Banta sa Database Malware Glove Stealer Malware

Glove Stealer Malware

Ang Glove Stealer Malware ay isang kamakailang karagdagan sa tanawin ng mga banta sa cyber, na nakikilala sa pamamagitan ng kakayahan nitong i-bypass ang Application-Bound (App-Bound) encryption ng Google Chrome. Unang natukoy ng mga mananaliksik sa cybersecurity sa panahon ng pagsisiyasat ng kampanya sa phishing, ang banta na ito ay kumakatawan sa isang mahalagang sandali sa pakikipaglaban sa armas sa pagitan ng mga masasamang aktor at mga solusyon sa seguridad.

Ang pinagkaiba ng Glove Stealer ay ang relatibong prangka nitong konstruksyon. Nagpapakita ito ng kaunting obfuscation o mga mekanismo ng pagtatanggol, na tumuturo sa isang maagang yugto ng pag-unlad. Gayunpaman, ang pagiging simple nito ay hindi nagpapahina sa potensyal nito. Ang malware na ito ay nagdudulot ng bagong hamon, na nagpapahiwatig ng ebolusyon nito na maaaring hindi na malayo.

Social Engineering: Ang Launchpad para sa Impeksyon

Ang chain ng impeksyon na nagde-deploy ng Glove Stealer ay nakasalalay sa mga taktika ng social engineering na nakapagpapaalaala sa mga nagtatrabaho sa mga kampanya ng ClickFix. Naakit ang mga biktima sa pamamagitan ng mga phishing na email na naglalaman ng mga mapanlinlang na HTML na attachment na ginagaya ang mga error window. Kapag nakipag-ugnayan ang mga user sa mga senyas na ito, hindi nila sinasadyang na-trigger ang proseso ng pag-install ng malware, na nagtatakda ng yugto para sa exfiltration ng sensitibong impormasyon.

Kapag nasa loob na ng target na system, ipinapakita ng Glove Stealer ang pagiging epektibo nito sa pamamagitan ng mabilis na pagkuha ng cookies mula sa mga sikat na browser, kabilang ang Chrome, Edge, Brave, Yandex at Opera. Ang abot nito ay higit pa sa mga browser, dahil tina-target din nito ang mga user ng Firefox, na nagpapakita ng maraming nalalaman na diskarte sa pag-atake.

Isang Maraming Gamit na Data Stealer

Ang isa sa mga natatanging tampok ng Glove Stealer ay ang kakayahang kumuha ng data mula sa isang malawak na hanay ng mga mapagkukunan. Ang malware ay sanay sa pag-aani:

  • Browser Cookies: Ang pangunahing target para sa paunang pangongolekta ng data, na tumutulong sa mga umaatake na i-hijack ang mga na-authenticate na session.
  • Cryptocurrency Wallets: Kinukuha ang data ng wallet mula sa mga extension ng browser, isang makabuluhang alalahanin para sa mga may hawak ng digital currency.
  • 2FA Token: Ang mga token na ito ay nagta-target ng mga session mula sa mga application ng authenticator tulad ng Google, Microsoft, Aegis, at LastPass, na nanganganib sa isang mahalagang layer ng seguridad.
  • Data ng Password: Mga kredensyal ng Pilfers na nakaimbak sa mga tagapamahala ng password gaya ng Bitwarden, KeePass at LastPass.
  • Mga Email: Kinokompromiso ang mga mail client, lalo na ang Thunderbird, upang ma-access ang mga sensitibong komunikasyon.

Higit pa sa mga ito, tina-target ng Glove Stealer ang mahigit 280 extension ng browser at humigit-kumulang 80 na lokal na naka-install na application, na nagbibigay-diin sa pagtuon nito sa mga wallet ng cryptocurrency, email client, at mga tool sa pagpapatunay.

Pag-bypass sa App-Bound Encryption: The Technical Edge

Isa sa mga pinakamahalagang pagsulong ng Glove Stealer ay ang kakayahan nitong i-bypass ang App-Bound encryption ng Chrome. Ipinakilala sa Chrome 127, ang tampok na panseguridad na ito ay idinisenyo upang pangalagaan ang cookies ng browser mula sa hindi awtorisadong pag-access. Ang Glove Stealer ay gumagamit ng isang partikular na module upang makamit ito, gamit ang COM-based na IElevator Windows na serbisyo ng Chrome, na nagpapatakbo sa mga pribilehiyo ng SYSTEM, upang i-decrypt at kunin ang mga naka-encrypt na key ng App-Bound.

