Cybersicherheitsexperten warnen vor einer beunruhigenden Entwicklung: Mehrere bekannte Infostealers haben offenbar Wege gefunden, die kürzlich eingeführte App-Bound Encryption-Funktion von Google Chrome zu umgehen. Diese Sicherheitsmaßnahme sollte eigentlich sensible Daten wie Cookies und gespeicherte Passwörter vor unbefugtem Zugriff schützen.
Was ist App-Bound Encryption?
App-Bound Encryption wurde mit Chrome 127 im Sommer 2023 eingeführt. Die Funktion nutzt einen Windows-Dienst mit Systemprivilegien, um Cookies und Passwörter zu verschlüsseln. Theoretisch sollte dies verhindern, dass Schadsoftware mit normalen Benutzerrechten auf diese sensiblen Daten zugreifen kann.
Infostealers umgehen die Sicherheitsmaßnahme
Laut Berichten der Sicherheitsforscher g0njxa und RussianPanda9xx haben die Entwickler mehrerer Infostealers bereits Methoden implementiert, um App-Bound Encryption zu umgehen. Zu den betroffenen Malware-Familien gehören:
- MeduzaStealer
- Whitesnake
- Lumma Stealer
- Lumar (PovertyStealer)
- Vidar Stealer
- StealC
Verifizierte Umgehungen
Das IT-Sicherheitsportal Bleeping Computer bestätigt, dass zumindest einige dieser Behauptungen der Wahrheit entsprechen. Der Sicherheitsforscher g0njxa konnte nachweisen, dass die neueste Version von Lumma Stealer tatsächlich in der Lage ist, den Schutz in Chrome 129 – der aktuellsten Version des Browsers – zu umgehen.
Zeitlicher Ablauf der Entwicklungen
Die Implementierung der Umgehungsmechanismen erfolgte in kurzer Zeit:
- Meduza und WhiteSnake: vor etwa zwei Wochen
- Lumma: in der vergangenen Woche
- Vidar und StealC: in dieser Woche
Besonders bemerkenswert ist die Entwicklung bei Lumar: Zunächst wurde eine vorläufige Lösung implementiert, die Administratorrechte erforderte. Kurz darauf folgte jedoch ein vollständiger Umgehungsmechanismus, der mit normalen Benutzerrechten funktioniert.
Implikationen für die Cybersicherheit
Die schnelle Anpassung der Malware-Entwickler an neue Sicherheitsmaßnahmen unterstreicht die anhaltende Herausforderung im Bereich der Cybersicherheit. Obwohl die genauen Mechanismen zur Umgehung von App-Bound Encryption noch unklar sind, zeigt die Geschwindigkeit der Implementierung – laut den Entwicklern von Rhadamanthys nur etwa 10 Minuten – die Agilität und Expertise der Cyberkriminellen.
Diese Entwicklung verdeutlicht die Notwendigkeit eines mehrschichtigen Sicherheitsansatzes. Unternehmen und Privatanwender sollten sich nicht allein auf eingebaute Browsersicherheit verlassen, sondern zusätzliche Schutzmaßnahmen wie Zwei-Faktor-Authentifizierung, regelmäßige Software-Updates und Schulungen zur Erkennung von Phishing-Angriffen implementieren. Die IT-Sicherheitsbranche muss weiterhin wachsam bleiben und proaktiv auf neue Bedrohungen reagieren, um sensible Daten effektiv zu schützen.