back to top
Τρίτη, 22 Απριλίου, 2025
ΑρχικήInternetSecurityΤο Cookie Bite Attack POC χρησιμοποιεί επέκταση Chrome για να κλέψει μάρκες...

Το Cookie Bite Attack POC χρησιμοποιεί επέκταση Chrome για να κλέψει μάρκες περιόδου σύνδεσης

- Advertisment -

Περιεχόμενα Άρθρου [hide]


Μια επίθεση απόδειξης της ιδέας που ονομάζεται “Cookie-Bite” χρησιμοποιεί μια επέκταση του προγράμματος περιήγησης για να κλέψει τα cookies περιήγησης από την Azure EntRA για να παρακάμψει την προστασία του ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) και να διατηρήσει την πρόσβαση σε υπηρεσίες cloud όπως το Microsoft 365, το Outlook και τις ομάδες.

Η επίθεση σχεδιάστηκε από Ερευνητές ασφαλείας Varonisο οποίος μοιράστηκε μια μέθοδο απόδειξης-της-ιδέας (POC) που περιλαμβάνει μια κακόβουλη και μια νόμιμη επέκταση του χρώματος. Ωστόσο, η κλοπή cookies συνεδρίασης δεν είναι καινοτόμα, όπως οι infostealers και οι αντίπαλοι στο-μεσαίο phishing επιθέσεις συνήθως τους στοχεύουν.

Ενώ το Cookie-Bite δεν είναι μια εντελώς νέα ιδέα, εξακολουθεί να είναι αξιοσημείωτο για τη μυστικότητα και την επιμονή του.

Επίθεση επέκτασης μπισκότων

Η επίθεση Cookie-Bite αποτελείται από μια κακόβουλη επέκταση Chrome που λειτουργεί ως infostealer, στοχεύοντας στα cookies «Estauth» και «Estsauthpersistnt» στην υπηρεσία Azure Entra, την υπηρεσία Microsoft Cloud and Access Management (IAM).

Το Estauth είναι ένα μεταβατικό διακριτικό συνεδρίας που υποδεικνύει ότι ο χρήστης έχει πιστοποιηθεί και έχει ολοκληρώσει το MFA. Παραμένει έγκυρη για τη συνεδρία του προγράμματος περιήγησης για έως και 24 ώρες και λήγει όταν η εφαρμογή είναι κλειστή.

Το Estsauthpersistent είναι η επίμονη έκδοση του cookie συνεδρίας που δημιουργήθηκε όταν οι χρήστες επιλέγουν να “παραμείνουν υπογεγραμμένοι” ή όταν το Azure εφαρμόζει την πολιτική KMSI, διατηρώντας το ισχύει για έως και 90 ημέρες.

Θα πρέπει να σημειωθεί ότι ενώ αυτή η επέκταση δημιουργήθηκε για να στοχεύσει τα cookies της Microsoft Session, μπορεί να τροποποιηθεί για να στοχεύσει άλλες υπηρεσίες, συμπεριλαμβανομένων των Cookies Google, Okta και AWS.

Η κακόβουλη επέκταση Chrome της Varonis περιέχει λογική για την παρακολούθηση των συμβάντων σύνδεσης του θύματος, ακούγοντας ενημερώσεις καρτέλας που ταιριάζουν με τις διευθύνσεις URL σύνδεσης της Microsoft.

Όταν εμφανιστεί μια σύνδεση, διαβάζει όλα τα cookies που έχουν περάσει από το “login.microsoftonline.com”, εφαρμόζει το φιλτράρισμα για να εξαγάγει τα δύο αναφερόμενα μάρκες και εξαλείφει τα δεδομένα cookie JSON στον εισβολέα μέσω μιας φόρμας Google.

“Μετά τη συσκευασία της επέκτασης σε ένα αρχείο CRX και τη μεταφόρτωση στο Virustotal, το αποτέλεσμα δείχνει ότι κανένας πωλητής ασφαλείας δεν το ανιχνεύει σήμερα ως κακόβουλο”, προειδοποίησε ο Varonis.

