Το κακόβουλο λογισμικό VoidStealer κλέβει το κύριο κλειδί του Chrome μέσω τέχνασμα εντοπισμού σφαλμάτων


Ένας φορέας κλοπής πληροφοριών που ονομάζεται VoidStealer χρησιμοποιεί μια νέα προσέγγιση για να παρακάμψει την κρυπτογράφηση δεσμευμένης εφαρμογής (ABE) του Chrome και να εξαγάγει το κύριο κλειδί για την αποκρυπτογράφηση ευαίσθητων δεδομένων που είναι αποθηκευμένα στο πρόγραμμα περιήγησης.

Η νέα μέθοδος είναι πιο κρυφή και βασίζεται σε σημεία διακοπής υλικού για την εξαγωγή του v20_master_key, που χρησιμοποιείται τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση, απευθείας από τη μνήμη του προγράμματος περιήγησης, χωρίς να απαιτείται κλιμάκωση προνομίων ή εισαγωγή κώδικα.

Μια αναφορά από τη Gen Digital, τη μητρική εταιρεία πίσω από τις μάρκες Norton, Avast, AVG και Avira, σημειώνει ότι αυτή είναι η πρώτη περίπτωση πληροφοριοκλέφτη που παρατηρείται στη φύση που χρησιμοποιεί τέτοιο μηχανισμό.

Η Google εισήγαγε το ABE στο Chrome 127, που κυκλοφόρησε τον Ιούνιο του 2024, ως νέο μηχανισμό προστασίας για τα cookies και άλλα ευαίσθητα δεδομένα του προγράμματος περιήγησης. Διασφαλίζει ότι το κύριο κλειδί παραμένει κρυπτογραφημένο στο δίσκο και δεν μπορεί να ανακτηθεί μέσω κανονικής πρόσβασης σε επίπεδο χρήστη.

Για την αποκρυπτογράφηση του κλειδιού απαιτείται η υπηρεσία Google Chrome Elevation Service, η οποία εκτελείται ως SYSTEM, για την επικύρωση της διαδικασίας αιτήματος.

Επισκόπηση του τρόπου με τον οποίο το ABE αποκλείει το κακόβουλο λογισμικό
Επισκόπηση του τρόπου με τον οποίο το ABE αποκλείει το κακόβουλο λογισμικό
Πηγή: Gen Digital

Ωστόσο, αυτό το σύστημα έχει παρακαμφθεί από πολλές οικογένειες κακόβουλων προγραμμάτων κλοπής πληροφοριών και έχει ακόμη αποδειχθεί σε εργαλεία ανοιχτού κώδικα. Παρόλο που η Google εφάρμοσε διορθώσεις και βελτιώσεις για να αποκλείσει αυτές τις παρακάμψεις, οι νέες εκδόσεις κακόβουλου λογισμικού συνέχισαν σύμφωνα με πληροφορίες να έχουν επιτυχία χρησιμοποιώντας άλλες μεθόδους.

“Το VoidStealer είναι ο πρώτος infostealer που παρατηρήθηκε στη φύση υιοθετώντας μια νέα τεχνική παράκαμψης Application-Bound Encryption (ABE) που βασίζεται σε εντοπισμό σφαλμάτων, η οποία αξιοποιεί σημεία διακοπής υλικού για να εξαγάγει το v20_master_key απευθείας από τη μνήμη του προγράμματος περιήγησης.” λέει ο Vojtěch Krejsaερευνητής απειλών στη Gen Digital.

Το VoidStealer είναι μια πλατφόρμα κακόβουλου λογισμικού ως υπηρεσία (MaaS) που διαφημίζεται σε φόρουμ σκοτεινού ιστού τουλάχιστον από τα μέσα Δεκεμβρίου 2025. Το κακόβουλο λογισμικό εισήγαγε τον νέο μηχανισμό παράκαμψης ABE στην έκδοση 2.0.

Κυβερνοεγκληματίες που ανακοινώνουν το ABE bypass στην έκδοση 2.0
Κυβερνοεγκληματίες που διαφημίζουν το ABE bypass στην VoidStealer έκδοση 2.0
Πηγή: Gen Digital

Κλέβει το κύριο κλειδί

Το τέχνασμα του VoidStealer για την εξαγωγή του κύριου κλειδιού είναι να στοχεύσετε μια σύντομη στιγμή όταν του Chrome v20_master_key υπάρχει για λίγο στη μνήμη σε κατάσταση απλού κειμένου κατά τη διάρκεια λειτουργιών αποκρυπτογράφησης.

Συγκεκριμένα, το VoidStealer ξεκινά μια ανασταλμένη και κρυφή διαδικασία προγράμματος περιήγησης, την επισυνάπτει ως πρόγραμμα εντοπισμού σφαλμάτων και περιμένει να φορτωθεί το DLL του προγράμματος περιήγησης-στόχου (chrome.dll ή msedge.dll).

Όταν φορτώνεται, σαρώνει το DLL για μια συγκεκριμένη συμβολοσειρά και την εντολή LEA που την παραπέμπει, χρησιμοποιώντας τη διεύθυνση αυτής της εντολής ως στόχο σημείο διακοπής υλικού.

Η συμβολοσειρά στόχου του VoidStealer
Η συμβολοσειρά στόχου του VoidStealer
Πηγή: Gen Digital

Στη συνέχεια, ορίζει αυτό το σημείο διακοπής σε υπάρχοντα και πρόσφατα δημιουργημένα νήματα του προγράμματος περιήγησης, περιμένει να ενεργοποιηθεί κατά την εκκίνηση ενώ το πρόγραμμα περιήγησης αποκρυπτογραφεί τα προστατευμένα δεδομένα και, στη συνέχεια, διαβάζει το μητρώο κρατώντας έναν δείκτη στο απλό κείμενο v20_master_key και το εξάγει με το “ReadProcessMemory”.

Η Gen Digital εξηγεί ότι η ιδανική στιγμή για να το κάνει αυτό το κακόβουλο λογισμικό είναι κατά την εκκίνηση του προγράμματος περιήγησης, όταν η εφαρμογή φορτώνει νωρίς τα προστατευμένα με ABE cookies, αναγκάζοντας την αποκρυπτογράφηση του κύριου κλειδιού.

Οι ερευνητές εξήγησαν ότι το VoidStealer πιθανότατα δεν εφηύρε αυτήν την τεχνική, αλλά μάλλον την υιοθέτησε από το έργο ανοιχτού κώδικα «ElevationKatz», μέρος του ChromeKatz Σύνολο εργαλείων απόρριψης cookie που δείχνει αδυναμίες στο Chrome.

Αν και υπάρχουν κάποιες διαφορές στον κώδικα, η υλοποίηση φαίνεται να βασίζεται στο ElevationKatz, το οποίο είναι διαθέσιμο για περισσότερο από ένα χρόνο.

Το BleepingComputer επικοινώνησε με την Google ζητώντας ένα σχόλιο σχετικά με αυτήν τη μέθοδο παράκαμψης που χρησιμοποιείται από τους παράγοντες απειλών, αλλά δεν ήταν διαθέσιμη απάντηση μέχρι τη στιγμή της δημοσίευσης.

Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.

Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles