Az Infostealer malware megkerüli a Chrome új, App-Bound Encryption funkcióját

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi(külső hivatkozás) és Paypal(külső hivatkozás)!

kami911 képe

Az Infostealer programok fejlesztői olyan frissítéseket tettek közzé, amelyekkel megkerülik a Google Chrome 127-ben az érzékeny adatok, illetve a cookie-k védelme érdekében bevezetett App-Bound Encryption funkcióját.

Ez a modell nem teszi lehetővé, hogy authentikált felhasználói jogosultságokkal rendelkező infostealer malware ellopja a Chrome böngészőben tárolt adatokat. A védelem megkerüléséhez a malware-nek rendszergazdai jogosultságra van szüksége vagy kód injektálást kell alkalmaznia a Chrome-ban.

g0njxa(külső hivatkozás) és a RussianPanda9xx(külső hivatkozás) biztonsági kutatók azonban több infostealer fejlesztőt is megfigyeltek (MeduzaStealer(külső hivatkozás)Whitesnake(külső hivatkozás)Lumma Stealer(külső hivatkozás)Lumar (PovertyStealer)(külső hivatkozás)Vidar Stealer(külső hivatkozás)StealC(külső hivatkozás)), akik működő bypass-t implementáltak eszközeikhez.

A g0njxa megerősítette a BleepingComputer számára, hogy a Lumma Stealer legújabb verziója képes megkerülni a Chrome 129 (a böngésző jelenleg legújabb verziója) titkosítási funkcióját.

A kutató egy Windows 10 Pro rendszeren sandbox környezetben tesztelte a kártevőt.

A Meduza, a WhiteSnake, a Lumma, a Vidar és a StealC is szeptemberben vezette be a bypass mechanizmusait.
A Lumar kezdetben egy ideiglenes megoldást (külső hivatkozás)alkalmazva válaszolt az App-Bound Encryption-re, amelyhez rendszergazdai jogosultságokkal kellett elindítani a rosszindulatú programot, de ezt követte egy megkerülő mechanizmus, amely a bejelentkezett felhasználó jogosultságaival is működik.

Továbbra sem hozták nyilvánosságra, hogy pontosan hogyan érik el az App-Bound Encryption megkerülését, de a Rhadamanthys malware alkotóinak 10 percbe telt a titkosítás feloldása.

(forrás(külső hivatkozás), forrás(külső hivatkozás))