В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome

В Сеть выложили инструмент для обхода шифрования cookies в Google Chrome

Исследователь в области кибербезопасности Александр Хагена выпустил инструмент для обхода недавно добавленной в Google Chrome защитной функции — привязанного к приложению шифрования (App-Bound Encryption).

Напомним, летом разработчики ввели App-Bound Encryption, чтобы лучше защитить файлы cookies в системах Windows и обезопасить пользователей от вредоносов-инфостилеров.

Несмотря на усилия Google, уже в сентябре авторы троянов научились обходить новые защитные меры, что позволило вредоносам вроде Lumma вытаскивать и расшифровывать конфиденциальную информацию.

На днях Александр Хагена выложил на GitHub инструмент, предназначенный для обхода App-Bound Encryption. Более того, специалист поделился кодом, чтобы каждый желающий мог понять принцип работы и скомпилировать утилиту.

«Этот инструмент расшифровывает ключи App-Bound, хранящиеся в файле Chrome Local State. Для этого используется внутренняя служба Chrome — IElevator», — гласит описание.

«Таким образом, утилита открывает доступ к защищённым данным вроде cookies, паролей и платёжной информации».

Чтобы воспользоваться разработкой Хагены, вам надо будет скопировать исполняемый файл тулзы в директорию Google Chrome (C:\Program Files\Google\Chrome\Application). Как правило, эта папка защищена, так что придётся получить права администратора.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-трояна CraxsRAT раздают в WhatsApp как софт Минцифры и Банка России

Специалисты F.A.C.C.T фиксируют повышенную активность распространителей CraxsRAT. Летом и осенью было суммарно обнаружено более 140 уникальных образцов многофункционального Android-трояна.

Ссылки на загрузку CraxsRAT публикуются в мессенджерах, в том числе в WhatsApp. При этом вредоноса выдают за апдейт приложений российских Госуслуг, Минздрава, Минцифры, Центробанка, а также телеоператоров Белоруссии.

 

Некоторые семплы именовались «СПИСОК.СВО2024», «Гос.Списки СВО», «списки военнопленных», «spiski». Эксперты расценили такую маскировку как свидетельство намерения использовать CraxsRAT для шпионажа.

Анализ образцов, проведенный в F.A.C.C.T., показал, что Android-зловред обладает всеми необходимыми для этого функциями. Преемник трояна SpyNote не только предоставляет оператору удаленный доступ к зараженному устройству, но также умеет копировать список контактов и журнал звонков, перехватывать СМС и клавиатурный ввод, делать скриншоты, контролировать камеру и микрофон.

Обмен с C2-сервером осуществляется через веб-сокет. Шифрование не используется, подлежащие передаче данные подвергаются сжатию (GZip).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru