ΑρχικήSecurityInfostealer παρακάμπτει τις νέες άμυνες κλοπής cookie του Chrome

Infostealer παρακάμπτει τις νέες άμυνες κλοπής cookie του Chrome

Προγραμματιστές Infostealer κυκλοφόρησαν ενημερώσεις που ισχυρίζονται ότι παρακάμπτουν τη λειτουργία App-Bound Encryption που εισήχθη πρόσφατα στο Google Chrome για την προστασία ευαίσθητων δεδομένων, όπως τα cookie.

Δείτε επίσης: Οι hackers Marko Polo στοχεύουν gamers/χρήστες crypto με info-stealer malware

Infostealer cookie Chrome

Το App-Bound Encryption εισήχθη στο Chrome 127 και έχει σχεδιαστεί για την κρυπτογράφηση cookie και αποθηκευμένων κωδικών πρόσβασης, χρησιμοποιώντας μια υπηρεσία Windows που εκτελείται με δικαιώματα συστήματος.

Αυτό το μοντέλο δεν επιτρέπει σε κακόβουλο λογισμικό infostealer, το οποίο εκτελείται με τα δικαιώματα του συνδεδεμένου χρήστη, να κλέβει δεδομένα που είναι αποθηκευμένα στο πρόγραμμα περιήγησης Chrome.

#secnews #brain #brainwaves 

Τα εγκεφαλικά κύματα μπορούν να χειραγωγηθούν ενώ ονειρευόμαστε. Επιστήμονες στο Ηνωμένο Βασίλειο έχουν χειραγωγήσει δύο εξέχοντες τύπους εγκεφαλικών κυμάτων ενώ οι εθελοντές κοιμούνταν, σε μια προσπάθεια να αναπτύξουν καλύτερα εργαλεία για τη μελέτη κρίσιμων νευρολογικών δραστηριοτήτων. Τα εγκεφαλικά κύματα, που αναφέρονται ως ταλαντώσεις άλφα και θήτα, συνδέονται στενά με καταστάσεις ηρεμίας και χαλάρωσης, συμπεριλαμβανομένου του σταδίου της απώλειας συνείδησης, γνωστού και ως φάση REM.

00:00 Εισαγωγή
00:34 Στάδιο REM
00:55 Ακουστική διέγερση κλειστού βρόχου 
01:27 Δοκιμές σε ανθρώπους

Μάθετε περισσότερα: https://www.secnews.gr/621187/egkefalika-kimata-mporoun-xeiragoggithoun-eno-oneirevomaste/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #brain #brainwaves

Τα εγκεφαλικά κύματα μπορούν να χειραγωγηθούν ενώ ονειρευόμαστε. Επιστήμονες στο Ηνωμένο Βασίλειο έχουν χειραγωγήσει δύο εξέχοντες τύπους εγκεφαλικών κυμάτων ενώ οι εθελοντές κοιμούνταν, σε μια προσπάθεια να αναπτύξουν καλύτερα εργαλεία για τη μελέτη κρίσιμων νευρολογικών δραστηριοτήτων. Τα εγκεφαλικά κύματα, που αναφέρονται ως ταλαντώσεις άλφα και θήτα, συνδέονται στενά με καταστάσεις ηρεμίας και χαλάρωσης, συμπεριλαμβανομένου του σταδίου της απώλειας συνείδησης, γνωστού και ως φάση REM.

00:00 Εισαγωγή
00:34 Στάδιο REM
00:55 Ακουστική διέγερση κλειστού βρόχου
01:27 Δοκιμές σε ανθρώπους

Μάθετε περισσότερα: https://www.secnews.gr/621187/egkefalika-kimata-mporoun-xeiragoggithoun-eno-oneirevomaste/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmpmWHpCaFdPUEIw

Τα εγκεφαλικά κύματα μπορούν να χειραγωγηθούν

SecNewsTV 23 hours ago

ΗΠΑ: Η Kaspersky εγκαθιστά το UltraAV antivirus σε PCs

SecNewsTV 24 hours ago

Για να παρακάμψει αυτήν την προστασία, το κακόβουλο λογισμικό θα χρειαζόταν προνόμια συστήματος ή να εισάγει κώδικα στο Chrome, ενέργειες που είναι πιθανό να ενεργοποιήσουν προειδοποιήσεις από τα εργαλεία ασφαλείας, δήλωσε ο Will Harris της ομάδας ασφαλείας του Chrome.

Ωστόσο, οι ερευνητές ασφάλειας g0njxa και RussianPanda9xx παρατήρησαν πολλούς προγραμματιστές infostealer που καυχιόνταν ότι έχουν εφαρμόσει μια λειτουργική παράκαμψη για τα εργαλεία MeduzaStealer, Whitesnake, Lumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC.

Φαίνεται ότι τουλάχιστον ορισμένοι από τους ισχυρισμούς είναι αληθείς, καθώς η g0njxa επιβεβαίωσε ότι η τελευταία παραλλαγή του infostealer Lumma Stealer, μπορεί να παρακάμψει τη δυνατότητα κρυπτογράφησης στο Chrome 129, την πιο πρόσφατη έκδοση του προγράμματος περιήγησης.

Δείτε ακόμα: StealC malware: Κατάχρηση του kiosk mode του browser για κλοπή credentials

Ο ερευνητής δοκίμασε το κακόβουλο λογισμικό σε ένα σύστημα Windows 10 Pro σε περιβάλλον sandbox.

Όσον αφορά το χρονοδιάγραμμα, οι Meduza και WhiteSnake εφάρμοσαν τους μηχανισμούς παράκαμψης πριν από δύο εβδομάδες, η Lumma την περασμένη εβδομάδα και η Vidar και η StealC αυτήν την εβδομάδα.

Το πώς ακριβώς επιτυγχάνεται η παράκαμψη του App-Bound Encryption παραμένει άγνωστο, αλλά οι συντάκτες του κακόβουλου λογισμικού Rhadamanthys σχολίασαν ότι χρειάστηκαν 10 λεπτά για να αντιστρέψουν την κρυπτογράφηση.

Δείτε επίσης: Cthulhu Stealer: Νέο info-stealer malware στοχεύει MacOS

To infostealer, όπως αυτό που παρακάμπτει τις νέες άμυνες κλοπής cookie του Chrome, είναι ένας τύπος κακόβουλου λογισμικού που έχει σχεδιαστεί ειδικά για να κλέβει ευαίσθητες πληροφορίες από τον υπολογιστή ή το δίκτυο του θύματος. Συνήθως, αυτό το κακόβουλο λογισμικό στοχεύει προσωπικά δεδομένα όπως ονόματα χρήστη, κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών και άλλες εμπιστευτικές πληροφορίες. Μόλις τα δεδομένα κλαπούν, συνήθως αποστέλλονται πίσω στον εισβολέα για κακόβουλη χρήση ή πωλούνται στο dark web. Τα Infostealers μπορούν να διεισδύσουν σε συστήματα μέσω διαφόρων μεθόδων, συμπεριλαμβανομένων των emails phishing, κακόβουλων λήψεων ή συνοδεύοντας άλλο φαινομενικά νόμιμο λογισμικό. Η προστασία από Infostealers περιλαμβάνει τη χρήση ολοκληρωμένου λογισμικού ασφαλείας, τις συνήθειες ασφαλούς περιήγησης και τη διατήρηση όλων των συστημάτων και λογισμικού ενημερωμένα.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS