Програмери малвера који краду податке (infostealer) тврде да се недавно уведена функција Chromea, App-Bound Encryption, која би требало да штити осетљиве податке као што су колачиц́и се може заобићи.
Шифровање везано за апликације (App-Bound Encryption) представљено је почетком августа у Chromeu 127 и требало би да штити колачиће и лозинке сачуване у претраживачу.
Ова функција не дозвољава малверу, који је покренут са дозволама пријављених корисника, да украде осетљиве податке сачуване у Chrome претраживачу.
Да би заобишао ову заштиту, малверу су потребне системске привилегије или убацивање кода у Chrome, али то су „бучне” радње које ће вероватно покренути упозорења безбедносних алата, рекао је Вил Харис из тима за безбедност Chromea.
Међутим, више програмера infostealera хвале се на форумима да су у своје малвере имплементирали функцију која заобилази ову заштиту Chromea (MeduzaStealer, Whitesnake, Lumma Stealer, Lumar, Vidar Stealer, StealC), а изгледа да су тврдње бар неких од њих потврђене од стране истраживача безбедности.
Један од њих, g0njka, потврдио је BleepingComputeru да најновија варијанта Lumma Stealera може заобићи функцију шифровања у Chromeu 129, тренутно најновијој верзији претраживача, на Windows 10 Pro.
Програмери Лумара су одговорили на App-Bound Encryption имплементацијом привременог решења које је захтевало покретање малвера са администраторским правима, али је уследио механизам заобилажења који ради са привилегијама пријављеног корисника.
Како се тачно постиже заобилажење App-Bound Encryption за сада није јасно, али аутори малвера Rhadamanthis су коментарисали да им је требало 10 минута да реше проблем са шифровањем.
Фото: Pixabay