您现在的位置是:测试开发营 > 物联网
只需10分钟即可被绕过,Chrome浏览器最新cookie安全功能纸糊的一样?
测试开发营2025-11-26 18:49:19【物联网】5人已围观
简介最近,Infostealer恶意软件开发者发布更新,声称可以绕过谷歌Chrome浏览器最近推出的保护cookie等敏感数据的App-Bound Encryption功能。App-Bound Encry
最近,只需最新纸糊Infostealer恶意软件开发者发布更新,分钟声称可以绕过谷歌Chrome浏览器最近推出的被绕保护cookie等敏感数据的App-Bound Encryption功能 。

App-Bound Encryption 是过C功在 Chrome 浏览器 127 中引入的,旨在使用一个以系统权限运行的浏览器 Windows 服务对 cookie 和存储的密码进行加密。源码库
这种模式不允许以登录用户权限运行的安全信息窃取恶意软件窃取存储在 Chrome 浏览器中的机密 。
Chrome 浏览器安全团队的只需最新纸糊Will Harris表示 ,要想绕过这种保护,分钟恶意软件需要系统权限或向 Chrome 浏览器注入代码 ,被绕这两种操作都可能触发安全工具的过C功警告。
然而 ,免费模板浏览器安全研究人员 g0njxa 和 RussianPanda9xx 发现多个信息窃取程序开发者“吹嘘” 他们的安全工具(MeduzaStealer、Whitesnake 、只需最新纸糊Lumma Stealer、分钟Lumar (PovertyStealer)、被绕Vidar Stealer 和 StealC)已经实现了有效的绕过 。

Whitesnake盗号软件从Chrome128中窃取Cookie,来源 :@g0njxa
g0njxa 向 BleepingComputer 证实,Lumma Stealer 的亿华云最新变种可以绕过 Chrome 129(目前最新版本的浏览器)中的加密功能 。

使用最新版Lumma 从Chrome浏览器129中提取 cookie,来源:@g0njxa
研究人员在沙盒环境中的 Windows 10 Pro 系统上测试了该恶意软件 。从时间上看 ,Meduza 和 WhiteSnake 是在两周前实施绕过机制的 ,源码下载Lumma 是在上周,而 Vidar 和 StealC 则是在本周 。
Lumar 最初是通过实施一种临时解决方案来应对 App-Bound Encryption 的 ,该方案要求以管理员权限启动恶意软件 ,但随后又推出了一种绕过机制,该机制可登录用户的云计算权限工作 。
Lumma Stealer 的开发人员向其客户保证,他们不需要以管理员权限执行恶意软件就能窃取 cookie。
Rhadamanthys恶意软件的作者表示,他们用了10分钟时间逆转了加密 。
目前该公司暂未对此事件进行进一步表态。
很赞哦!(64)
热门文章
站长推荐
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 福布斯:如何确保客户的数据安全
- 尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)
- 从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- 探究GeForce980MZ(颠覆视觉体验的游戏级显卡)
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)
- 聊聊到底什么是BRAS? 亿华云源码库企业服务器网站建设云服务器香港物理机b2b信息平台







