VoidStealerがChrome保護をバイパスしてユーザーデータを盗む

Googleは、Windowsでブラウザ認証情報を収集するインフォスティーラーの長年の脅威に対処するため、2024年7月のChrome 127でアプリバウンド暗号化(ABE)を導入しました。

ABE以前、ChromeはWindowsのData Protection API(DPAPI)のみに依存していました。ユーザーレベルの権限で実行されるマルウェアなら誰でも、それを悪用して保存されているブラウザデータを復号化することができました。

2024年10月、研究者Alex Hagenahはオープンソースのツール「Chrome-App-Bound-Encryption-Decryption」を公開し、実行可能な技術が既に流通していることを確認しました。

それ以来、Googleのパッチとスティーラー作成者の間のいたちごっこが続いており、それぞれの修正が新しい回避策を生み出しています。

2025年12月中旬にダークウェブフォーラムで最初に広告されたVoidStealerは、マルウェア・アズ・ア・サービス(MaaS)プラットフォームで、2026年3月13日のバージョン2.0で画期的なABEバイパスを導入する前に、11のバージョンを急速に反復しました。

研究者(Norton、Avast、Aviraの親会社)は、この技術を使用する野生で観察された最初のインフォスティーラーであることを確認しました。

VoidStealerは現在ChromeとMicrosoft Edgeをターゲットにしていますが、この技術はBrave、Opera、Vivaldiを含むすべてのChromiumベースのブラウザに容易に拡張可能です。Kasperskyはサイバープレスと共有されたレポートで述べています

MaaSモデルは、犯罪関連企業が自分たちでコードを書くことなくスティーラーをデプロイできることを意味し、その潜在的なリーチを大幅に拡大します。

研究者は、正規アプリケーションがブラウザを自動的にデバッグすることはないため、デバッガーアタッチメントが高忠実度の検出信号であることに注意します。ディフェンダーは以下を監視する必要があります:

ユーザーは、信頼できないソースからソフトウェアをダウンロードすることを避け、ブラウザとWindowsを常に最新に保ち、Chromeの組み込み認証情報ストレージに依存するのではなく、専用のパスワードマネージャーを使用することをお勧めします。

翻訳元: https://cyberpress.org/voidstealer-bypasses-chrome-protection/

ソース: cyberpress.org