ZeroTrace Stealer: как превратить Chrome в банкомат для злоумышленников

ZeroTrace Stealer: как превратить Chrome в банкомат для злоумышленников

ZeroTrace — типичный представитель инфостилеров нового поколения: удобный интерфейс для оператора, «актуальная» поддержка браузеров и набор сценариев, который превращает пользовательский профиль в каталог трофеев. Маркетинговая легенда про «исследовательский инструмент» не скрывает сути: цель — извлечь секреты из браузеров и системной среды и отправить их на управляемый сервер. Если говорить по-деловому, это не «лабораторная игрушка», а готовая сборка из известных техник в аккуратной упаковке.

Ниже — сжатый, но полный обзор, которому доверит и SOC-аналитик, и практик по защите рабочих станций. Без лишней романтики, только то, что важно для оценки риска и планирования детектов. Исходный репозиторий: ZeroTrace на GitHub.

Что это за инструмент и как он выглядит

ZeroTrace — открытый проект под Windows (.NET 4.8+) с клиент-серверной архитектурой. Клиент собирает артефакты на машине жертвы, сервер принимает подключения, сортирует данные по «клиентам» и показывает их в GUI. Это «панель» с разделами вроде Dashboard, Password Manager, Client Manager, проводником по файлам и простым терминалом — всё, чтобы оператор не страдал от командной строки и рутинных выгрузок.

Есть «Client Builder»: конструктор, где задают адрес сервера, набор собираемых категорий и поведение (архивация, расписание, что именно тянуть из профилей). Системные требования нейтральные: Windows 8/10/11, желательно админ-права, .NET, немного памяти. Иными словами, такой двоичный файл не вызывает подозрений «сам по себе», пока не смотреть на активность.

Как устроена кража данных и почему упоминают «Chrome v20»

Главная добыча — браузерные секреты: сохранённые пароли, куки/сессии, автозаполнение (включая адреса и карты), история, закладки, список загрузок и расширений. Критический момент — работа с современной схемой шифрования Chrome (условно «v20»): данные в SQLite защищены AES-GCM, а мастер-ключ хранится в «Local State» и на Windows расшифровывается через DPAPI в контексте пользователя. Запустили клиент под пользователем — получили ключ к его секретам.

Отдельный риск — куки и токены сессий. Импорт такого «cookie-jar» в нужный инструмент даёт оператору готовую аутентификацию без пароля и MFA-прогона. Поэтому инциденты со стилерами редко заканчиваются «заменой пароля»: компрометация тянется до отзыва всех активных сессий в облаках и админках.

Помимо браузеров, ZeroTrace собирает сводки об ОС, оборудовании, сетевых параметрах и установленном ПО — оператору это помогает сегментировать «клиентов», а защитникам даёт маркеры рекогносцировки и подготовки к дальнейшим действиям. По тактикам это легко мапится на MITRE ATT&CK: T1555.003 (доступ к учётным данным из браузеров) и в дальнейшем T1041 (эксфильтрация поверх C2-канала).

Как данные утекают и какие следы остаются

Связь — обычные TCP-подключения клиента к серверу/панели. С точки зрения наблюдаемости это «эксфильтрация по управляемому каналу» с шифрованием (часто заявляют AES-256 и валидацию сертификата), то есть DPI по строкам почти бесполезен. Но «поведение» — ваш лучший друг: пачки исходящего трафика синхронизируются с локальной упаковкой собранных данных.

Файловая активность предсказуемая: нетипичные процессы открывают «Local State», «Login Data», «Cookies», «Web Data», «History» в профилях Chrome/Edge/Brave; идут характерные блокировки/чтения SQLite, затем появляются временные архивы. На «холодной» машине, где пользователь не работает в браузере, такие операции особенно заметны.

Процессы часто выглядят как .NET-хосты, у которых за минуту-две выстраивается цепочка: доступ к профилям → извлечение и расшифровка → упаковка → исходящее соединение. Если это повторяется по расписанию, в телеметрии виден понятный пульс. Именно так ловят «живущие» клиенты, а не только разовый дроппер.

На серверной стороне «панель» хранит и агрегирует поступившее: IP-адрес, «клиента», «first/last seen», объёмы и категории. Для расследования это значит, что у злоумышленника удобный интерфейс наведения порядка в трофеях; для защиты — что одних сигнатур по бинарю мало, важнее ловить сам сценарий работы.

Как минимизировать риск: практические шаги

Сократите ценность профилей. Запретите браузерам хранить пароли корпоративных сервисов политиками, переведите сотрудников (и особенно админов) на менеджеры секретов с аппаратной привязкой и MFA. Меньше «вкусных» артефактов — ниже стимул эксплуатации и короче цепочка пост-эксплуатации.

Детектируйте доступ к профилям. Ставьте правила на чтение «Local State» и SQLite-баз Chrome/Edge/Brave нестандартными процессами, особенно в нерабочие часы. Это не «шум»: как показывает практика, именно такой триггер опережает захват сессий и неожиданные логины в облака.

Связывайте диск с сетью. Коррелируйте: (1) нетипичный доступ к профилям → (2) создание ZIP/временных файлов → (3) исходящее шифрованное соединение к новому хосту. Это прямая обвязка вокруг T1555.003 и T1041 и лучший формат для плейбуков в SIEM/SOAR с быстрым отзывом токенов.

Жёстче относитесь к расширениям. Внедрите allow-list, отключите сторонние магазины, инвентаризируйте установленные расширения и регулярно выгружайте перечень — это уменьшает поверхность для фиксации токенов и куки на стороне браузера. Учитывайте, что ZeroTrace сам собирает список расширений — значит, оператор видит, где «легче» закрепиться.

Разнесите чувствительные контуры. Админские задачи и разработка — в «стерильных» профилях/учётках без автосохранений и лишних расширений; ежедневная рутина — отдельно. Такой «санитарный кордон» лишает стилер эффекта домино, когда одна компрометация открывает путь сразу в несколько доменов.

Заключение

ZeroTrace — не магия, а аккуратная реализация давно известных приёмов с акцентом на UX для злоумышленника. Сильные стороны инструмента — актуальная поддержка Chrome-шифрования, сбор сессий и удобная «панель» — одновременно и ваши точки детекта: доступ к профилям, пульс эксфильтрации, корреляция действий на диске и в сети. В выигрыше окажется команда, у которой эти маркеры уже превращены в правила, дашборды и плейбуки инцидент-реакции.

Полезно иметь под рукой: исходный код ZeroTrace, описания техник ATT&CK T1555.003 и ATT&CK T1041, а также внутренние инструкции по отзыву сессий и сбросу MFA-связок в критичных облачных сервисах — они пригождаются не реже, чем сигнатуры.

Дисклеймер: информация приведена для исследовательских целей. Не запускайте и не распространяйте вредоносные программы. Любые эксперименты — только в изолированной среде и в рамках закона.

chrome ZeroTrace браузер взлом данные защита код кража куки сессии стилер
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Комнатный Блогер

Объясняю новую цифровую реальность

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS