikisht, sulmuesit kanë nxjerrë dhe deshifruar të dhëna direkt në pajisjet e viktimave duke përdorur bibliotekat SQLite për të hyrë në dyqanet e kredencialeve të shfletuesit. Megjithatë, ndërsa zgjidhjet e sigurisë u përmirësuan, një aktivitet i tillë u bë më i lehtë për t'u zbuluar.

Prezantimi i Enkriptimit të Lidhur me Aplikacionet nga Google në vitin 2024, duke filluar me Chrome 127, i ndërlikoi më tej këto sulme duke lidhur çelësat e enkriptimit me vetë shfletuesin. Edhe kur sulmuesit u përpoqën të shfrytëzonin protokollet e debugging-ut të shfletuesit ose të injektonin kod të dëmshëm, sistemet e sigurisë shpesh ishin në gjendje të identifikonin sjellje të dyshimta.

Storm përfaqëson hapin tjetër në këtë evolucion duke braktisur tërësisht dekriptimin lokal dhe duke zhvendosur operacionet në infrastrukturën e kontrolluar nga sulmuesi, duke minimizuar kështu gjurmët e dallueshme në makinën e viktimës.

Dekriptimi nga ana e serverit dhe shtrirja ndërshfletuese

Storm përparon përtej vjedhësve të informacionit të mëparshëm duke trajtuar plotësisht dekriptimin në servera të largët. Ai mbështet shfletuesit e bazuar në Chromium dhe Gecko, duke e bërë atë shumë të gjithanshëm në mjedise të ndryshme.

Pasi të dhënat e vjedhura deshifrohen, ato i dorëzohen një paneli të centralizuar operatorësh të përdorur nga kriminelët kibernetikë. Ky panel fut automatizimin në fazën e shfrytëzimit, duke u mundësuar sulmuesve të shfrytëzojnë në mënyrë efikase të dhënat e kompromentuara në shkallë të gjerë.

Vjedhja e Automatizuar e Sesionit dhe Rreziku i Ndërmarrjes

Një veçori veçanërisht e rrezikshme e Storm është aftësia e tij për të rivendosur seancat e autentifikuara. Duke ofruar një Google Refresh Token së bashku me një proxy SOCKS5 të përputhur gjeografikisht, sulmuesit mund të rivendosin në heshtje seancën aktive të një viktime pa shkaktuar sfida të autentifikimit.

Kjo aftësi ka pasoja serioze:

  • Mjediset e ndërmarrjeve mund të ekspozohen përmes një shfletuesi të vetëm të kompromentuar, duke u dhënë akses në platformat SaaS, sistemet e brendshme dhe infrastrukturën cloud.
  • Përdoruesit individualë përballen me përvetësime të llogarive, mashtrime financiare dhe sulme të tjera të synuara pa pasur nevojë të anashkalojnë drejtpërdrejt autentifikimin me dy faktorë.

Ripërdorimi i seancave tashmë të autentifikuara në mënyrë efektive anulon mbrojtjet tradicionale të hyrjes.

Krimi kibernetik si shërbim me kosto të ulët dhe ndikim të lartë

Storm është në dispozicion të kriminelëve kibernetikë për vetëm 1,000 dollarë në muaj, duke e bërë atë një mjet të arritshëm, por të fuqishëm. Kjo çmim i përballueshëm përshpejton përhapjen e aftësive të avancuara të sulmit, duke u mundësuar aktorëve kërcënues më pak të sofistikuar të ekzekutojnë fushata shumë efektive.

Kombinimi i kostos së ulët, fshehtësisë dhe automatizimit shënon një ndryshim të rëndësishëm drejt operacioneve të krimit kibernetik të shkallëzueshme dhe të bazuara në shërbime.

Masat mbrojtëse: Zvogëlimi i ekspozimit ndaj stuhive

Ekspertët e sigurisë theksojnë rëndësinë e forcimit të praktikave të përditshme të sigurisë kibernetike për të zbutur rreziqet që paraqesin kërcënime si Storm:

  • Shmangni shkarkimin e softuerëve nga burime të pabesueshme ose jozyrtare.
  • Qëndroni vigjilentë kundër phishing-ut dhe taktikave të tjera të inxhinierisë sociale.
  • Përdorni fjalëkalime unike për çdo llogari dhe shërbim.
  • Aktivizoni vërtetimin me dy faktorë sa herë që është e mundur dhe përdorni çelësa kalimi kur mbështeten.

Ndërsa asnjë masë e vetme nuk garanton mbrojtje të plotë, siguria e shtresuar zvogëlon ndjeshëm mundësinë e kompromentimit.

Në trend

Më e shikuara

Po ngarkohet...