Netskope 的新窃研究人员正在跟踪一个使用恶意 Python 脚本窃取 Facebook 用户凭据与浏览器数据的攻击行动
。攻击针对 Facebook 企业账户
,密软包含虚假 Facebook 消息并带有恶意文件。可窃攻击的有浏受害者主要集中在南欧与北美
,以制造业和技术服务行业为主。览器 2023 年 1 月,新窃Meta 发现了名为 NodeStealer 的密软基于 JavaScript 开发的恶意软件,该恶意软件旨在窃取 Facebook 账户的可窃 Cookie 与登录凭据 。 本次发现的有浏攻击行动是基于 Python 开发的亿华云 NodeStealer 的新变种,其意图仍然是览器入侵 Facebook 企业账户。与此前的新窃 NodeStealer 版本不同的是,该版本的密软 NodeStealer 还会窃取所有的可用的凭据与 Cookie
,不仅仅局限于 Facebook。可窃 研究人员发现新的有浏 NodeStealer 变种部署在 Facebook CDN 上
,作为消息附件发送给受害者。免费模板览器诱饵图片引诱 Facebook 账号的管理员下载恶意软件,与此前不同的是,该攻击行动中使用了批处理文件而不是可执行文件作为初始 Payload。 研究人员发现了相同的、多种语言的批处理文件 ,说明攻击者对不同的受害群体进行了定制化。 下载脚本文件后,用户可能会点击运行批处理文件。由于批处理文件使用的源码下载字符编码不同,默认情况下使用文本编辑器打开会显示不连贯的字符 。这也是攻击者进行混淆的一种方式
,使用正确的编码打开即可对脚本进行分析
。 用户执行批处理文件后,首先会打开 Chrome 浏览器并跳转到良性页面。Chrome 进程后续不会被使用 ,应该只是为了让用户相信该文件是良性。但在后台
,Powershell 代码会使用 Invoke-WebRequest 从新注册的高防服务器恶意域名(vuagame[.]store)下载多个文件。率先下载的两个 ZIP 文件(Document.zip 与 4HAI.zip)会被存储在 C:\Users\Public 文件夹中。Document.zip 文件中包含 Python 解释器及其所需的各种库,而 4HAI.zip 中包含恶意软件 Payload。 与此前的版本相比 ,该 NodeStealer 的一个主要区别在于持久化方法
。4HAI.zip文件中包含另一个要复制到启动文件夹的恶意批处理脚本 ,该脚本会运行 PowerShell 代码并下载执行名为 project.py 的 Python 脚本。与之前的批处理脚本一样
,模板下载也需要更改编码才能正常查看该脚本。 将批处理脚本复制到启动文件夹后,将会下载并执行另一个名为 rmv.py 的 Python 脚本清除痕迹
。 启动文件夹中的恶意 Python 脚本将嵌入的十六进制编码数据转换为二进制。这部分数据被压缩了多次 ,可能是为了逃避检测。在经过多次解压后 ,使用 exec 函数来运行该脚本
。 运行后,脚本会检查是否有 Chrome 进程正在运行 。服务器租用如果确认就终止该进程,打开 Chrome 只是为让用户相信其安全性 。但窃密时需要保证 Chrome 未在运行
,才能访问浏览器数据
。 之后 ,NodeStealer 通过 IPinfo 收集用户的 IP 地址与国家代码,并将其作为保存收集数据的文件夹名称
。 恶意脚本会收集 Chrome 浏览器多方面的数据 ,例如登录数据 、Cookie 与本地状态等。所有复制的文件都会被放置在临时文件夹中
,以用户的 IP 地址与国家/地区代码作为文件夹名称。与之前的 NodeStealer 类似
,也是针对多浏览器进行攻击的 ,例如 Microsoft Edge 、Brave、Opera、Cốc Cốc、Opera 和 Firefox。复制文件的文件夹稍后会被删除 ,清除窃取数据的证据 。 收集浏览器文件后,NodeStealer 首先收集加密密钥,后续使用这些密钥来解密加密的密码
。然后收集用户名、密码与登录的 URL,并将这些数据保存在名为 Password.txt的文本文件中,该文件位于之前创建的临时文件中 。 NodeStealer 还会收集 Cookie 数据,例如域名、Cookie 与其他重要数据 。与之前的版本不同,该变种会收集浏览器的所有 Cookie,无论其是否与 Facebook 有关。当然,该恶意软件仍然在积极寻找 Facebook 的数据,与 Facebook 相关的数据被保存在不同的文本文件中 。窃取用户的 Cookie 可能会被用于后续的针对性攻击,Cookie 也可以被用户绕过登录或者双因子验证等机制,帮助攻击者接管账户或者进行欺诈交易
。 与过去基于 Python 的 NodeStealer 一样,所有的文件都是通过 Telegram 回传的
。 一旦数据被泄露 ,该脚本就会对创建的所有文件与文件夹进行清理 。由于恶意批处理文件被放置在启动文件夹中,用户凭据与其他浏览器数据将会不断被收集回传。 研究人员认为这是基于 Python 的 NodeStealer 的一个新变种,与早期变种相比
,新变种使用批处理文件下载与运行后续 Payload。并且 ,新变种会从多个浏览器与多个网站窃取用户凭据与 Cookie。攻击者收集到了足够的信息后,这些信息可能会被用于进行更有针对性的攻击 。窃取了 Facebook Cookie 与凭证的攻击者可以使用这些信息来接管账户,利用合法的页面进行欺诈性交易。









