Chrome App-Bound Encryption megkerülése

Editors' Pick

Júliusban a Google bejelentette, hogy a Windows alatt a Chrome-ban tárolt cookie-k új védelmi mechanizmusát, az úgynevezett Application-Bound Encryptiont. Kétségtelen, hogy ez a biztonsági megvalósítás magasabbra tette a lécet, és közvetlen hatással volt a rosszindulatú programok ökoszisztémájára. Az új funkció megjelenését követően számos infostealer írt új kódot a védelem megkerülésére (ahogy azt a Chrome biztonsági csapata megjósolta), hogy versenyképes maradjon a piacon, és olyan képességeket nyújtson, amelyek kinyerik áa cookie-adatokat a Chrome böngészőkből.

Az Elastic Security Labs nyomon követte ennek a tevékenységnek egy részhalmazát, és több olyan technikát azonosított, amelyet különböző kártevőcsaládok használnak az App-Bound Encryption megkerülésére. Bár az ökoszisztéma még mindig fejlődik, az Elastic Security Labs olyan technikai részleteket osztott meg, amelyek segítenek a szervezeteknek megérteni ezeket a technikákat és védekezni ellenük. Cikkükben a következő infostealer által használt különböző módszerekkel foglalkoznak: STEALC/VIDAR, METASTEALER, PHEMEDRONE, XENOSTEALER, LUMMA.

Általánosságban elmondható, hogy a cookie-kat a webes alkalmazások arra használják, hogy a látogató adatait a böngészőben tárolják, amellyel a látogató az adott webes alkalmazáshoz hozzáfér. Ezek az információk segítenek a webes alkalmazásnak nyomon követni a felhasználót, a preferenciáit és egyéb információkat akár az eszközök között is. A hitelesítési token a kliensoldali adattárolási struktúrák egyik felhasználási módja, amely a modern webes interaktivitás működésének nagy részét lehetővé teszi. Egy rosszindulatú szereplő, aki hozzáfér egy érvényes hitelesítési tokenhez, újra felhasználhatja azt arra, hogy az adott webes szolgáltatás felhasználójának adja ki magát, és így képes legyen átvenni a fiókokat, ellopni személyes vagy pénzügyi információkat, vagy más műveleteket végezni az adott felhasználóként, például pénzeszközöket átutalni. A kiberbűnözők infostealer-eket használnak az ilyen típusú információk ellopására.

Forrás