<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CopperStealer傳播基于惡意Chromium的瀏覽器擴展來竊取加密貨幣

    VSole2022-09-16 10:42:17

    趨勢科技的研究人員跟蹤了CopperStealer幕后組織的最新部署,這次是通過基于Chromium的惡意瀏覽器擴展程序竊取加密貨幣和用戶的錢包帳戶信息。

    趨勢科技最近發布了關于CopperStealer通過濫用瀏覽器竊取程序、廣告軟件瀏覽器擴展程序或遠程桌面等各種組件傳播惡意軟件的分析。跟蹤網絡犯罪集團的最新活動,研究人員發現了一個惡意瀏覽器擴展,當受害者登錄到一個主要的加密貨幣交易網站時,該擴展能夠創建和竊取受感染設備的API密鑰。這些API密鑰允許擴展程序執行交易并將加密貨幣從受害者的錢包發送到攻擊者的錢包。

    與以前的攻擊類似,這個新組件通過fake crack (也稱為warez)網站傳播。該組件通常與瀏覽器竊取程序一起分布在一個釋放器中,并與其他不相關的惡意軟件捆綁在一起。這個捆綁包被壓縮成一個受密碼保護的檔案,自7月以來一直在野外傳播。

    滴管/擴展安裝程序

    該組件在第一階段使用之前文章中描述的相同加密器,然后是第二階段,其中解密的DLL是UltimatePackerExecutables-(UPX)打包的。解密和解包后,我們注意到一個名為CRX的資源目錄,其中包含一個7-Zip壓縮文件。惡意Chrome瀏覽器擴展通常以這種方式打包。

    名為CRX的擴展安裝程序,包含一個7-Zip壓縮文件

    該壓縮文件包含一個帶有設置的JSON文件和另一個帶有擴展安裝程序本身代碼的7-Zip壓縮文件。

    CRX的解壓內容

    擴展安裝程序首先修改文件首選項和安全首選項在chrome瀏覽器的用戶數據目錄。這個名為Preferences的文件是JSON格式,包含個人用戶設置。擴展安裝程序關閉瀏覽器通知。

    同時,名為SecurePreferences的文件也是JSON格式,包含已安裝擴展的設置。對于新安裝的擴展,crx.json文件的內容將插入到此安全首選項設置文件中。新安裝的擴展也會添加到位于注冊表中的擴展安裝允許列表中。

    擴展分析

    安裝擴展程序后,我們還注意到chrome://extensions/中新安裝了以下擴展程序。

    安裝的惡意擴展

    擴展清單定義了兩個Java腳本。后臺腳本名為background.js,并且只在一個實例中運行在擴展本身內部。同時,內容腳本稱為content.js,并在coinbase.com上下文中運行,如擴展清單中的代碼片段所示。

    在擴展清單中指定的內容腳本的設置

    腳本混淆

    這兩個Javascript文件都被嚴重混淆。在第一個混淆步驟中,所有字符串被拆分為子字符串,存儲在單個數組中,通過調用多個帶有5個十六進制整數參數的十六進制命名函數來實現對數組的訪問。

    第一層混淆

    看看第二個混淆步驟,所有字符串、邏輯操作符(+、-、*、/)、函數調用等都被插入到對象數組中。每個對象都有一個隨機字符串作為名稱,或者另一個字符串或函數作為值。在我們分析的示例中,_0x1f27e3['PFPYr']對應字符串" set ", _0x1f27e3['LYLfc'](0,1)對應邏輯表達式0!=1。

    第二層混淆

    這兩個混淆步驟都可以通過使用自定義自動化腳本來反混淆。

    后臺腳本分析

    通過分析腳本,本節分析了攻擊者如何能夠竊取合法加密貨幣錢包用戶的賬戶信息。當擴展啟動時,后臺腳本進行兩個查詢。第一個是對http:///traffic/chrome的GET請求,可能是出于統計目的。

    對于ETH地址,腳本硬編碼了大約170個額外的基于ERC20的代幣。之后,擴展啟動onMessage偵聽器以偵聽來自擴展進程或內容腳本發送的消息。該消息采用JSON格式,其中一個name-value pair 稱為method。后臺腳本偵聽以下方法:

    · Method “homeStart”

    這個方法試圖從Chrome的本地存儲獲取API密鑰(apiKey)和API秘密(apiSecret),如果這些密鑰和秘密對是之前獲得并保存的。以下步驟需要這些參數:

    1.使用API通過請求/api/v2/accounts獲取有關錢包、地址和余額的信息。此請求的結果也被泄露到http://

    2.如果請求成功,API會向內容腳本發送“okApi”消息并開始解析錢包信息。如果錢包余額不為零,它會嘗試將85%的可用資金發送到攻擊者控制的錢包。

    尋找余額不為零的錢包

    竊取85%的可用資金

    交易請求的結果也會被泄露

    1.如果不成功,API會向內容腳本發送“errorApi”消息。CSRF令牌作為一個參數,以及對新API密鑰創建請求的響應。

    2.Method “createApi”。

    此消息是從內容腳本接收的,并包含一個雙因素身份驗證(2FA)代碼作為參數之一。此代碼用于打開新的模式窗口以創建API密鑰。通常,當你在CoinbaseAPI設置中點擊“+NewAPIKey”時,會請求一個2FA代碼,如果代碼正確,就會出現模式窗口。

    在創建新API的第二步中,需要選擇錢包及其權限。惡意擴展請求所有帳戶的所有可用權限。

    選擇所有帳戶和權限

    之后,需要再插入一個身份驗證代碼,然后就會顯示一個帶有新生成的API密鑰的表單。如果成功,后臺腳本然后繼續從“API Key details”表單提取兩個API密鑰(API Key和API Secret),將它們保存到Chromium的本地存儲以供以后使用。如果API身份驗證不成功,將向內容腳本發送一條“retryApi”消息。

    內容腳本分析

    我們進一步研究了內容腳本,以分析負責從受害者那里竊取2FA密碼的進程。內容腳本包含以下語言的消息列表:

    · 英語(en)

    · 德語(de)

    · 西班牙語(es)

    · 法語(fr)

    · 日語(jp)

    · 印度尼西亞(身份證)

    · 意大利語(它)

    · 波蘭語(pl)

    · 葡萄牙語(pt)

    · 俄語(ru)

    · 泰語(日)

    · 土耳其語(tr)

    每條消息都包含電話和身份驗證器的標題、描述和錯誤消息。

    對于“phone”,顯示的英文信息顯示為:

    · “title”:“請輸入手機驗證碼。”

    · “description”:“輸入手機短信提供的兩步驗證碼。”

    · “message”:“該代碼無效。請再試一次。”

    對于“authenticator”,顯示的英文消息如下所示:

    · “title”:“請輸入驗證器的驗證碼。”

    · “description”:“輸入你的身份驗證應用程序提供的兩步驗證碼。”

    · “message”:“該代碼無效。請再試一次。”

    內容腳本最初向/api/v3/brokerage/user_configuration發出請求,以查看用戶是否已登錄。然后腳本向后臺腳本發送一個“homeStart”消息,并開始使用onMessage偵聽類似于后臺腳本進程的“method”屬性。如果它接收到一個方法屬性等于“okApi”的消息,它會隱藏代碼加載器并移除模式窗口。如果它接收到一個方法屬性等于“errorApi”的消息,它就會創建一個模式窗口。

    顯示要求輸入身份驗證代碼的模式窗口

    模式窗口有輸入框并偵聽oninput事件。如果每個輸入框都包含一個數字,則將它們連接成一個“tfa”(2FA)變量,并作為“createApi”消息的參數發送到后臺腳本。代碼加載器也會顯示出來。

    模式窗口有六個輸入框,需要輸入六位數,這是在使用驗證器時提供的。如果受害者通過短信使用身份驗證,那么身份驗證代碼有7位數字,模式窗口將多一個輸入框。此邏輯在模式窗口代碼中實現。收到的方法屬性等于“retryApi”的消息會刪除所有插入的數字,并以紅色顯示錯誤消息。

    輸入驗證碼后,出現錯誤信息

    總結

    CopperStealer的幕后攻擊者會經常發起攻擊,研究人員將繼續監控他們的部署,因為攻擊者找到了更多針對不知情的受害者的方法。在分析此進程時,研究人員發現此擴展程序與之前報告的惡意軟件組件之間存在多個相似之處,其中之一是惡意擴展程序和CopperStealer是從之前記錄的同一個dropper和相同的傳輸載體傳播的。

