خانه » مکانیسم امنیتی Chrome ناکام ماند؛ مهاجمین توسط EDDIESTEALER به داده‌های حساس کاربران دسترسی یافتند!

مکانیسم امنیتی Chrome ناکام ماند؛ مهاجمین توسط EDDIESTEALER به داده‌های حساس کاربران دسترسی یافتند!

توسط Vulnerbyt_News
32 بازدید
New EDDIESTEALER Malware Bypasses Chrome's App-Bound Encryption to Steal Browser Data گروه والنربایت vulnerbyte

Elastic Security Labs گزارش داد که یک کمپین بدافزاری جدید، بدافزار سرقت اطلاعات مبتنی بر Rust به نام EDDIESTEALER را از طریق تاکتیک مهندسی اجتماعی ClickFix با صفحات جعلی تأیید CAPTCHA منتشر می‌کند. این کمپین کاربران را فریب می‌دهد تا اسکریپت مخرب PowerShell را اجرا کنند که داده‌های حساس مانند اطلاعات ورود، جزئیات مرورگر و کیف‌پول‌های رمزارز را سرقت می‌کند.

زنجیره حمله EDDIESTEALER

زنجیره حمله با تزریق کد جاوااسکریپت مخرب به وب‌سایت‌های قانونی آغاز می‌شود که صفحات جعلی CAPTCHA را نمایش می‌دهند. این صفحات از کاربران می‌خواهند با اجرای سه مرحله ساده، هویت غیررباتیک خود را تأیید کنند. در این فرآیند، کاربر باید پنجره Run ویندوز را باز کرده، دستور از پیش کپی‌شده را جای‌گذاری کند و کلید Enter را فشار دهد. این کار اسکریپت PowerShell مبهم‌سازی‌شده‌ای را اجرا می‌کند که پیلودی از سرور llll[.]fit دریافت می‌کند.

اسکریپت اولیه جاوااسکریپت با نام gverify.js در پوشه Downloads ذخیره شده و با ابزار cscript در پنجره‌ای مخفی اجرا می‌شود. این اسکریپت فایل اجرایی EDDIESTEALER را از همان سرور دریافت و با نامی تصادفی ۱۲ کاراکتری در پوشه Downloads ذخیره می‌کند.

EDDIESTEALER چیست؟

EDDIESTEALER، یک بدافزار رباینده اطلاعات عمومی، فراداده‌های سیستم را جمع‌آوری کرده، وظایف را از سرور فرمان و کنترل (C2) دریافت می‌کند و داده‌های حساس را از میزبان استخراج می‌کند. اهداف شامل کیف‌پول‌های رمزارز، مرورگرهای وب، مدیران رمزعبور، کلاینت‌هایFTP و اپلیکیشن‌های پیام‌رسان است. Elastic Security Labs اعلام کرد که این اهداف توسط اپراتور C2 قابل تنظیم هستند و بدافزار از توابع kernel32.dll مانند CreateFileW، GetFileSizeEx، ReadFile و CloseHandle برای خواندن فایل‌های هدف استفاده می‌کند. اطلاعات جمع‌آوری‌شده رمزگذاری شده و از طریق درخواست‌های HTTP POST به سرور C2 ارسال می‌شود.

این بدافزار از رمزگذاری رشته‌ها، جستجوی سفارشی WinAPI برای فراخوانی‌های API و ایجاد mutex برای جلوگیری از اجرای چندباره استفاده می‌کند. همچنین، در صورت شناسایی محیط sandbox، خود را از دیسک حذف می‌کند. Elastic Security Labs گزارش داد که EDDIESTEALER با استفاده از NTFS Alternate Data Streams، مشابه بدافزار Latrodectus، قفل‌های فایل را دور می‌زند.

EDDIESTEALER با استفاده از نسخه Rust ابزار متن‌باز ChromeKatz، رمزگذاری app-bound مرورگرهای Chromium را دور زده و کوکی‌ها و اطلاعات کاربری را از حافظه استخراج می‌کند. این ابزار، در صورت بسته بودن مرورگر، آن را با آرگومان

–window-position=-3000,-3000 https://google.com اجرا می‌کند تا پنجره‌ای خارج از دید کاربر باز شود و به حافظه پردازش شبکه Chrome با فلگ  -utility-sub-type=network.mojom.NetworkService دسترسی یابد.

