Малыш Mars Stealer крадет данные из криптокошельков и 2FA-плагинов

Малыш Mars Stealer крадет данные из криптокошельков и 2FA-плагинов

На русскоязычных хакерских форумах активно рекламируется Windows-троян, облегчающий кражу криптовалюты. Анализ образца Mars Stealer показал, что это усовершенствованная версия инфостилера Oski, свернувшего свои операции полтора года назад.

Последний появился в поле зрения ИБ-экспертов в конце 2019 года. Весной 2020-го Oski засветился в киберкампании, использующей взлом роутеров для перенаправления жертв на вредоносные сайты (путем подмены DNS). В июле того же года создатели зловреда перестали отвечать на запросы потенциальных покупателей и закрыли свой Telegram-канал, удалив аккаунт и бот.

Новобранец Mars Stealer, как и Oski, обладает функциями даунлоудера и снабжен кастомным грабером. Он умеет собирать информацию о зараженной системе, а также извлекать сохраненные данные из трех десятков браузеров, почтового клиента Thunderbird и 11 криптокошельков, не считая производные Bitcoin Core. Примечательно, что Outlook в списке целевых программ не значится, а у Oski он присутствовал.

От предшественника и других аналогов Mars Stealer отличают малые размеры (всего 95 Кбайт), а также повышенный интерес к браузерным плагинам для двухфакторной аутентификации (четыре 2FA-расширения и менеджер паролей Trezor) и работы с криптой (почти 40 наименований).

 

Собранную информацию вредонос отсылает на командный сервер, используя SSL-соединения. Строки кода Mars Stealer зашифрованы по RC4 и Base64, чтобы затруднить анализ. С той же целью троян использует функцию Sleep и проверяет наличие эмулятора Windows Defender. Защитить зловреда от обнаружения помогают техники сокрытия вызовов API и функция самоудаления (с помощью cmd.exe).

В тех случаях, когда временная характеристика вредоносного файла расходится с системным временем / датой больше чем на месяц, Mars Stealer завершает свой процесс. То же происходит, когда выясняется, что жертва по умолчанию использует язык страны бывшего СНГ (русский, белорусский, казахский, узбекский, азери).

В настоящее время преемника Oski детектирует подавляющее большинство антивирусов из коллекции VirusTotal (60 из 69 по состоянию на 2 февраля).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хак Microsoft PlayReady позволяет загружать фильмы со стриминговых площадок

Технология Microsoft PlayReady, применяемая для защиты контента и доступа к нему, содержит уязвимости, эксплуатация которых может позволить недобросовестным подписчикам загружать фильмы с популярных стриминговых сервисов.

О лазейке рассказали специалисты по кибербезопасности из компании AG Security Research. Адам Годиак, основатель и гендиректор AG Security Research, ещё в 2022 году предупреждал Microsoft о возможности нелегально скачивать контент с Canal+, который должен быть защищён PlayReady.

Вектор доступа к медиаресурсам сводился ко взлому приставок и получению ключей. Представители Canal+ на тот момент игнорировали исследования Годиака, а чуть позже объявили о закрытии затронутой платформы.

Что касается Microsoft, техногигант из Редмонда всё-таки обратил внимание на работу специалиста, но отметил при этом, что описанные проблемы касаются настроек, которые контролируются поставщиком услуг. Другими словами, уязвимость не затрагивает службу или клиент Microsoft.

После этого Годиак решил изучить именно Microsoft PlayReady. Исследователя интересовало, насколько хорошо система защищать контент на популярных стриминговых сервисах.

В этот раз не было взлома приставок, AG Security Research сосредоточилась на анализе технологии Protected Media Path (PMP), цель которой — защищать контент в средах Windows.

В результате, по словам Годиака, в компонентах PMP удалось выявить уязвимости, позволяющие получить ключи для доступа к контенту, защищённому PlayReady. Используя такие ключи, пользователь мог получить медиаконтент с популярных стриминговых сервисов.

«Вектор атаки работает через временное окно, в течение которого ключи для доступа к контенту обрабатываются в форме XORed — простой текст. Значение таких ключей можно получить через операцию XOR с магической 128-битной последовательностью ключей», — объясняет специалист.

Этот способ исследователи продемонстрировали на примере сервисов Canal+ и Netflix, однако есть подозрения, что вектор может сработать и с другими платформами: HBO Max, Amazon Prime Video, Sky Showtime.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru