Glove Stealer Malware

Злонамерни софтвер Глове Стеалер је недавни додатак пејзажу сајбер претњи, који се одликује способношћу да заобиђе шифровање Гоогле Цхроме-а Апплицатион-Боунд (Апп-Боунд). Ова претња коју су први пут идентификовали истраживачи сајбер безбедности током истраге о кампањи за крађу идентитета, ова претња представља кључни тренутак у трци у наоружању између злонамерних актера и безбедносних решења.

Оно што издваја Глове Стеалер је његова релативно једноставна конструкција. Показује минималну замраченост или одбрамбене механизме, указујући на рану фазу развоја. Међутим, његова једноставност не поткопава његов потенцијал. Овај злонамерни софтвер доноси нови изазов, сигнализирајући да његова еволуција можда није далеко иза.

Друштвени инжењеринг: Лаунцхпад за инфекцију

Ланац заразе који примењује Глове Стеалер зависи од тактика друштвеног инжењеринга које подсећају на оне запослене у ЦлицкФик кампањама. Жртве се намамљују путем пхисхинг порука е-поште које садрже лажне ХТМЛ прилоге који симулирају прозоре грешака. Када корисници ступе у интеракцију са овим упитима, они несвесно покрећу процес инсталације малвера, постављајући терен за ексфилтрацију осетљивих информација.

Једном у циљаном систему, Глове Стеалер демонстрира своју ефикасност брзим издвајањем колачића из популарних претраживача, укључујући Цхроме, Едге, Браве, Иандек и Опера. Његов домет се протеже изван претраживача, јер циља и на кориснике Фирефок-а, показујући разноврсну стратегију напада.

Свестрани крадљивац података

Једна од истакнутих карактеристика Глове Стеалер-а је његова способност да извуче податке из огромног низа извора. Злонамерни софтвер је вешт у прикупљању:

  • Колачићи претраживача: Примарни циљ за почетно прикупљање података, помажући нападачима да отму аутентификоване сесије.
  • Новчаници за криптовалуте: издваја податке о новчанику из екстензија претраживача, што представља значајну забринутост за власнике дигиталне валуте.
  • 2ФА токени: Ови токени циљају сесије из апликација за аутентификацију као што су Гоогле, Мицрософт, Аегис и ЛастПасс, угрожавајући суштински ниво безбедности.
  • Подаци о лозинки: Крађа акредитиве ускладиштене у менаџерима лозинки као што су Битварден, КееПасс и ЛастПасс.
  • Е-пошта: Компромитује клијенте поште, посебно Тхундербирд, за приступ осетљивим комуникацијама.

Осим тога, Глове Стеалер циља на преко 280 проширења претраживача и приближно 80 локално инсталираних апликација, наглашавајући свој фокус на новчанике криптовалута, клијенте е-поште и алате за аутентификацију.

Заобилажење шифровања везаног за апликацију: техничка ивица

Један од најзначајнијих напретка Глове Стеалер-а је његова способност да заобиђе Цхроме-ово шифровање везано за апликације. Уведена у Цхроме 127, ова безбедносна функција је дизајнирана да заштити колачиће прегледача од неовлашћеног приступа. Глове Стеалер користи посебан модул да би то постигао, користећи Цхроме-ову ИЕлеватор Виндовс услугу засновану на ЦОМ-у, која ради са привилегијама СИСТЕМ, за дешифровање и преузимање шифрованих кључева везаних за апликацију.

Међутим, ова техника захтева локална администраторска права на компромитованом систему да би се модул поставио у Цхроме-ов директоријум Програм Филес. Иако ово представља почетну препреку, многи нападачи су пронашли начине да заобиђу ове захтеве за привилегије кроз ланце експлоатације и тактике друштвеног инжењеринга.

Позната стратегија са новим именом

Метода коју крадљивац рукавица користи да заобиђе енкрипцију није сасвим нова. Аналитичари су приметили сличности између његовог приступа и оних уочених у ранијим крадљивачима информација који су се појавили након што је Цхроме први пут применио шифровање везано за апликацију. Ово наглашава тренд: програмери злонамерног софтвера усавршавају успостављене технике како би избегли нове мере безбедности. Упркос томе што су потребне администраторске привилегије, усвајање ове заобилазнице од стране Глове Стеалер-а сигнализира да њени програмери имају за циљ да га изједначе са напреднијим сакупљачима информација.

Пејзаж растуће претње

Од увођења Цхроме-овог Апп-Боунд енкрипције у јулу, није било значајног пада у обиму кампања за крађу информација. У ствари, напади су постали софистициранији, циљајући жртве кроз различите методе као што су:

  • Малвертисинг и Спеарпхисхинг : Коришћење обмањујућих реклама и циљаног пхисхинга да би се жртве ухватиле у замку.
  • Искоришћавање рањивости : Коришћење нултог дана експлоатације и рањивих драјвера за заобилажење безбедносних протокола.
  • Обмањујуће онлајн тактике : Прикривање злонамерног софтвера у СтацкОверфлов решењима и одговорима на ГитХуб проблеме.

Континуирани успех таквих операција показује да чак ни робусне мере шифровања не могу појединачно да одврате мотивисане нападаче. Тхе Глове Стеалер је сведочанство прилагодљиве природе актера претњи који брзо експлоатишу и заобилазе нове безбедносне имплементације.

Тхе Роад Ахеад

Док Глове Стеалер у раној фази развоја и основне технике заобилажења могу да сугеришу ограничен тренутни утицај, његово постојање указује на шири тренд развоја могућности малвера. Како ова претња наставља да се развија, она би могла да укључи софистицираније методе за проширење свог домета и ефикасности.

Разумевање појаве претњи као што је крађа рукавица је кључно за професионалце за сајбер безбедност. Остати информисан и опрезан, ажурирати одбрану крајњих тачака и едуковати кориснике о идентификацији фишинга и тактика друштвеног инжењеринга и даље су кључни кораци у заштити од нових претњи.

Путовање Глове Стеалер-а је можда тек почело, али је спремно да изазове мере безбедности и подстакне даље иновације у сајбер безбедности.

У тренду

Најгледанији

Учитавање...