Gayunpaman, ang diskarteng ito ay nangangailangan ng mga lokal na karapatan ng admin sa nakompromisong system upang itanim ang module sa loob ng direktoryo ng Mga File ng Programa ng Chrome. Bagama't ito ay nagpapakita ng isang paunang hadlang, maraming umaatake ang nakahanap ng mga paraan upang lampasan ang mga kinakailangan sa pribilehiyong ito sa pamamagitan ng pagsasamantala sa mga chain at mga taktika ng social engineering.

Isang Pamilyar na Diskarte na may Bagong Pangalan

Ang paraan na ginagamit ng Glove Stealer upang i-bypass ang encryption ay hindi ganap na nobela. Napansin ng mga analyst ang pagkakatulad sa pagitan ng diskarte nito at ng nakita sa mga naunang nagnanakaw ng impormasyon na lumitaw pagkatapos na unang i-deploy ng Chrome ang App-Bound encryption nito. Binibigyang-diin nito ang isang trend: pinipino ng mga developer ng malware ang mga naitatag na diskarte upang maiwasan ang mga bagong hakbang sa seguridad. Sa kabila ng pag-aatas ng mga pribilehiyo ng admin, ang pag-ampon ng Glove Stealer sa bypass na ito ay nagpapahiwatig na ang mga developer nito ay naglalayon na isama ito sa mas advanced na mga kolektor ng impormasyon.

Isang Lumalagong Banta na Landscape

Mula nang ipakilala ang App-Bound encryption ng Chrome noong Hulyo, walang makabuluhang pagbaba sa dami ng mga kampanyang pagnanakaw ng impormasyon. Sa katunayan, ang mga pag-atake ay naging mas sopistikado, na nagta-target ng mga biktima sa pamamagitan ng magkakaibang pamamaraan tulad ng:

  • Malvertising at Spearphishing : Gumagamit ng mga mapanlinlang na advertisement at naka-target na phishing upang bitag ang mga biktima.
  • Exploitation of Vulnerabilities : Paggamit ng zero-day exploits at vulnerable drivers para i-bypass ang mga protocol ng seguridad.
  • Mapanlinlang na Online Tactics : Pagkukunwari ng malware sa mga solusyon sa StackOverflow at mga tugon sa isyu ng GitHub.

Ang patuloy na tagumpay ng naturang mga operasyon ay nagpapakita na kahit na ang matatag na mga hakbang sa pag-encrypt ay hindi makakapigil sa mga motivated na umaatake. Ang Glove Stealer ay isang testamento sa pagiging adaptive ng mga aktor ng pagbabanta na mabilis na nagsasamantala at lumalampas sa mga bagong pagpapatupad ng seguridad.

Ang Daang Nauna

Bagama't ang maagang yugto ng pag-unlad ng Glove Stealer at mga pangunahing pamamaraan ng bypass ay maaaring magmungkahi ng isang limitadong kasalukuyang epekto, ang pagkakaroon nito ay tumutukoy sa isang mas malawak na trend ng umuusbong na mga kakayahan ng malware. Habang patuloy na umuunlad ang banta na ito, maaari itong magsama ng mga mas sopistikadong pamamaraan upang palawakin ang abot at pagiging epektibo nito.

Ang pag-unawa sa paglitaw ng mga banta tulad ng Glove Stealer ay mahalaga para sa mga propesyonal sa cybersecurity. Ang pananatiling may kaalaman at mapagbantay, ang pag-update ng mga endpoint defense, at pagtuturo sa mga user sa pagtukoy sa mga taktika ng phishing at social engineering ay nananatiling kritikal na hakbang sa pag-iingat laban sa mga umuusbong na banta.

Maaaring kasisimula pa lang ng paglalakbay ng Glove Stealer, ngunit nakahanda itong hamunin ang mga hakbang sa seguridad at mag-udyok ng mga karagdagang inobasyon sa cybersecurity.

Trending

Pinaka Nanood

Naglo-load...