塞讯安全实验室 | 最新Chrome浏览器信息窃取工具已纳入模拟攻击库!

近日Chrome浏览器被证明有编号为“CVE-2022-2294”的高危零日漏洞,这是一个会被利用的高危漏洞。

近日Chrome浏览器被证明有编号为“CVE-2022-2294”的高危零日漏洞,这是一个会被利用的高危漏洞,存在于WebRTC组件中,会导致基于堆的缓冲区溢出。7月5日,谷歌发布了103.0.5060.114紧急更新,使用者可在帮助栏中“关于google浏览器”里,更新补丁进行修复。

但是针对Chrome浏览器中保存的登录及Cookie信息的最新窃取工具——SHARPCHROME也同样开始流传,虽然此工具目前还没有利用这个最新的零日漏洞,但其危险性还是极高的。

SHARPCHROME 简介

SHARPCHROME是SharpDPAPI针对Chome的一个特定的实现,能够使恶意攻击者使用此工具进行保存在Chrome浏览器中的Cookie和登录凭据的提取、解密、分类。经过塞讯安全实验室的分析,该过程其实是是对Mimikatz的改编。SharpDPAPI 是来自@gentilkiwi 的 Mimikatz 项目的一些 DPAPI 功能的 C# 端口。Chrome 和更新的基于 Chromium 的 Edge 浏览器都可以使用 SharpChrome 进行分类。因此其影响范围不仅限于Chrome浏览器,连Edge浏览器也无法幸免。

攻击模拟库更新

您已经可以在我们平台中选择基于这个信息窃取工具进行的攻击手法,在运行不同的Windows版本( Windows 7/Windows 10/Windows11/Windows Server 2016)的Ai攻防机器人内部以非管理员用户进行攻击模拟,以检验您的终端/主机防御手段对此工具本身以及其行为的检测与防御能力。

 

不管现在您是否有更新到最新版本的Chrome或Edge浏览器,您都需要您的终端/主机防御手段对此工具具备检测与防御能力,才能使恶意攻击者在攻击过程中的信息收集阶段或凭据访问阶段无法成功使用此工具达到其窃取信息的目标。