- PVSM.RU - https://www.pvsm.ru -
Взлом почты — одно из самых популярных заданий на подпольном рынке хакерских услуг в даркнете, поскольку это краегольный камень для доксинга, кражи личности и перехвата коммуникаций жертвы.
Неудивительно, что злоумышленники придумывают новые способы атаки для проникновения в чужой почтовый ящик. В прошлом году появился ещё один новый и достаточно неординарный вектор атаки — через расширение Chrome [1], которое не ворует пароли, как обычно [2], а производит прямую инспекцию и эксфильтрацию трафика из почтового ящика через «Инструменты разработчика» в браузере. Таким образом, в логах Gmail не остаётся никаких следов постороннего проникновения, только сессия легитимного клиента.
Посмотрим, как это сделано технически.
В данном случае в качестве злоумышленника предположительно выступают спецслужбы КНДР (хакерская группа SharpTongue), хотя это не принципиально для анализа технических аспектов. На их месте могло быть частное детективное агентство, которое выполняет заказ ревнивого супруга или проводит операцию по промышленному шпионажу против компании-конкурента. Данный вектор атаки работает практически для любого пользователя электронной почты, физического и юридического лица.
Наиболее полное описание расширения под кодовым названием SHARPEXT см. в отчёте [1] компании Volexity. Ниже приводим ключевые этапы.
Расшерние устанавливается в браузер жертвы путём запуска скрипта VBScript на его компьютере. Полный код скрипта:

Очевидно, что для запуска скрипта нужен физический доступ к компьютеру (хотя бы на несколько секунд) или рабочий эксплойт для удалённого исполнения кода.
Скрипт через консоль скачивает файлы расширения, файлы конфигурации браузера и дополнительные скрипты, а затем запускает на выполнение скрипт установки pow.ps1.
Скрипт pow.ps1 останавливает текущий процесс браузера и подменяет файлы Preference и Secure Preference [3] в Google Chrome. Эти файлы конфигурации содержат текущее состояние профиля и защищают Google Chrome от незаметных модификаций со стороны, выдавая соответствующее предупреждение:

Более подробно об установке вредоносных расширений в Chrome см. эту научную работу [4], а также пост на русском языке [5].
По описанному здесь методу скрипт генерирует новые файлы Preference и Secure Preference, которые будут приняты браузером как родные после перезапуска, без демонстрации предупреждения. В новых настройках указано и новое расширение из папки %APPDATA%RoamingAF, у которого установлено разрешение на использование DevTools:

Затем браузер перезапускается.
Второй скрипт dev.ps1 активирует DevTools из браузерной вкладки, которую пользователь открывает в веб-интерфейсе Gmail. Для этого скрипт отправляет в соответствующую вкладку последовательность нажатий клавиш Control+Shift+J и скрывает открытую панель DevTools с помощью флага SW_HIDE в ShowWindow() API [6].
Дополнительно скрипт подавляет любые всплывающие предупреждения Windows, которые могут привлечь внимание жертвы. Для этого производится постоянная проверка новых окошек и скрытие их через те же ShowWindow().
После открытия инструментов разработчика запускается модуль dev.js, который выполняет инспекцию запросов и отправляет подходящие для парсинга и эксфильтрации по такому фильтру:

Затем расширение загружает с удалённого сервера основной рабочий код, который осуществляет обработку электронной почты. Таким образом, злоумышленник имеет возможность динамически изменять рабочий код, а в коде самого расширения вредоносная нагрузка отсутствует, что помогает избежать обнаружения и скрыть цели атаки.
Эта часть кода может запрашивать через почтовый веб-интерфейс произвольные письма, вложения — и отправлять на удалённый сервер.

Можно скопировать весь почтовый архив или контент, который соответствует заданным условиям. Как уже упоминалось, такой способ проникновения в почтовый ящик не оставляет следов в логах почтового сервера на странице «Активность в вашем аккаунте».
В принципе, для обнаружения любых атак через PowerShell можно включить логгирование PowerShell [7]. Для проверки конкретно этой атаки опубликованы правила YARA [8] и индикаторы IOC [9].
А вообще, чтобы защититься от утечки конфиденциальной информации, лучше хранить её в зашифрованном виде.
[10]Автор: GlobalSign_admin
Источник [11]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/chrome/378549
Ссылки в тексте:
[1] через расширение Chrome: https://www.volexity.com/blog/2022/07/28/sharptongue-deploys-clever-mail-stealing-browser-extension-sharpext/
[2] как обычно: https://www.cisa.gov/uscert/ncas/alerts/aa20-301a
[3] файлы Preference и Secure Preference: https://superuser.com/questions/1173339/what-is-the-difference-between-preference-and-secure-preference-file-in-google-c
[4] эту научную работу: https://www.cse.chalmers.se/~andrei/cans20.pdf
[5] пост на русском языке: https://kaimi.io/2015/04/google-chrome-and-secure-preferences/
[6] ShowWindow() API: https://docs.microsoft.com/en-us/windows/win32/api/winuser/nf-winuser-showwindow
[7] включить логгирование PowerShell: https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_logging_windows?view=powershell-7.2
[8] правила YARA: https://github.com/volexity/threat-intel/blob/main/2022/2022-07-28%20SharpTongue%20SharpTongue%20Deploys%20Clever%20Mail-Stealing%20Browser%20Extension%20SHARPEXT/yara.yar
[9] индикаторы IOC: https://github.com/volexity/threat-intel/blob/main/2022/2022-07-28%20SharpTongue%20SharpTongue%20Deploys%20Clever%20Mail-Stealing%20Browser%20Extension%20SHARPEXT/indicators.csv
[10] Image: https://www.globalsign.com/ru-ru/secure-email
[11] Источник: https://habr.com/ru/post/686170/?utm_source=habrahabr&utm_medium=rss&utm_campaign=686170
Нажмите здесь для печати.