Вредоносное ПО для кражи перчаток: новая эра кражи данных с помощью хитрой маскировки

Появление вредоносного ПО для кражи перчаток

Glove Stealer — еще одно дополнение к миру киберугроз, всплывающее через тщательно продуманные фишинговые кампании и использующее тактику социальной инженерии. Этот .NET-ориентированный похититель информации действует, обманывая пользователей, неосознанно подвергая риску их собственные системы. Согласно последним наблюдениям, фишинговые письма, содержащие вложения с вредоносными HTML-страницами, стали распространенным каналом распространения Glove Stealer. Эти вложения часто отображают поддельные сообщения об ошибках, призванные побудить пользователей копировать и вставлять скрипты в свой терминал PowerShell или в командную строку Windows Run, тем самым инициируя процесс заражения.

Как похититель перчаток получает доступ

Glove Stealer извлекает выгоду из доверия пользователей с помощью тактики вроде ClickFix , которая вводит пользователей в заблуждение, заставляя их поверить, что они решают системные проблемы. После выполнения вредоносного скрипта он инициирует контакт с сервером управления и контроля (C&C), сигнализируя об успешном развертывании в системе жертвы. Этот процесс связи использует уникальные, случайно сгенерированные строки и маркеры идентификаторов, устанавливая соединение, которое облегчает дальнейшие инструкции от злоумышленника.

Что хочет получить похититель перчаток

Основная цель Glove Stealer — эксфильтрация данных. Он нацелен на широкий спектр конфиденциальной информации, хранящейся в браузерах, приложениях и расширениях браузеров. Его сфера действия распространяется на основные браузеры, такие как Chrome, Firefox, Edge и Brave, среди прочих. Вредоносная программа также завершает процессы, связанные с этими браузерами, в быстрых циклах, что позволяет ей получать эксклюзивный доступ к хранимым данным без прерывания.

Помимо просмотра данных, Glove Stealer закидывает широкую сеть на другие цифровые активы, нацеливаясь на криптовалютные кошельки, аутентификаторы 2FA, инструменты управления паролями и даже почтовые клиенты. Вредоносная программа проверяет более 80 установленных приложений и сканирует до 280 расширений браузера, чтобы выкачать ценную информацию, включая файлы cookie, учетные данные для входа, данные автозаполнения и токены OTP.

Методология сбора и хранения данных

Вредоносная программа систематически компилирует украденные данные в организованные текстовые файлы, хранящиеся в определенных структурах каталогов. Эти каталоги находятся в пути к папке недавних документов пользователя и имеют префикс MD5-хеша, полученного из комбинации имени компьютера и серийного номера диска.
Другие типы данных, такие как информация автозаполнения браузера, учетные данные пароля и данные кошелька, хранятся в подпапках с аналогичными обозначениями. Специфические для устройства данные, такие как операционная система, имя пользователя, языковые настройки и характеристики оборудования, также собираются и регистрируются в файле с меткой INFS.txt.

Сложная техника обхода

Примечательной особенностью Glove Stealer является его способность обходить App-Bound Encryption, защитную меру, имеющуюся в современных браузерах. Используя модуль, который использует службу IElevator, Glove Stealer обходит эти средства защиты шифрования. Эта возможность позволяет злоумышленникам получать доступ к хранящимся в браузере данным, которые в противном случае были бы защищены, что является значительным шагом вперед в изощренности угроз кражи информации.

Как происходит эксфильтрация

После сбора данных Glove Stealer шифрует их с помощью алгоритма 3DES в режиме ECB. Ключ шифрования динамически генерируется из значения временной метки и защищается хэшем MD5. Это гарантирует, что даже если украденный пакет данных будет перехвачен, расшифровать его смогут только те, у кого есть соответствующий ключ. ZIP-файл, содержащий данные, помещается в каталог последних документов, названный с использованием того же хеша MD5, что и префикс.

Заключительный этап атаки включает отправку зашифрованного пакета на сервер C&C через запрос POST, закодированный в Base64. Ключ расшифровки также отправляется как часть полезной нагрузки данных, чтобы гарантировать, что злоумышленники сохранят к нему доступ.

Последствия для пользователей и цифрового сообщества в целом

Хотя Glove Stealer может показаться находящимся на ранней стадии из-за минимальной обфускации, его способность проникать и извлекать данные из широкого спектра приложений указывает на его потенциал для существенного ущерба. Нацеливание на криптовалютные кошельки, менеджеры паролей и инструменты аутентификации подчеркивает сдвиг в сторону угроз, направленных на нарушение финансовой и личной безопасности на более глубоком уровне.

Для пользователей наличие Glove Stealer означает важность бдительности при работе с неожиданными сообщениями. Тактика социальной инженерии продолжает развиваться, часто внедряя обманные подсказки, которые могут показаться обычными, но приводят к серьезным нарушениям безопасности. Распознавание признаков попыток фишинга, избегание нежелательных инструкций, требующих выполнения скрипта, и поддержание обновленных методов безопасности имеют решающее значение для снижения таких рисков.

Итог

Glove Stealer напоминает нам об адаптивности цифровых угроз, которые эволюционируют, чтобы обходить новые меры безопасности и искать все более разнообразные цели. Несмотря на простоту в своей нынешней форме, масштаб вредоносного ПО подчеркивает потенциал для будущего развития, которое может усилить его воздействие. Осведомленность, осторожность и надежные меры кибербезопасности остаются важнейшими инструментами в продолжающихся усилиях по защите цифровых активов и персональных данных от новых угроз.

November 15, 2024
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.