Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Браузер за границами экрана — он крадёт ваши пароли, а вы об этом даже не подозреваете (http://txgate.io:443/showthread.php?t=51300815)

Artifact 06-02-2025 08:51 AM

<div id="post_message_794864">

Новая волна атак с использованием вредоносного ПО EDDIESTEALER показала, насколько изобретательными становятся схемы социальной инженерии и методы обхода защиты современных браузеров. В свежей кампании, <a href="https://www.elastic.co/security-labs/eddiestealer" target="_blank">рассмотренной </a>экспертами Elastic Security Labs, злоумышленники используют Rust-реализацию инфостилера, который способен обходить привязку данных Chrome к приложению и извлекать нешифрованные данные — включая куки и учётные данные пользователей.<br/>
<br/>
Масштабная схема стартует с компрометации легитимных сайтов: на страницы встраивается вредоносный JavaScript, который подменяет обычные капчи поддельными окнами «Проверьте, что вы не робот». Пользователь, не подозревая подвоха, получает инструкцию — выполнить три простых действия: открыть окно «Выполнить», вставить туда скопированную команду и подтвердить. Этот сценарий известен как <a href="https://www.securitylab.ru/news/550175.php" target="_blank">ClickFix </a>и крайне популярен в социальных манипуляциях последних лет.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://dl4.joxi.net/drive/2025/06/02/0048/3474/3202450/50/4acae6acb5.jpg"/><br/>
<br/>
Фактически жертва запускает скрытый PowerShell-скрипт, который скачивает промежуточный компонент — скрипт «gverify.js». Тот уже бесшумно подгружает основной исполняемый файл EDDIESTEALER, маскируя его под случайное имя. Далее стилер собирает системную информацию, список процессов, сведения о процессоре и видеокарте, а также начинает охоту за паролями, криптокошельками, файлами мессенджеров, FTP-клиентов и менеджеров паролей.<br/>
<br/>
Ключевая особенность EDDIESTEALER — активное использование современных приёмов маскировки: программой шифруются строки, применяются нетривиальные техники поиска API-функций, реализуется самоуничтожение в песочнице через переименование NTFS Alternate Data Streams. Так обеспечивается высокая живучесть и затрудняется анализ в автоматических песочницах.<br/>
<br/>
Особого внимания заслуживает способ получения нешифрованных данных Chrome: в состав вредоноса включён переработанный модуль ChromeKatz на Rust, который позволяет извлекать куки и пароли не только из активных сессий, но и инициировать скрытый запуск браузера с окном, унесённым далеко за пределы экрана. Благодаря этому появляется возможность прочитать содержимое памяти сетевого процесса браузера и получить нужные <a href="https://www.securitylab.ru/news/556168.php" target="_blank">учётные данные</a> без участия пользователя.<br/>
<br/>
В новых версиях EDDIESTEALER реализована отправка информации на сервер сразу после заражения, ещё до получения задания от управляющего сервера. Кроме того, добавлена поддержка взаимодействия с браузером через DevTools Protocol: вредонос запускает Chrome с параметром удалённой отладки и выходит на WebSocket-интерфейс, что даёт прямой доступ к данным без видимого вмешательства.<br/>
<br/>
Ещё одна особенность — жёстко зашитый в бинарный файл ключ для шифрования коммуникации, что усложняет обнаружение и анализ сетевых потоков. Все этапы эксфильтрации сопровождаются проверками на наличие других экземпляров вредоноса и анализом окружения.<br/>
<br/>
Параллельно развивать тему ClickFix продолжают и другие группы хакеров: c/side <a href="https://cside.dev/blog/ruthless-client-side-attacks-targeting-multiple-platforms-with-clickfix" target="_blank">отмечает </a>аналогичные сценарии для macOS, Android и iOS. При заходе на вредоносный сайт с Mac жертве предлагают запустить Terminal и выполнить shell-скрипт, который в итоге приводит к установке другого популярного стилера — Atomic macOS Stealer (AMOS). На мобильных устройствах схема трансформируется в drive-by-загрузку троянов.<br/>
<br/>
Кроме того, эксперты <a href="https://www.nextron-systems.com/2025/05/23/katz-stealer-threat-analysis/" target="_blank">Nextron </a>и <a href="https://www.kandji.io/blog/macos-appleprocesshub-stealer" target="_blank">Kandji </a>фиксируют всплеск активности новых семейств стилеров — Katz Stealer и AppleProcessHub Stealer. Первый из них, как и EDDIESTEALER, умеет обходить защиту Chrome, но достигает этого через внедрение DLL и извлечение ключа шифрования без прав администратора. AppleProcessHub Stealer нацелен на кражу bash/zsh-истории, SSH и iCloud Keychain, а его дроппер маскируется под Mach-O-бинарник и загружает bash-скрипт для эксфильтрации данных.<br/>
<br/>
Наблюдаемый всплеск <a href="https://www.securitylab.ru/news/539509.php" target="_blank">использования языка Rust</a> во вредоносах иллюстрирует текущий тренд на повышение устойчивости к анализу и разработку универсальных модульных инструментов. Всё чаще подобные атаки сопровождаются подделкой интерфейсов, многоступенчатой загрузкой и гибким механизмом настройки целей, что делает обнаружение и анализ серьёзной задачей даже для современных решений кибербезопасности.<br/>
<br/>
<a href="https://www.securitylab.ru/news/559946.php" target="_blank">@ SecurityLab </a>
</div>


All times are GMT. The time now is 01:42 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.