Không cần hack, không cần quyền admin: VoidStealer đánh cắp Chrome như thế nào?

Không cần hack, không cần quyền admin: VoidStealer đánh cắp Chrome như thế nào?

Tổng quan

VoidStealer là một dòng infostealer mới nổi, nhanh chóng thu hút sự chú ý trong cộng đồng an ninh mạng nhờ khả năng vượt qua cơ chế bảo vệ tiên tiến của trình duyệt Chromium. Mục tiêu chính của nó vẫn quen thuộc như: đánh cắp thông tin đăng nhập, cookie và session -nhưng cách thực hiện thì hoàn toàn khác biệt.

Thay vì sử dụng các kỹ thuật truyền thống như injection hay privilege escalation (vốn dễ bị phát hiện), VoidStealer tận dụng một hướng tiếp cận tinh vi hơn: lạm dụng cơ chế debugger hợp lệ của hệ điều hành để thu thập dữ liệu ngay tại thời điểm nó được giải mã trong bộ nhớ.

Điểm đáng chú ý là kỹ thuật này không phá vỡ lớp mã hóa (Application-Bound Encryption – ABE), mà “đi vòng” nó – khai thác khoảnh khắc ngắn ngủi khi dữ liệu tồn tại ở dạng plaintext trong RAM. Điều này giúp malware giảm thiểu dấu vết, hoạt động stealth hơn và khó bị các giải pháp bảo mật phát hiện.

VoidStealer là gì

VoidStealer là một dòng infostealer dạng Malware-as-a-Service (MaaS) xuất hiện vào cuối năm 2025 và nhanh chóng trở thành một trong những mối đe dọa đáng chú ý trong hệ sinh thái tội phạm mạng.

3431e0ca Cc34 4811 A170 1ac4c8867690 1776155842

Ban đầu, VoidStealer được ghi nhận như một stealer “truyền thống”, tập trung vào việc thu thập dữ liệu từ các trình duyệt Chromium như Chrome và Edge. Tuy nhiên, chỉ trong thời gian ngắn, nó đã được phát triển mạnh mẽ với nhiều phiên bản nâng cấp.

Đặc biệt, phiên bản VoidStealer v2 (đầu 2026) đánh dấu một bước tiến quan trọng khi tích hợp kỹ thuật bypass Application-Bound Encryption (ABE) – một cơ chế bảo vệ mới được thiết kế để ngăn chặn việc đánh cắp dữ liệu trình duyệt.

B3a5f93a 5c1a 4ded 9962 058d9c639acf 1776155866

ABE là gì

ABE là gì?

Application-Bound Encryption (ABE) là cơ chế bảo vệ dữ liệu được triển khai trên các trình duyệt Chromium (Chrome, Edge…) nhằm ngăn chặn việc đánh cắp thông tin nhạy cảm như password, cookie và token.

Khác với các cơ chế trước đây, ABE không chỉ mã hóa dữ liệu – mà còn ràng buộc việc giải mã với chính ứng dụng hợp lệ. Hiểu một cách đơn giản tức là: “Không phải cứ có file dữ liệu là đọc được” hoặc “Phải là đúng ứng dụng, đúng ngữ cảnh thì mới giải mã được“.

B40330e6 126d 483e B0e5 C997dc1ef385 1776155900

Cách ABE hoạt động

ABE hoạt động dựa trên 3 thành phần chính: Master Key (v20), Binding với ứng dụng, Elevation Service.

Dữ liệu trình duyệt được mã hóa bằng một key gọi là: v20_master_key. Key này không lưu plaintext trên disk mà được bảo vệ bởi hệ thống.

Bên cạnh đó ABE gắn việc giải mã với: Application identity (Chrome, Edge…) và context thực thi hợp lệ. Điều này sẽ thực hiện ngăn chặn các tool bên ngoài decrypt dữ liệu và ngăn malware đọc trực tiếp file SQLite.

B79c38c3 C897 4a55 Adaa 51beb306bbba 1776155948

Để giải mã dữ liệu: trình duyệt phải gọi tới một service đặc biệt (chạy quyền cao). Service này sẽ cho phép kiểm tra caller cũng như chỉ cho phép request hợp lệ.

E21dcd48 3124 46a8 83fa 36e88b2a6555 1776155976

Điểm yếu (bị VoidStealer khai thác)

Dù đã có những ưu điểm vợt trội tuy nhiên ABE vẫn có một điểm yếu cốt lõi đó là Runtime exposure – một khi browser hoạt động thì dữ liệu phải được giải mã trong RAM, tức là Key vẫn tồn tại dạng plaintext (trong thời gian ngắn).

Bên cạnh đó thì cơ chế ABE này không bảo vệ debugger hợp lệ. ABE bảo vệ dữ liệu khi lưu trữ tuy nhiên lại không kiểm soát việc process bị debug. Đây có thể xem là điểm chính để VoidStealer khai thác: Attach debugger – Chờ đúng thời điểm – Lấy key từ register.

C289c92a 9f3a 4699 9bb8 B2d421e436f3 1776156001

Chi tiết kỹ thuật

34c3e05d Dca2 4519 A8d9 7b7f1e218583 1776156028

Bài toán mà malware phải giải

Trước tiên như đã đề cập thì trình duyệt như Chrome hoặc Edge sẽ lưu thông tin: Password, coockie… nhưng tất cả đều bị mã hóa bằng ABE. Muốn đọc được dữ liệu thì tại đây kẻ tấn công sẽ cần có “master key” (v20_master_key).

Một vấn đề ở đây là key này không lưu dạng rõ ràng (plaintext) và nó chỉ xuất hiện khi browser cần dùng. Điều này gần như làm cho malware truyền thống bó tay nhưng VoidStealer lại nói KHÔNG.

Ý tưởng cực kỳ thông minh của VoidStealer

Thay vì cố phá mã khóa hoặc hack hệ thống thì VoidStealer chọn cách chờ đúng lúc browser tự giải mã rồi lấy trộm key. Đây là ý tưởng quan trọng nhất trong toàn bộ kỹ thuật

Cách VoidStealer hoạt động

04d19f8b A0cc 4363 Bde7 8a19eb896033 1776156049

Đầu tiên malware sẽ tự mở Chrome nhưng nó sẽ ẩn cửa sổ hoặc chạy nền để người dùng không thấy gì. Tiếp theo malware sẽ gắn debugger vào browser. Bởi Debugger là công cụ hợp pháp nên có thể by pass qua các cơ chế bảo vệ.

4862cc44 3fa7 46d7 A2a2 3e08a2bed3ee 1776156139

Tại đây sau khi đã nằm yên trong hệ thống malware sẽ quan sát và chờ cho Chrome load dữ liệu. Khi Chrome thực hiện đọc coockie hoặc đọc password, nó sẽ thực hiện giải mã và key xuất hiện trong RAM.

Sau đó thì Malware tìm đúng vị trí trong code nơi key xuất hiện và đặt vào đó một “điểm dừng” (breakpoint). Khi Browser chạy tới đó thì nó sẽ dừng lại.

5ddf8bdf 02df 4a70 Bd3f Cae23c970f4c 1776156182

Sau đó thì VoidStealer sẽ đọc trực tiếp giá trị key trong register / memory mà không cần hack thêm.

9bfc0ef7 F1b7 418c 8971 4838f63284a6 1776156249

Voidstealer Sẽ đọc Trực Tiếp Giá Trị Key Trong Register Memory Mà Không Cần Hack Thêm 1776156380

Cuối cùng kẻ tấn công đã dùng key để giải mã Password, cookie, và cả session. Tại đây đã hoàn tất quá trình tấn công.

Kết luận

VoidStealer không chỉ là một infostealer mới mà nó là dấu hiệu rõ ràng cho thấy cách thức tấn công trong thế giới malware đang thay đổi. Thay vì phá vỡ các lớp bảo vệ như trước đây, VoidStealer chọn một hướng đi tinh vi hơn: lợi dụng chính cơ chế hợp pháp của hệ thống để vượt qua bảo mật.

Điều này đặt ra thách thức lớn cho cả người dùng lẫn các giải pháp bảo mật, khi ranh giới giữa hành vi hợp pháp và độc hại ngày càng khó phân biệt.

Trong bối cảnh đó, phòng thủ không còn chỉ là câu chuyện của công nghệ, mà còn là nhận thức và thói quen sử dụng. Những hành động đơn giản như kiểm soát nguồn tải, bảo vệ tài khoản, hay cảnh giác với dấu hiệu bất thường — lại chính là lớp phòng thủ hiệu quả nhất trước các mối đe dọa tinh vi như VoidStealer.

Khuyến nghị

Bảo vệ tài khoản (ưu tiên hàng đầu)

  • Bật MFA/2FA cho tất cả tài khoản quan trọng
    • Email (Gmail, Outlook…)
    • Mạng xã hội
    • Tài khoản công việc
  • Không lưu password quan trọng trong trình duyệt
    • Đặc biệt: email chính, tài khoản tài chính
  • Sử dụng password manager chuyên dụng (Bitwarden, 1Password…)

Hạn chế nguy cơ bị nhiễm ban đầu

  • Chỉ tải phần mềm từ website chính thức
  • Kiểm tra chữ ký số (digital signature) nếu có

Bảo vệ môi trường trình duyệt

  • Luôn cập nhật:
    • Chrome / Edge lên phiên bản mới nhất
  • Hạn chế extension:
    • Chỉ cài extension thực sự cần thiết
  • Gỡ extension lạ hoặc không dùng

Mapping MITRE ATT&CK

T1204 – User Execution: Người dùng chạy file độc hại

T1622 – Debugger Evasion: abuse debugger

T1055 – Process Injection: NOT used → né detection

T1027 – Obfuscated/Hidden execution

T1057 – Process Discovery: Tìm process browser

T1005 – Data from Local System: Thu thập dữ liệu local

T1555 – Credentials from Password Stores: Lấy password từ browser

T1552 – Unsecured Credentials: Cookie/session

T1055.012 – Process Hollowing: không trực tiếp, nhưng liên quan memory

T1003 – OS Credential Dumping: concept tương tự

T1113 – Screen/Data capture: conceptual

T1123 – Audio Capture: analogous – runtime capture

IOC

Hash

  • f783fde5cf7930e4b3054393efadd3675b505cbef8e9d7ae58aa35b435adeea4

Tham khảo

  1. VoidStealer malware steals Chrome master key via debugger trick
  2. Gen Blogs | VoidStealer: Debugging Chrome to Steal Its Secrets

 

Bài viết độc quyền của chuyên gia FPT IS

Lưu Tuấn Anh – Trung tâm An toàn, bảo mật thông tin FPT

Chia sẻ:
FPT IS

FPT IS

Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar