연구자들이 Glove Stealer라는 새로운 인포스틸러를 발견함
이 악성코드는 지난해 여름 도입된 구글의 쿠키 암호화 메커니즘을 우회할 수 있음
Glove Stealer는 쿠키, 비밀번호 및 애드온과 확장 프로그램에서 정보를 수집할 수 있음
구글의 애플리케이션 바운드(App-Bound) 암호화를 우회하고 브라우저에서 민감한 정보를 탈취할 수 있는 또 다른 인포스틸러가 발견됨
Gen Digital의 연구자들은 '상대적으로 간단한' 인포스틸러 악성코드인 Glove Stealer를 발견했으며, '최소한의 난독화 및 보호 메커니즘'을 갖추고 있다고 설명함
이 .NET 악성코드는 ClickFix 감염 체인을 통해 배포되며(가짜 바이러스 탐지 팝업), 크로미움 기반 브라우저(크롬, 엣지, 브레이브, 오페라 등)에서 많은 정보를 수집할 수 있음
Glove가 수집할 수 있는 정보에는 쿠키, 암호화폐 지갑 정보(브라우저 확장을 통해), 구글, 마이크로소프트 등에서의 2FA 세션 토큰, Bitwarden, LastPass, KeePass 등에서의 비밀번호 데이터가 포함됨
'브라우저에서 개인 데이터를 탈취하는 것 외에도, 280개 이상의 브라우저 확장 프로그램과 80개 이상의 로컬 설치 애플리케이션에서 민감한 정보를 유출하려고 시도함'이라고 연구자들은 BleepingComputer에 전함. '이 확장 프로그램과 애플리케이션은 일반적으로 암호화폐 지갑, 2FA 인증기, 비밀번호 관리자, 이메일 클라이언트 등을 포함함'
2024년 7월 말, 구글은 Chrome 127을 출시했으며, 이 버전은 웹사이트나 웹 앱이 저장한 민감한 데이터가 특정 앱에서만 접근 가능하도록 보장하는 기능인 애플리케이션 바운드 암호화를 도입함. 이 기능은 데이터를 암호화하여 생성한 앱만이 이를 복호화할 수 있도록 하며, 인증 토큰이나 개인 데이터와 같은 정보를 보호하는 데 특히 유용하다고 광고됨
하지만 도입된 지 몇 주 만에 여러 해커들이 이미 이 기능을 우회했다고 주장하며 MeduzaStealer, Whitesnake, Lumma Stealer, Lumar, Vidar, StealC에 대한 우회 방법을 소개함. 당시 구글은 결과에 대해 너무 놀라거나 실망하지 않았다고 언급하며, 사이버 범죄자들이 행동 패턴을 더 예측 가능하게 변화시키도록 강요했다고 설명함
BleepingComputer를 통해