Glove Stealer 恶意软件在攻击中利用了最近披露的 App-Bound 加密绕过方法

admin 2024年11月21日13:44:13评论28 views字数 1080阅读3分36秒阅读模式

导 

网络安全软件提供商 Gen Digital 报告称,新发现的信息窃取者可以绕过基于 Chromium 的浏览器中的 App-Bound 加密机制。

该恶意软件用.NET 编写,被称为Glove Stealer,针对多种浏览器和扩展程序,窃取 cookie 和凭证等敏感信息,以及来自加密货币钱包、身份验证器、密码管理器、电子邮件客户端和其他应用程序的数据。

Glove Stealer 之所以脱颖而出,是因为它能够绕过应用程序绑定 (App-Bound) 加密,这是Chrome 127 中为防止 cookie 被盗而引入的 cookie 保护机制。

大约两周前披露的绕过方法依赖于每个浏览器独有的内部基于 COM 的 IElevator 服务来获取和解密必要的密钥。

Edge、Brave 和 Chrome 等 Chromium 浏览器本身都容易受到绕过攻击,Glove Stealer 的目标包括存储在其他浏览器中的数据,如 Opera、Yandex 和 CryptoTab。

Gen 指出:“除了从浏览器窃取私人数据外,它还试图从 280 个浏览器扩展和 80 多个本地安装的应用程序中窃取敏感信息。”

信息窃取程序通过包含 HTML 附件的网络钓鱼电子邮件进行传播,附件打开后会显示虚假错误消息,声称内容无法正确呈现,并提供有关用户如何解决问题的说明。

毫无戒心的受害者被指示复制恶意脚本并在终端或运行提示符中执行。该脚本调用 PowerShell 命令,然后执行多个脚本,最终感染信息窃取程序。

一旦执行,Glove Stealer 就会重复最初的叙述,声称正在系统中搜索错误。然而,在后台,它会连接命令和控制 (C&C) 服务器并开始数据收集和上传。

为了从基于 Chromium 的浏览器中窃取 cookie,该恶意软件从 C&C 获取一个额外的模块,该模块开始搜索 App-Bound 加密密钥,以绕过保护。

为了使用该模块,Glove Stealer 首先需要获得本地管理权限,从而允许它将模块放置在 Chrome 的 Program Files 目录中并绕过浏览器的路径验证检查。

技术报告:https://www.gendigital.com/blog/news/innovation/glove-stealer

新闻链接:

https://www.securityweek.com/glove-stealer-malware-bypasses-chromes-app-bound-encryption/

Glove Stealer 恶意软件在攻击中利用了最近披露的 App-Bound 加密绕过方法

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Glove Stealer 恶意软件在攻击中利用了最近披露的 App-Bound 加密绕过方法

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日13:44:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Glove Stealer 恶意软件在攻击中利用了最近披露的 App-Bound 加密绕过方法https://cn-sec.com/archives/3399133.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息