SIKKERHET

Skadevare stjeler e-post fra Gmail i Chrome og Edge – sender videre til Nord-Korea

Omgår etablerte sikkerhetsfunksjoner i e-postsystemet, og retter seg mot brukere i USA, Europa og Sør-Korea – som blant annet jobber med atomvåpen.

Sharpext kan stjele epost-data fra nettlesere og sende det til servere i Nord-Korea.
Sharpext kan stjele epost-data fra nettlesere og sende det til servere i Nord-Korea. Bilde: Colourbox
5. aug. 2022 - 09:45

Sikkerhetsselskapet Volexity har i det siste støtt oftere og oftere på en ny skadevare som bruker interessante teknikker for å få tilgang på ofrenes epost fra Gmail og AOL.

Skadevaren har de døpt «Sharpext». Den kommer fra en gruppe som heter SharpTongue, og som også er kjent som Kimsuky.

Dette er en Nord-Koreansk gruppe som spesifikt går etter mål som arbeider med atomvåpen eller andre felt som Nord-Korea definerer som innenfor sine nasjonale interesser. Målene holder til i Europa, USA og Sør-Korea.

Stjeler e-poster, men ikke passord

Sharpext forsøker ikke å stjele brukernavn eller passord, men sender i stedet e-poster og data fra en brukers konto til eksterne.

Angrepet begynner ved at brukeren lures til å åpne et infisert dokument som gir angriperen tilgang til å installere Sharpext, som er en nettleser-plugin for Chromium.

Hittil er det funnet slike i både Chrome og Edge, samt en mindre kjent Sør-Koreansk nettleser ved navn Whale. Alle er basert på Chromium.

Sharpexts interne liste over nettlesere den kan angripe. <i>Foto:  Volexity</i>
Sharpexts interne liste over nettlesere den kan angripe. Foto:  Volexity

Det er foreløpig kun nettlesere i Windows som er angrepet, med det er ifølge Volexity i teorien ikke noe i veien for at også Chromium-baserte nettlesere i Linux og MacOS kan angripes av Sharpext.

Innovativ metode

Det som er ekstra smart med Sharpext er at noe av det første den gjør etter å ha blitt installert, er å drepe kjørende prosesser og erstatte enkelte konfigurasjonsfiler for nettleseren.

Disse filene inneholder normalt data som nettleseren sjekker for å avgjøre om noen har klusset med dens innstillinger. Sharpext klarer imidlertid å erstatte disse med sine egne filer, slik at at ser OK ut når nettleseren kjører sin sjekke-prosedyre.

Det er langt fra ukomplisert å generere slike filer utenfor selve nettleseren, slik at nettleseren aksepterer dem som ekte, men dette har altså SharpTongue klart.

Data som Sharpext legger til nettleserens konfigurasjonsfiler. <i>Foto:  Volexity</i>
Data som Sharpext legger til nettleserens konfigurasjonsfiler. Foto:  Volexity

Disse falske filene inneholder også mye av det samme som brukeres egne filer, for å skjule at filene har blitt erstattet av andre. Alle tydelige innstillinger forblir som før.

Når først disse filene er på plass, sender et skript en kommando til nettleseren, ett tegn av gangen. Vanligvis ville nettleseren skjønt dette og advart brukeren om at noe slikt var i ferd med å skje, med en advarsel i et pop-up vindu. Sharpext overvåker imidlertid dette, og skjuler vinduet før det kan vises.

Kommandoen som sendes tilsvarer «Control+Shift+J», som starter DevTools-panelet i nettleseren. Dette aktiveres, men skjules av Sharpext, slik at brukeren sannsynligvis ikke merker at det er aktivt.

Dette tilsvarer «Control+Shift+J», som Sharpext benytter for å åpne DevTools. <i>Foto:  Volexity</i>
Dette tilsvarer «Control+Shift+J», som Sharpext benytter for å åpne DevTools. Foto:  Volexity

DevTools kjører så filer som overvåker nettleserens åpne faner, og plukker informasjon fra dem.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
På trappene til internasjonal suksess
På trappene til internasjonal suksess

Siden e-poster og vedlegg stjeles fra en innlogget økt, er også angrepet skjult fra e-postklientens tjenestetilbyder. Alt ser tilsynelatende normalt ut, noe som gjør det svært vanskelig å oppdage angrepet.

Kontinuerlig forbedret

Tidligere versjoner av Sharpext var fulle av bugs, men nåværende er versjon 3.0 og har fått mange av disse fikset. Ikke bare det, nyeste versjon er også optimalisert slik at den henter kode fra en ekstern server heller enn å ha alt liggende lokalt på den infiserte maskinen.

På den måten slipper angriperen å oppdatere skadevaren – den bare henter sin egen oppdaterte kode – og i tillegg er det minst mulig kode som er å finne lokalt for sikkerhetsprogrammer som sniffer etter tegn på infeksjon.

At feilene er blitt fikset, algoritmen forbedret og funksjonaliteten utvidet, tyder ifølge Volexity på at angriperne har hatt vedvarende nytte av angrepene og informasjonen de får fatt i ved hjelp av Sharpext.

Illustrasjonsbilde av et phishing-angrep.
Les også

Ny phishing-metode kommer seg forbi flerfaktor

Sharpext kan til syvende og sist gjøre følgende:

  • Lage en liste over tidligere innsamlet e-post fra offeret for å sikre at duplikater ikke lastes opp. Denne listen oppdateres kontinuerlig når Sharpext kjøres.
  • Lage en liste over e-postdomener som offeret tidligere har kommunisert med. Denne listen oppdateres kontinuerlig når Sharpext kjøres.
  • Lage en svarteliste over e-postavsendere som bør ignoreres når det samles inn e-post fra offeret.
  • Legge til et domene i listen over alle domener som er sett av offeret.
  • Laste opp et nytt vedlegg til den eksterne serveren.
  • Laste opp Gmail-data til den eksterne serveren.
  • Lage en liste over vedlegg som skal trekkes ut.
  • Laste opp AOL-data til den eksterne serveren.

Alt i alt har tusenvis av eposter blitt stjålet og sendt til Nord-Korea, skriver Volexity i sin rapport.

Slik plukker Sharpext ut hva den vil ha. <i>Foto:  Volexity</i>
Slik plukker Sharpext ut hva den vil ha. Foto:  Volexity

Anbefalte mottiltak

Volexity anbefaler følgende for å oppdage og/eller forhindre angrep av denne typen:

  • Slå på loggføring av skript som kjører eller blir blokkert.
  • Jevnlig sjekk av plugins hos personer og maskiner som er logiske mål.
  • Blokkere Sharpext serverne gonamod.com, siekis.com og worldinfocontact.club.
Med det nye programmeringsgrensesnittet skal utviklere på en tryggere måte kunne sette inn brukerskapt og annet upålitelig innhold i websider.
Les også

Nå skal det bli enklere for webutviklere å forhindre kjøring av farlige skript

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.