歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

CStealer: Chrome密碼竊取器木馬分析

來源:本站整理 作者:佚名 時間:2019-12-05 TAG: 我要投稿

研究人員發現一個嘗試竊取Chrome瀏覽器中保存的密碼的木馬——CStealer。雖然密碼竊取木馬很多,但研究人員發現該惡意軟件使用遠程MongoDB數據庫來保存竊取的密碼。

該木馬與其他信息竊取密碼一樣,目標就是竊取Google Chrome密碼管理器中保存的登陸憑證。

目標是Chrome保存的憑證
MalwareHunterTeam團隊發現該木馬后,研究人員James對該木馬進行了進一步分析,發現該密碼將竊取的數據發送到了MongoDB數據庫。一般的信息竊取木馬會將竊取的密碼保存在文件中,然后發送到攻擊者控制的C2服務器。CStealer直接連接到了遠程MongoDB數據庫, 并用該數據庫來保存竊取的憑證。
為此,惡意軟件中包含硬編碼的MongDB憑證,并使用MongoDB C Driver作為客戶端庫來連接到數據庫。

 
硬編碼的MongDB憑證
密碼在被竊取后,惡意軟件會連接到數據庫,并保存密碼。下圖是James截獲的流量包,其中含有密碼:

 網絡流量
雖然該方法的最終目的是竊取密碼,但也為其他攻擊者打開了獲取受害者憑證權限的后門。
其他分析該惡意軟件的人員都可以提取硬編碼的憑證,并使用這些硬編碼的憑證來獲取和訪問被竊的憑證。
 

【聲明】:黑吧安全網(http://www.zjtpzs.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        神秘东方电子游艺 江苏11选5 斗牛棋牌 快3一定件 平台怎么控制秒秒彩 内蒙古11选5 辽宁快乐麻将下载 江西优乐麻将官方下载 甘肃十一选五今天预测 华东15选5走势图带坐标连线 篮球架厂家 白山大嘴棋牌游戏 极速快3大小怎么买 福建11选5人2稳赚 广西双彩开奖结果公告 东莞一条龙论坛 股票买就跌卖就涨