    另一個驚人的相似之處是惡意擴展的命令和控制(C&C)域具有與域生成算法(DGA)域相同的格式,這些域被追溯為屬于先前版本的CopperStealer。格式是由16個十六進制字符組成的字符串。此外,他們的兩個C&C服務器都是使用PHP框架“CodeIgniter”構建的。這些屬性向我們暗示,惡意軟件和擴展程序背后的開發人員或運營商可能存在關聯。

    建議用戶和組織從官方平臺下載他們的軟件、應用程序和更新,以緩解CopperStealer等惡意軟件帶來的風險和威脅。

    chromium
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    1 介紹XSS 是網絡中最常見的漏洞,再配合其它的攻擊手段往往能輕易敲開服務器的大門。在各大漏洞平臺中,XSS 漏洞也是數量最多的。傳播記錄描述了數據從 source 到 sink 的變化過程,傳播記錄的完整性直接影響 XSS 的檢測結果。眾所周知,觸發 XSS 漏洞的字符串往往是來自于不同 source 的字符的組合,如果不能完整記錄數據變化的過程或做不到字符級別的描述,那將會產生大量的漏報。做好以下這些 API 的記錄就可以最大程度保證傳播記錄的完整性。
    本文將介紹不依靠DPAPI的方式獲取Chromium內核瀏覽器Cookie
    趨勢科技的研究人員跟蹤了CopperStealer幕后組織的最新部署,這次是通過基于Chromium的惡意瀏覽器擴展程序竊取加密貨幣和用戶的錢包帳戶信息。這些API密鑰允許擴展程序執行交易并將加密貨幣從受害者的錢包發送到攻擊者的錢包。第一個是對http:///traffic/chrome的GET請求,可能是出于統計目的。顯示要求輸入身份驗證代碼的模式窗口模式窗口有輸入框并偵聽oninput事件。
    0x01漏洞狀態漏洞細節漏洞POC漏洞EXP在野利用是公開未知未知0x02漏洞描述Google Chrome 瀏覽器是一個由 Google(谷歌) 公司開發的網頁瀏覽器。Chromium v8中x64平臺的指令優化中存在一個UAF漏洞。
    在實操層面,普雷弗舉例,即攻擊者可能已經破壞了一個企業環境并訪問了敏感文件。普雷弗在測試中還發現,瀏覽器配置文件可以一次同步多達20萬個書簽。普雷弗表示,在同步過程中沒有利用任何漏洞,主要集中在如何通過書簽同步這一實用功能進行惡意濫用。普雷弗建議,企業組織可以通過使用組策略禁用書簽同步來降低數據泄露的風險。
    技術創新驅動產品硬核推新,5月31日,奇安信可信瀏覽器正式推出Chromium102可信瀏覽器先鋒版,是國內首家升級到Chromium100以上內核的國產瀏覽器。 相比于97內核,本次更新在瀏覽器功能、產品性能及安全能力等方面均有顯著提升,以更貼近用戶應用場景為出發點,新增更多實用功能,為廣大政企客戶帶來瀏覽器的極致體驗。此次升級,再次鞏固了奇安信可信瀏覽器在國內政企瀏覽器賽道的領軍地位,同時,
    追求交互、效率、安全等方面的領先體驗,是廣大政企用戶選擇瀏覽器的重要標準。10月19日,奇安信可信瀏覽器先鋒版率先升級至Chromium97內核,再次實現了國產瀏覽器與業界最前沿Chromium內核的緊密同步。
    微軟日前宣布,正更新旗下 Edge、Teams、Skype 軟件及 Webp Image Extensions 擴展程序,以修補 Chromium 的兩個零日漏洞 CVE-2023-4863 與 CVE-2023-5217。
    5月2日,谷歌在其 Chromium 博客中宣布,從 Chrome 117 版本開始,安全 HTTPS 連接將不再在 URL 旁邊顯示掛鎖圖標。其余89%的受訪者則誤解了掛鎖的含義,認為使用 HTTPS 的網站是安全的,但實際上并非如此。因此,并不能證明使用HTTPS的網站就絕對安全。另一個主要原因是為了將 HTTPS 推廣為所有網站的默認協議。谷歌表示,當網站未使用 HTTPS 時,Chrome 仍將繼續提醒用戶。
    網絡安全公司 Imperva Red 近日披露了存在于 Chrome / Chromium 瀏覽器上的漏洞細節,并警告稱全球超過 25 億用戶的數據面臨安全威脅。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类