声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
文章原文:https://gugesay.com/archives/XXXX
不想错过任何消息?设置星标↓ ↓ ↓
一场针对已知 Chrome 浏览器扩展程序的新一轮攻击活动已经开始,导致至少 16 款扩展程序被入侵,超过 60 万用户面临数据泄露和凭证被盗窃的风险。
攻击者针对 Chrome Web Store 上浏览器扩展的发布者,通过钓鱼活动进行,并利用他们的访问权限将恶意代码插入到合法扩展中,以窃取用户 Cookie 和访问令牌。
第一家被曝光的公司便是网络安全公司 Cyberhaven,2023 年 12 月 27 日,Cyberhaven 披露称,一名攻击者破坏了其浏览器扩展,并注入了恶意代码,以与位于 cyberhavenext.pro 域上的外部命令和控制 (C&C) 服务器进行通信、下载其它配置文件并窃取用户数据。
Cyberhaven 泄露的新闻传出后,其它也受到损害并与同一 C&C 服务器通信的扩展程序便很快被识别出来。
目前怀疑被入侵的其它浏览器扩展程序包括:
AI Assistant - ChatGPT and Gemini for Chrome Bard AI Chat Extension GPT 4 Summary with OpenAI Search Copilot AI Assistant for Chrome TinaMInd AI Assistant Wayin AI VPNCity Internxt VPN Vindoz Flex Video Recorder VidHelper Video Downloader Bookmark Favicon Changer Castorus Uvoice Reader Mode Parrot Talks Primus
以上这些扩展程序表明 Cyberhaven 并非攻击者的一次性目标,而是针对合法浏览器扩展程序大规模攻击活动的一部分。
对受感染的 Cyberhaven 的分析表明,恶意代码主要针对 Facebook 帐户(特别是 Facebook 企业帐户)的身份数据和访问令牌:
Cyberhaven 表示,恶意版本的浏览器扩展程序在上线后的 24 小时左右就被删除。其它一些公开的扩展程序也已从 Chrome Web Store 中更新或删除。
然而,扩展程序从 Chrome 商店中删除并不意味着曝光已经结束, “只要该扩展程序的受攻击版本仍然存在终端上,黑客仍然可以访问它并窃取数据。”
报道原文:
https://thehackernews.com/2024/12/16-chrome-extensions-hacked-exposing.html
加入星球,随时交流:
(前50位成员):99元/年
(后续会员统一定价):128元/年
感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~
====正文结束====