成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

新竊密軟件 NodeStealer 可以竊取所有瀏覽器 Cookie

安全
Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。

Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。

2023 年 1 月,Meta 發現了名為 NodeStealer 的基于 JavaScript 開發的惡意軟件,該惡意軟件旨在竊取 Facebook 賬戶的 Cookie 與登錄憑據。

本次發現的攻擊行動是基于 Python 開發的 NodeStealer 的新變種,其意圖仍然是入侵 Facebook 企業賬戶。與此前的 NodeStealer 版本不同的是,該版本的 NodeStealer 還會竊取所有的可用的憑據與 Cookie,不僅僅局限于 Facebook。

通過 Facebook 進行分發

研究人員發現新的 NodeStealer 變種部署在 Facebook CDN 上,作為消息附件發送給受害者。誘餌圖片引誘 Facebook 賬號的管理員下載惡意軟件,與此前不同的是,該攻擊行動中使用了批處理文件而不是可執行文件作為初始 Payload。

研究人員發現了相同的、多種語言的批處理文件,說明攻擊者對不同的受害群體進行了定制化。

下載腳本文件后,用戶可能會點擊運行批處理文件。由于批處理文件使用的字符編碼不同,默認情況下使用文本編輯器打開會顯示不連貫的字符。這也是攻擊者進行混淆的一種方式,使用正確的編碼打開即可對腳本進行分析。

用戶執行批處理文件后,首先會打開 Chrome 瀏覽器并跳轉到良性頁面。Chrome 進程后續不會被使用,應該只是為了讓用戶相信該文件是良性。但在后臺,Powershell 代碼會使用 Invoke-WebRequest 從新注冊的惡意域名(vuagame[.]store)下載多個文件。率先下載的兩個 ZIP 文件(Document.zip 與 4HAI.zip)會被存儲在 C:\Users\Public 文件夾中。Document.zip 文件中包含 Python 解釋器及其所需的各種庫,而 4HAI.zip 中包含惡意軟件 Payload。

持久化

與此前的版本相比,該 NodeStealer 的一個主要區別在于持久化方法。4HAI.zip文件中包含另一個要復制到啟動文件夾的惡意批處理腳本,該腳本會運行 PowerShell 代碼并下載執行名為 project.py 的 Python 腳本。與之前的批處理腳本一樣,也需要更改編碼才能正常查看該腳本。

將批處理腳本復制到啟動文件夾后,將會下載并執行另一個名為 rmv.py 的 Python 腳本清除痕跡。

被竊的憑據與瀏覽器 Cookie

啟動文件夾中的惡意 Python 腳本將嵌入的十六進制編碼數據轉換為二進制。這部分數據被壓縮了多次,可能是為了逃避檢測。在經過多次解壓后,使用 exec 函數來運行該腳本。

運行后,腳本會檢查是否有 Chrome 進程正在運行。如果確認就終止該進程,打開 Chrome 只是為讓用戶相信其安全性。但竊密時需要保證 Chrome 未在運行,才能訪問瀏覽器數據。

之后,NodeStealer 通過 IPinfo 收集用戶的 IP 地址與國家代碼,并將其作為保存收集數據的文件夾名稱。

惡意腳本會收集 Chrome 瀏覽器多方面的數據,例如登錄數據、Cookie 與本地狀態等。所有復制的文件都會被放置在臨時文件夾中,以用戶的 IP 地址與國家/地區代碼作為文件夾名稱。與之前的 NodeStealer 類似,也是針對多瀏覽器進行攻擊的,例如 Microsoft Edge、Brave、Opera、C?c C?c、Opera 和 Firefox。復制文件的文件夾稍后會被刪除,清除竊取數據的證據。

收集瀏覽器文件后,NodeStealer 首先收集加密密鑰,后續使用這些密鑰來解密加密的密碼。然后收集用戶名、密碼與登錄的 URL,并將這些數據保存在名為 Password.txt的文本文件中,該文件位于之前創建的臨時文件中。

NodeStealer 還會收集 Cookie 數據,例如域名、Cookie 與其他重要數據。與之前的版本不同,該變種會收集瀏覽器的所有 Cookie,無論其是否與 Facebook 有關。當然,該惡意軟件仍然在積極尋找 Facebook 的數據,與 Facebook 相關的數據被保存在不同的文本文件中。竊取用戶的 Cookie 可能會被用于后續的針對性攻擊,Cookie 也可以被用戶繞過登錄或者雙因子驗證等機制,幫助攻擊者接管賬戶或者進行欺詐交易。

通過 Telegram 進行數據回傳

與過去基于 Python 的 NodeStealer 一樣,所有的文件都是通過 Telegram 回傳的。

一旦數據被泄露,該腳本就會對創建的所有文件與文件夾進行清理。由于惡意批處理文件被放置在啟動文件夾中,用戶憑據與其他瀏覽器數據將會不斷被收集回傳。

結論

研究人員認為這是基于 Python 的 NodeStealer 的一個新變種,與早期變種相比,新變種使用批處理文件下載與運行后續 Payload。并且,新變種會從多個瀏覽器與多個網站竊取用戶憑據與 Cookie。攻擊者收集到了足夠的信息后,這些信息可能會被用于進行更有針對性的攻擊。竊取了 Facebook Cookie 與憑證的攻擊者可以使用這些信息來接管賬戶,利用合法的頁面進行欺詐性交易。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2024-11-15 16:17:49

2021-07-27 10:15:57

瀏覽器NPM包Chrome web

2021-12-31 10:49:02

惡意軟件黑客網絡攻擊

2012-11-30 09:28:45

2023-12-19 13:16:41

2024-10-14 16:42:30

2011-09-26 11:12:48

2021-08-28 06:15:49

瀏覽器手機瀏覽器夸克

2021-02-28 13:29:16

黑客惡意軟件網絡攻擊

2009-12-03 10:56:34

谷歌Chrome瀏覽器

2011-05-26 12:25:18

2013-08-16 17:25:59

2012-03-20 11:07:08

2012-03-20 11:41:18

海豚瀏覽器

2012-03-19 17:25:22

2012-03-20 11:31:58

移動瀏覽器

2024-03-20 08:06:20

瀏覽器擴展插件iTab

2020-12-17 11:08:20

Safari手機瀏覽器蘋果

2009-05-26 09:20:06

GoogleChrome瀏覽器

2015-02-28 09:39:24

Windows 10Spartan
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲欧美综合精品久久成人 | 中文字幕福利视频 | 337p日本欧洲亚洲大胆鲁鲁 | 久久久久国产一区二区三区不卡 | 欧美日韩国产高清 | 久久久久久久久久久久久久av | 国产91中文 | 精品成人免费一区二区在线播放 | 中文字幕久久久 | 日韩网站在线观看 | 中文字幕av一区二区三区 | 不卡av电影在线播放 | 在线视频一区二区 | 欧美国产一区二区三区 | 三级视频在线观看电影 | 拍真实国产伦偷精品 | 一区二区三区国产 | 精品不卡| 99久久久无码国产精品 | 中文字幕精品视频 | 色婷婷综合网站 | 精品三区| 亚洲一区二区精品视频在线观看 | 一本大道久久a久久精二百 国产成人免费在线 | 欧美日韩不卡合集视频 | 久久久精品亚洲 | 综合二区| 毛片软件 | 欧美黄色片在线观看 | 日日摸日日碰夜夜爽2015电影 | 国产午夜精品一区二区三区四区 | 中文字幕第一页在线 | 黄色毛片一级 | 美女视频一区二区三区 | 在线观看国产三级 | 91短视频网址 | 精品久久久久久亚洲精品 | 国产黄色大片在线观看 | 日日碰狠狠躁久久躁婷婷 | 九九九久久国产免费 | 成人在线视频网址 |