New EDDIESTEALER Malware Bypasses Chrome's App-Bound Encryption to Steal Browser Data گروه والنربایت vulnerbyte

نسخه جدید EDDIESTEALER

آزمایشگاه Elastic نسخه‌های جدیدتری از EDDIESTEALER را شناسایی کرد که اطلاعات فرآیندهای در حال اجرا، GPU، تعداد هسته‌های CPU، نام و سازنده CPU را جمع‌آوری می‌کنند. الگوی ارتباط با سرور C2 تغییر کرده و بدافزار ابتدا اطلاعات میزبان را ارسال می‌کند. کلید رمزگذاری نیز به‌صورت هاردکدشده در باینری تعبیه شده و از سرور دریافت نمی‌شود. همچنین، بدافزار می‌تواند Chrome را با فلگ –remote-debugging-port=<port_num> اجرا کرده و از طریق WebSocket به پروتکل DevTools دسترسی یابد تا به‌صورت headless با مرورگر تعامل کند و نیاز به تعامل کاربر نداشته باشد. Elastic تأکید کرد که استفاده از Rust نشان‌دهنده بهره‌گیری مهاجمان از زبان‌های مدرن برای پنهان‌کاری و مقاومت در برابر ابزارهای تحلیل سنتی است.

کمپین ClickFix در پلتفرم‌های دیگر

شرکت c/side نیز کمپین ClickFix را گزارش داد که پلتفرم‌های macOS، اندروید و iOS را هدف قرار داده و از تغییر مسیر مرورگر، رابط‌های گرافیکی جعلی و تکنیک‌های دانلود drive-by استفاده می‌کند.

در این حمله، جاوااسکریپتی مبهم‌سازی‌شده روی یک وب‌سایت میزبانی می‌شود که با بازدید از macOS، کاربر را به صفحه‌ای هدایت می‌کند که از او می‌خواهد ترمینال را اجرا کرده و یک اسکریپت شل را اجرا کند. این اسکریپت در نهایت بدافزار سرقت اطلاعاتی موسوم به AMOS (Atomic macOS Stealer) را دانلود می‌کند؛ بدافزاری که در VirusTotal نیز شناسایی شده است. با این حال، همین کمپین طوری پیکربندی شده که در صورت بازدید از دستگاه‌های اندروید، iOS یا ویندوز، به‌جای راهنمایی دستی، از یک روش drive-by برای دانلود و اجرای تروجان دیگری استفاده می‌کند.

سایر بدافزارهای رباینده اطلاعات

بدافزارهای رباینده اطلاعات جدیدی مانند Katz و AppleProcessHub نیز به‌تازگی ظاهر شده‌اند که به‌ترتیب پلتفرم‌های ویندوز و macOS را هدف قرار می‌دهند و قادر به جمع‌آوری اطلاعات وسیعی از میزبان‌های آلوده هستند. Nextron گزارش داد که بدافزار Katz Stealer، مشابه EDDIESTEALER، رمزگذاری app-bound Chrome را دور می‌زند؛ اما با تزریق DLL و بدون نیاز به دسترسی مدیر، کلید رمزنگاری را بازیابی و کوکی‌ها و گذرواژه‌ها را رمزگشایی می‌کند.

New EDDIESTEALER Malware Bypasses Chrome's App-Bound Encryption to Steal Browser Data گروه والنربایت vulnerbyte

مهاجمان کدهای جاوااسکریپت مخرب را در فایل‌های فشرده‌شده با فرمت gzip پنهان می‌کنند که با باز شدن، باعث دانلود یک اسکریپت PowerShell می‌شوند. این اسکریپت یک لودر مبتنی بر .NET را دریافت می‌کند که رباینده اطلاعات را در یک پردازش قانونی تزریق می‌کند. پس از فعال شدن، داده‌های سرقت‌شده را به سرور فرمان و کنترل (C2) ارسال می‌کند.

بدافزار AppleProcessHub Stealer نیز برای macOS طراحی شده و اطلاعاتی مانند تاریخچه bash و zsh، تنظیمات GitHub، اطلاعات SSH و iCloud Keychain را استخراج می‌کند. این بدافزار از فایل Mach-O استفاده کرده و اسکریپت bash مرحله دوم را از سرور appleprocesshub[.]com دانلود می‌کند. نتایج اجرای این اسکریپت سپس به سرور C2 بازگردانده می‌شود. جزئیات این بدافزار برای نخستین بار توسط تیم MalwareHunterTeam در ۱۵ می ۲۰۲۵ و سپس توسط آزمایشگاه Moonlock شرکت MacPaw در 20 می منتشر شد. به گفته کریستوفر لوپز، پژوهشگر شرکت Kandji، این بدافزار نمونه‌ای از یک Mach-O نوشته‌شده با Objective-C است که با سرور فرمان و کنترل ارتباط برقرار کرده و اسکریپت‌هایی را اجرا می‌کند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید