歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

CStealer: Chrome密碼竊取器木馬分析

來源:本站整理 作者:佚名 時間:2019-12-05 TAG: 我要投稿

研究人員發現一個嘗試竊取Chrome瀏覽器中保存的密碼的木馬——CStealer。雖然密碼竊取木馬很多,但研究人員發現該惡意軟件使用遠程MongoDB數據庫來保存竊取的密碼。

該木馬與其他信息竊取密碼一樣,目標就是竊取Google Chrome密碼管理器中保存的登陸憑證。

目標是Chrome保存的憑證
MalwareHunterTeam團隊發現該木馬后,研究人員James對該木馬進行了進一步分析,發現該密碼將竊取的數據發送到了MongoDB數據庫。一般的信息竊取木馬會將竊取的密碼保存在文件中,然后發送到攻擊者控制的C2服務器。CStealer直接連接到了遠程MongoDB數據庫, 并用該數據庫來保存竊取的憑證。
為此,惡意軟件中包含硬編碼的MongDB憑證,并使用MongoDB C Driver作為客戶端庫來連接到數據庫。

 
硬編碼的MongDB憑證
密碼在被竊取后,惡意軟件會連接到數據庫,并保存密碼。下圖是James截獲的流量包,其中含有密碼:

 網絡流量
雖然該方法的最終目的是竊取密碼,但也為其他攻擊者打開了獲取受害者憑證權限的后門。
其他分析該惡意軟件的人員都可以提取硬編碼的憑證,并使用這些硬編碼的憑證來獲取和訪問被竊的憑證。
 

【聲明】:黑吧安全網(http://www.650547.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        安徽快3自由的百科 东北期货配资 山东11选5杀号技巧 广西快3计划人工稳赚版 平特一肖怎么买才能赚钱 股票怎么选股 湖北快3走势图一定 乐彩论坛17500 玩幸运飞艇哪些平台靠谱 福建快3遗漏号码数据查询 股票涨跌幅什么意思