新窃密软件 NodeStealer 可以窃取所有浏览器 Cookie

Netskope 的新窃研究人员正在跟踪一个使用恶意 Python 脚本窃取 Facebook 用户凭据与浏览器数据的攻击行动。攻击针对 Facebook 企业账户 ,密软包含虚假 Facebook 消息并带有恶意文件。可窃攻击的有浏受害者主要集中在南欧与北美,以制造业和技术服务行业为主 。览器

2023 年 1 月,新窃Meta 发现了名为 NodeStealer 的密软基于 JavaScript 开发的恶意软件 ,该恶意软件旨在窃取 Facebook 账户的可窃 Cookie 与登录凭据 。

本次发现的有浏攻击行动是基于 Python 开发的亿华云 NodeStealer 的新变种 ,其意图仍然是览器入侵 Facebook 企业账户 。与此前的新窃 NodeStealer 版本不同的是 ,该版本的密软 NodeStealer 还会窃取所有的可用的凭据与 Cookie,不仅仅局限于 Facebook。可窃

通过 Facebook 进行分发

研究人员发现新的有浏 NodeStealer 变种部署在 Facebook CDN 上,作为消息附件发送给受害者。高防服务器览器诱饵图片引诱 Facebook 账号的管理员下载恶意软件 ,与此前不同的是,该攻击行动中使用了批处理文件而不是可执行文件作为初始 Payload  。

研究人员发现了相同的 、多种语言的批处理文件 ,说明攻击者对不同的受害群体进行了定制化。

下载脚本文件后 ,用户可能会点击运行批处理文件  。由于批处理文件使用的云计算字符编码不同 ,默认情况下使用文本编辑器打开会显示不连贯的字符 。这也是攻击者进行混淆的一种方式,使用正确的编码打开即可对脚本进行分析。

用户执行批处理文件后,首先会打开 Chrome 浏览器并跳转到良性页面。Chrome 进程后续不会被使用  ,应该只是为了让用户相信该文件是良性 。但在后台,Powershell 代码会使用 Invoke-WebRequest 从新注册的源码库恶意域名(vuagame[.]store)下载多个文件。率先下载的两个 ZIP 文件(Document.zip 与 4HAI.zip)会被存储在 C:\Users\Public 文件夹中。Document.zip 文件中包含 Python 解释器及其所需的各种库  ,而 4HAI.zip 中包含恶意软件 Payload。

持久化

与此前的版本相比 ,该 NodeStealer 的一个主要区别在于持久化方法。4HAI.zip文件中包含另一个要复制到启动文件夹的恶意批处理脚本 ,该脚本会运行 PowerShell 代码并下载执行名为 project.py 的 Python 脚本 。与之前的批处理脚本一样 ,免费模板也需要更改编码才能正常查看该脚本。

将批处理脚本复制到启动文件夹后  ,将会下载并执行另一个名为 rmv.py 的 Python 脚本清除痕迹。

被窃的凭据与浏览器 Cookie

启动文件夹中的恶意 Python 脚本将嵌入的十六进制编码数据转换为二进制 。这部分数据被压缩了多次,可能是为了逃避检测。在经过多次解压后 ,使用 exec 函数来运行该脚本 。

运行后 ,脚本会检查是否有 Chrome 进程正在运行。源码下载如果确认就终止该进程,打开 Chrome 只是为让用户相信其安全性 。但窃密时需要保证 Chrome 未在运行 ,才能访问浏览器数据 。

之后,NodeStealer 通过 IPinfo 收集用户的 IP 地址与国家代码 ,并将其作为保存收集数据的文件夹名称 。

恶意脚本会收集 Chrome 浏览器多方面的数据 ,例如登录数据、Cookie 与本地状态等 。所有复制的文件都会被放置在临时文件夹中,以用户的 IP 地址与国家/地区代码作为文件夹名称  。与之前的 NodeStealer 类似 ,也是针对多浏览器进行攻击的 ,例如 Microsoft Edge、Brave  、Opera 、Cốc Cốc 、Opera 和 Firefox 。复制文件的文件夹稍后会被删除,清除窃取数据的证据。

收集浏览器文件后,NodeStealer 首先收集加密密钥 ,后续使用这些密钥来解密加密的密码 。然后收集用户名 、密码与登录的 URL,并将这些数据保存在名为 Password.txt的文本文件中,该文件位于之前创建的临时文件中。

NodeStealer 还会收集 Cookie 数据,例如域名、Cookie 与其他重要数据。与之前的版本不同,该变种会收集浏览器的所有 Cookie,无论其是否与 Facebook 有关 。当然 ,该恶意软件仍然在积极寻找 Facebook 的数据 ,与 Facebook 相关的数据被保存在不同的文本文件中。窃取用户的 Cookie 可能会被用于后续的针对性攻击,Cookie 也可以被用户绕过登录或者双因子验证等机制,帮助攻击者接管账户或者进行欺诈交易 。

通过 Telegram 进行数据回传

与过去基于 Python 的 NodeStealer 一样 ,所有的文件都是通过 Telegram 回传的。

一旦数据被泄露 ,该脚本就会对创建的所有文件与文件夹进行清理。由于恶意批处理文件被放置在启动文件夹中,用户凭据与其他浏览器数据将会不断被收集回传。

结论

研究人员认为这是基于 Python 的 NodeStealer 的一个新变种,与早期变种相比 ,新变种使用批处理文件下载与运行后续 Payload 。并且 ,新变种会从多个浏览器与多个网站窃取用户凭据与 Cookie 。攻击者收集到了足够的信息后 ,这些信息可能会被用于进行更有针对性的攻击。窃取了 Facebook Cookie 与凭证的攻击者可以使用这些信息来接管账户 ,利用合法的页面进行欺诈性交易 。

IT资讯
上一篇:Dapr 安全性之访问控制策略
下一篇:GuLoader和Remcos关系大揭秘