Volver al Hub

Malware VoidStealer elude el cifrado de Chrome y roba contraseñas de la memoria

Imagen generada por IA para: Malware VoidStealer elude el cifrado de Chrome y roba contraseñas de la memoria

Una nueva y sofisticada variante de malware robador de información, identificada por investigadores de seguridad como VoidStealer, está logrando eludir una de las características de seguridad fundamentales de Google Chrome: el Cifrado Vinculado a la Aplicación (ABE, por sus siglas en inglés). Esta técnica permite al malware extraer contraseñas, cookies y tokens de autenticación directamente de la memoria volátil (RAM) del navegador, abriendo efectivamente lo que se suponía que era una caja fuerte segura.

La falla en la fortaleza: Cifrado Vinculado a la Aplicación (ABE)

Introducido como una mejora de seguridad, el ABE de Chrome está diseñado para cifrar datos sensibles, como las contraseñas almacenadas en el gestor integrado, con una clave vinculada a la instancia específica de la aplicación y al perfil de usuario. La teoría es sólida: incluso si un atacante roba la base de datos cifrada del disco, no puede descifrarla sin la clave única, que no se almacena junto a ella. Esta clave se mantiene típicamente de forma segura en la memoria mientras Chrome está en ejecución.

La innovación de VoidStealer radica en su asalto directo a esta clave residente en memoria. El malware emplea técnicas avanzadas de escaneo e inyección de memoria de procesos para localizar y extraer esta crucial clave de cifrado del espacio de memoria activo de Chrome. Una vez en posesión de la clave, descifrar las contraseñas almacenadas se vuelve trivial, dejando completamente inútil la protección ABE. Esto representa un cambio de paradigma respecto a los infostealers tradicionales, que podían raspar formularios de inicio de sesión o intentar descifrar archivos de base de datos sin la clave adecuada.

Modus Operandi Técnico

El malware opera con un alto grado de sigilo y precisión. Tras la infección, probablemente a través de campañas de phishing o descargas maliciosas, VoidStealer escanea el sistema en busca de procesos de Chrome en ejecución. Luego inyecta código o utiliza APIs legítimas de acceso a procesos para leer la memoria del proceso objetivo, buscando los patrones o estructuras de memoria específicas que albergan la clave ABE. Se trata de un ataque quirúrgico contra la seguridad central del navegador, diferente de los keyloggers de amplio espectro que capturan toda la entrada del teclado de forma indiscriminada.

Este método es particularmente peligroso porque se dirige a datos que, por diseño, están en un estado "utilizable". Las contraseñas deben descifrarse en memoria para que Chrome las complete automáticamente en los formularios de inicio de sesión. VoidStealer simplemente las intercepta en este preciso momento de vulnerabilidad. Además, al operar en memoria, deja trazas forenses mínimas en el disco, lo que complica la detección y el análisis posterior al incidente.

Implicaciones más amplias para la seguridad del navegador

El éxito de VoidStealer expone un desafío arquitectónico crítico en la ciberseguridad moderna: la protección de secretos en memoria. Si bien el cifrado de disco y la transmisión segura por red han experimentado grandes mejoras, mantener los datos a salvo mientras son utilizados activamente por una aplicación sigue siendo un problema formidable. Este vector de ataque no es necesariamente exclusivo de Chrome; el principio subyacente podría adaptarse potencialmente para apuntar a otros navegadores que utilicen esquemas de cifrado en memoria similares para datos sensibles.

Para la comunidad de ciberseguridad, esto subraya la necesidad de estrategias de defensa en profundidad que vayan más allá de las defensas perimetrales y basadas en disco. Técnicas como la autoprotección de aplicaciones en tiempo de ejecución (RASP), un aislamiento de procesos más estricto y el uso de entornos de ejecución confiables (TEE) respaldados por hardware para el almacenamiento de claves se convierten en discusiones más relevantes. También resalta la importancia de las mejores prácticas de gestión de credenciales, como el uso de gestores de contraseñas dedicados que operen fuera del ecosistema del navegador y requieran la entrada de una contraseña maestra para el acceso.

Mitigación y Respuesta

Actualmente, detectar VoidStealer requiere herramientas de análisis de comportamiento y monitoreo de memoria, ya que el antivirus basado en firmas puede tener dificultades para identificar sus nuevos patrones de código. Se recomienda a los usuarios y a los equipos de seguridad empresarial:

  1. Mantener los navegadores actualizados: Google abordará inevitablemente esto mediante parches que pueden alterar las estructuras de memoria o fortalecer el aislamiento de claves.
  2. Emplear protección de endpoints avanzada: Las soluciones con capacidades de detección de comportamiento y escaneo de memoria están mejor equipadas para identificar este tipo de ataques.
  3. Promover el uso de gestores de contraseñas externos: Reducir la dependencia del gestor de contraseñas integrado en el navegador limita la superficie de ataque.
  4. Implementar el principio de menor privilegio: Restringir el acceso innecesario al sistema puede dificultar la capacidad del malware para realizar inyección de procesos.
  5. Monitorizar la actividad sospechosa de procesos: Los patrones de acceso a memoria inusuales por parte de procesos deberían activar alertas.

La aparición de VoidStealer es un recordatorio contundente de que, a medida que software central como los navegadores web se fortalece, los actores de amenazas invertirán el mismo esfuerzo en encontrar las grietas sutiles en su armadura. Eleva el panorama de amenazas, pasando del robo de datos en reposo al robo de datos en uso, lo que exige una evolución correspondiente en las posturas defensivas de ciberseguridad.

Fuentes originales

NewsSearcher

Este artículo fue generado por nuestro sistema NewsSearcher de IA, que analiza y sintetiza información de múltiples fuentes confiables.

Neue Gefahr in Google Chrome: Malware liest Passwörter direkt aus dem Speicher

CHIP Online Deutschland
Ver fuente

Ihre Passwörter sind sofort lesbar: Malware klaut Schlüssel direkt aus dem Browser

CHIP Online Deutschland
Ver fuente

⚠️ Fuentes utilizadas como referencia. CSRaid no se responsabiliza por el contenido de sitios externos.

Este artículo fue redactado con asistencia de IA y supervisado por nuestro equipo editorial.

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.