Extensions Chrome κλέβουν μπισκότα συνεδρίας Microsoft
Extensions Chrome κλέβουν μπισκότα συνεδρίας Microsoft
Πηγή: Varonis

Εάν οι ηθοποιοί απειλών έχουν πρόσβαση στη συσκευή, μπορούν να αναπτύξουν ένα σενάριο PowerShell που εκτελείται μέσω του προγραμματιστή εργασιών των Windows για να αυτοματοποιήσει την επανεμφάνιση της μη υπογεγραμμένης επέκτασης σε κάθε εκτόξευση του Chrome χρησιμοποιώντας τη λειτουργία προγραμματιστή.

Το PowerShell χρησιμοποιήθηκε στο παράδειγμα επίθεσης
Το PowerShell χρησιμοποιήθηκε στο παράδειγμα επίθεσης
Πηγή: Varonis

Μόλις κλαπεί ένα μπισκότο, οι επιτιθέμενοι το εισάγουν στο πρόγραμμα περιήγησης όπως κάθε άλλο κλεμμένο μπισκότο. Αυτό μπορεί να γίνει μέσω εργαλείων όπως το νόμιμο Μπισκότων Extension Chrome, η οποία επιτρέπει στον ηθοποιό απειλής να εισάγει τα κλεμμένα cookies στο πρόγραμμα περιήγησής τους στο πλαίσιο του ‘login.microsoftonline.com’.

Μετά την ανανέωση της σελίδας, ο Azure αντιμετωπίζει τη συνεδρία του εισβολέα ως πλήρως πιστοποιημένη, παρακάμπτοντας το MFA και δίνοντας στον επιτιθέμενο το ίδιο επίπεδο πρόσβασης με το θύμα.

Έγχυση του κλεμμένου cookie
Έγχυση του κλεμμένου cookie
Πηγή: Varonis

Από εκεί, ο εισβολέας μπορεί να χρησιμοποιήσει το Graph Explorer για να απαριθμήσει τους χρήστες, τους ρόλους και τις συσκευές, να στείλει μηνύματα ή να αποκτήσει πρόσβαση σε συνομιλίες σε ομάδες της Microsoft και να διαβάσει ή να κατεβάσει τα μηνύματα ηλεκτρονικού ταχυδρομείου μέσω του Web του Outlook.

Περαιτέρω εκμετάλλευση, όπως η κλιμάκωση προνομίων, η πλευρική κίνηση και οι μη εξουσιοδοτημένες εγγραφές εφαρμογών είναι επίσης δυνατές μέσω εργαλείων όπως το Tokensmith, το RoadTools και τα Aadinternals.

Επισκόπηση της επίθεσης μπισκότων
Επισκόπηση της επίθεσης μπισκότων
Πηγή: Varonis

Η Microsoft σημείωσε τις προσπάθειες σύνδεσης των ερευνητών στην επίδειξη επίθεσης ως “Atrisk” λόγω της χρήσης ενός VPN, οπότε η παρακολούθηση των μη φυσιολογικών σημάτων είναι το κλειδί για την πρόληψη αυτών των επιθέσεων.

Επιπλέον, συνιστάται να επιβάλλονται οι πολιτικές υπό όρους πρόσβασης (CAP) να περιορίζουν τις συνδέσεις σε συγκεκριμένες περιοχές και συσκευές IP.

Όσον αφορά τις επεκτάσεις του Chrome, συνιστάται να επιβάλλονται οι πολιτικές Chrome ADMX να επιτρέπεται αποκλειστικά οι προ-εγκεκριμένες επεκτάσεις να εκτελούν και να εμποδίζουν τους χρήστες από τον τρόπο προγραμματιστή του προγράμματος περιήγησης.



VIA: bleepingcomputer.com

- Advertisement -
- Advertisment -
Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Παθιασμένος με τις νέες τεχνολογίες, με έφεση στην καινοτομία και τη δημιουργικότητα. Διαρκώς αναζητώ τρόπους αξιοποίησης της τεχνολογίας για την επίλυση προβλημάτων και τη βελτίωση της καθημερινής ζωής.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -