Угрозы

VoidStealer научился обходить защиту Chrome: что известно

Маша Даровская
By Маша Даровская , IT-редактор и автор
VoidStealer научился обходить защиту Chrome: что известно
Обложка © Anonhaven

Исследователи и профильные издания сообщили о новой версии вредоносной программы VoidStealer, которая умеет обходить защиту Chrome под названием Application-Bound Encryption и извлекать из памяти браузера главный ключ шифрования. После этого злоумышленники могут расшифровывать чувствительные данные, хранящиеся в браузере, включая пароли, cookie-файлы и платёжные данные. 

Шифрование с привязкой к приложению, Google внедрила в Chrome 127 на Windows в июле 2024 года. Смысл механизма в том, чтобы не позволять любой программе, запущенной от имени пользователя, просто взять и расшифровать данные браузера. Google объясняла, что при такой схеме злоумышленнику нужно либо получить системные привилегии, либо внедрить код в сам Chrome, а это заметнее для средств защиты.

Но теперь появился более изящный способ обхода. По данным Gen, VoidStealer стал первым стилером, который использует отладочный метод обхода этой защиты. Вместо повышения привилегий или внедрения кода в браузер он подключается к процессу Chrome как отладчик, ставит аппаратные точки останова и ловит момент, когда главный ключ v20_master_key на короткое время оказывается в памяти в открытом виде. После этого вредоносная программа считывает ключ и может использовать его для расшифровки данных.

Новый метод не требует ни повышения привилегий, ни инъекции кода, а значит может оставлять меньше заметных следов. Gen пишет, что именно это делает технику более скрытной по сравнению с альтернативными способами обхода. То есть речь идёт о новом подходе к извлечению главного ключа Chrome, который помогает обходить штатную защиту браузера.

По данным Gen Threat Labs, сам VoidStealer продвигается как Malware-as-a-Service, то есть «вредоносное ПО как услуга», как минимум с декабря 2025 года. Исследователи восстановили примерную хронологию версий и указывают, что именно версия 2.0, заявленная 13 марта 2026 года, получила новый способ обхода Application-Bound Encryption. Уже 18 марта появилась версия 2.1. Эти даты основаны на объявлениях разработчиков вредоноса на подпольных форумах, поэтому исследователи отдельно уточняют, что возможны небольшие расхождения.

Есть и ещё одна важная деталь. Gen считает, что разработчики VoidStealer не изобрели этот метод с нуля, а взяли его из уже опубликованного открытого проекта ElevationKatz. Исследователи пишут, что по их анализу реализация VoidStealer напрямую основана на этом публичном инструменте, а значит подобные техники уже доступны не только исследователям, но и авторам вредоносного ПО.

Это не первый случай, когда стилеры приспосабливаются к новой защите Chrome. Ещё в 2024 году BleepingComputer писал, что разные семейства инфостилеров начали искать и внедрять способы обхода Application-Bound Encryption вскоре после её появления. Тогда Google прямо говорила, что ожидает смещения атак в сторону более заметных техник, например инъекции или чтения памяти. Elastic Security Labs также подтверждала, что после выхода Chrome 127 несколько семейств вредоносного ПО начали применять разные методы обхода этой защиты.

На практике это означает следующее: защита Chrome не «сломана полностью», но злоумышленники продолжают искать способы обойти её точечно. Хотя Google изначально и не обещала абсолютную неуязвимость: компания говорила, что задача механизма — повысить стоимость атаки, сделать её сложнее и заметнее для средств защиты.

Что могут украсть такие программы? Речь идёт о данных браузера, которые защищаются ABE: это cookie-файлы, сохранённые пароли, платёжные данные и другие постоянные токены аутентификации. Если злоумышленник получает главный ключ, он может перейти от заражения устройства к краже учётных данных, сессионных cookie и платёжной информации.

Для компаний и обычных пользователей это ещё один аргумент в пользу классических мер защиты, которые работают против стилеров независимо от конкретной техники: ограничение запуска непроверенных файлов, контроль поведения процессов, защита конечных устройств, обновление браузеров и операционной системы, а также осторожность с пиратским ПО, «кряками», поддельными установщиками и файлами из мессенджеров. Сам механизм ABE особенно полезен в средах, где пользователи не могут свободно запускать всё подряд с повышенными правами, но история с VoidStealer показывает, что одной браузерной защиты уже недостаточно.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что такое VoidStealer и почему о нём говорят специалисты по безопасности?
VoidStealer — это вредоносная программа класса стилер, то есть программа для кражи данных. Исследователи сообщили, что новая версия этого вредоноса умеет обходить защиту Chrome Application-Bound Encryption и извлекать главный ключ шифрования из памяти браузера, чтобы затем получить доступ к паролям, cookie и другим данным.
Как VoidStealer обходит защиту Google Chrome?
По данным исследователей, VoidStealer подключается к процессу Chrome как отладчик и отслеживает момент, когда главный ключ шифрования временно появляется в памяти в открытом виде. После этого вредоносная программа считывает ключ и использует его для расшифровки защищённых данных браузера.
Что такое Application-Bound Encryption в Chrome?
Application-Bound Encryption — это механизм защиты Chrome на Windows, который привязывает расшифровку данных к самому приложению. Он был создан для того, чтобы вредоносные программы не могли просто так украсть cookie, пароли и другие данные браузера от имени обычного пользователя.
Какие данные может украсть VoidStealer после обхода защиты Chrome?
После получения главного ключа шифрования вредоносная программа может добраться до чувствительных данных браузера, включая сохранённые пароли, cookie-файлы, платёжные данные и другие постоянные токены аутентификации.
Нужны ли злоумышленнику права администратора для атаки через VoidStealer?
Согласно исследованию Gen Threat Labs, новый отладочный метод VoidStealer не требует ни повышения привилегий, ни внедрения кода в процесс браузера. Именно поэтому исследователи считают его более скрытным, чем многие прежние способы обхода защиты Chrome.
Почему обход защиты Chrome через отладчик считается опасным?
Такой способ может быть менее заметным для защитных систем, чем инъекция кода или запуск вредоносного процесса с правами администратора. Это даёт злоумышленникам шанс тише красть браузерные данные и дольше оставаться незамеченными на заражённом устройстве.
Когда появился VoidStealer с новым методом обхода Chrome?
По данным исследователей, версия VoidStealer 2.0, в которой появился новый способ обхода Application-Bound Encryption, была заявлена 13 марта 2026 года.
Что делать пользователю, чтобы снизить риск кражи данных из Chrome?
Главное — не запускать сомнительные файлы, не ставить пиратские программы и поддельные установщики, использовать защиту конечных устройств и своевременно обновлять систему и браузер. Браузерная защита помогает, но при заражении стилером решающим остаётся предотвращение самого запуска вредоносной программы.