VoidStealer обходит защиту Chrome и Edge через отладчик
Новый класс phishing-grade information stealer демонстрирует заметный сдвиг в тактиках обхода защиты браузеров: исследователи зафиксировали, что VoidStealer в реальных атаках применяет Application-Bound Encryption (ABE) bypass с использованием debugger-based approach и Hardware Breakpoints для извлечения v20_master_key из памяти Chrome и Edge.
Что известно о новой технике
По данным отчета, VoidStealer стал первым observed-in-the-wild стиллером, который использует новый способ обхода защиты, основанный на debugger application binding encryption bypass. Его ключевая особенность заключается в том, что вредонос не пытается напрямую внедрять код в процесс браузера, а извлекает криптографический ключ из памяти с помощью отладчика и системных вызовов.
Речь идет о v20_master_key, который используется для защиты конфиденциальных данных браузера. В отличие от традиционных методов, такой подход:
- не требует privilege escalation;
- не требует прямого code injection;
- снижает вероятность срабатывания средств обнаружения;
- позволяет работать более скрытно, чем шумные COM-based техники.
Как ABE изменил ландшафт атак
Google внедрила ABE в Chrome 127 в июле 2024 года, чтобы защитить конфиденциальные данные браузера. Эта мера заметно повысила планку безопасности, однако одновременно стимулировала разработку новых обходных методов со стороны злоумышленников.
Авторы VoidStealer, как отмечается в отчете, широко опирались на наработки проекта ElevationKatz. Это показывает, что ранее созданные legitimate security techniques могут быть адаптированы и использованы в malicious contexts.
Два подхода к обходу защиты
VoidStealer использует сразу два метода обхода ABE:
1. Traditional method
Классическая схема предполагает внедрение кода в процесс браузера и использование функции IElevator::DecryptData через COM interface. Этот вариант уже известен защитным решениям и, как подчеркивается в отчете, с высокой вероятностью вызывает alerts из-за своей «шумности».
2. New stealthier method
Более новый вариант основан на сочетании WinAPI ReadProcessMemory и работы через debugger. В этом случае вредонос получает доступ к v20_master_key без необходимости прямого внедрения кода, что существенно снижает риск обнаружения.
Как работает атака на практике
Процесс обхода начинается с запуска браузера в suspended state с помощью CreateProcessW. После этого VoidStealer подключается к процессу в качестве отладчика — поведение, которое само по себе может считаться suspicious.
Далее вредонос ожидает важные debug events и анализирует адреса в DLL-библиотеках браузера, связанные с криптографическими операциями. Особое внимание уделяется строке OSCrypt.AppBoundProvider.Decrypt.resultCode, которая, как указано в отчете, тесно связана с точкой доступа к v20_master_key в памяти.
После установки Hardware Breakpoints злоумышленник может извлечь ключ, не меняя код браузера. Именно эта особенность делает технику особенно опасной: она сочетает малозаметность, отсутствие инъекции и высокую эффективность.
Что это означает для защиты
Для defenders ключевая задача — отслеживать признаки аномального поведения, которые могут указывать на подобную атаку. В первую очередь речь идет о следующих индикаторах:
- подключение debugger к процессу браузера;
- запуск браузера в hidden или suspended состоянии;
- необычное использование
CreateProcessWв связке с последующим debugging; - доступ к памяти через
ReadProcessMemoryбез очевидной легитимной причины; - активность вокруг криптографических функций браузера.
Отчет подчеркивает, что подобные методы, вероятно, будут развиваться дальше. Это означает, что будущие версии malware могут использовать схожую тактику обхода ABE, но с дополнительными улучшениями, повышающими stealth и reliability атаки.
Вывод
Появление VoidStealer демонстрирует, что даже серьезные механизмы защиты браузеров, такие как Application-Bound Encryption, быстро становятся объектом изучения и адаптации со стороны атакующих. Использование Hardware Breakpoints и debugger-based techniques указывает на рост технической зрелости information stealers и на необходимость более внимательного мониторинга поведенческих аномалий в среде браузеров.
По мере развития систем обхода ABE требуется повышенная бдительность для защиты от более скрытных угроз, использующих постоянно появляющиеся слабые места в протоколах безопасности браузеров.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
