GitHub skladište pod nazivom Windows-WiFi-Password-Stealer se pojavilo, izazivajući zabrinutost među profesionalcima za sajber sigurnost.
Ovo skladište, koje hostuje korisnik, pruža skriptu zasnovanu na Python-u sposobnu da ekstrahuje sačuvane WiFi akreditive iz Windows sistema i da ih sačuva u tekstualnoj datoteci.
Iako se tvrdi da je skladište u obrazovne svrhe, njegova potencijalna zloupotreba kao malicioznog alata ne može se zanemariti.
Detalji o malicioznom softveru za krađu
Prema cyberundergroundfeed postu podijeljenom na X, skladište sadrži sljedeće ključne datoteke:
- Password Stealer.py: Glavna skripta koja izvršava proces ekstrakcije akreditiva.
- Zahtevi.txt: Lista Python zavisnosti potrebnih za pokretanje skripte.
- README.md: Dokumentacija koja sadrži detaljna uputstva za instalaciju i upotrebu.
Alat izvršava netsh wlan show profile
legitimnu naredbu mrežnog shell-a za preuzimanje liste identifikatora skupa usluga (SSID-ova) povezanih sa sistemom.
Za svaki SSID alat zatim pokreće netsh wlan export profile
, koji generiše XML datoteke koje sadrže detalje o konfiguraciji, uključujući unaprijed dijeljene ključeve (PSK-ove) u otvorenom tekstu.
Ove XML datoteke se privremeno pohranjuju u radni direktorij sistema, raščlanjuju ih Python skripta da izoluje lozinke, a zatim se brišu kako bi se izbjegla detekcija.
Ova metoda koristi izvorno Windows-ovo rukovanje Wi-Fi kredencijalima, koje se pohranjuju u šifrovanom formatu unutar Credential Managera.
Jednostavnost alata i priroda otvorenog koda smanjuju barijeru za maliciozno korištenje. Napisan u Python-u, zahtijeva minimalne zavisnosti i može se pretvoriti u samostalni izvršni fajl pomoću PyInstaller-a.
Da bi koristili alat, korisnici su upućeni da instaliraju zavisnosti sa:
Dodatno, README pruža uputstva za pretvaranje skripte u izvršnu pomoću PyInstaller-a:
Ova funkcionalnost pojednostavljuje primenu, čineći je pristupačnijom netehničkim korisnicima i povećavajući njen potencijal za zloupotrebu. GitHub skladište pruža jasna uputstva za kompilaciju, omogućavajući čak i početnicima da generišu korisne podatke prilagođene specifičnim scenarijima napada .
Javna dostupnost takvih alata na platformama kao što je GitHub predstavlja značajne rizike. Hakeri mogu lako prenamijeniti kod za prikupljanje akreditiva, olakšavajući neovlašteni pristup mreži ili bočno kretanje unutar ugroženih okruženja.
Organizacije bi takođe trebale da obavežu višefaktorsku autentifikaciju za Wi-Fi pristup i redovno rotiraju PSK-ove kako bi smanjile uticaj curenja akreditiva.
Izvor: CyberSecurityNews