35+ 款 Chrome 浏览器扩展程序遭入侵:250 万用户面临风险

阅读量27584

发布时间 : 2025-01-06 10:21:36

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/35-chrome-extensions-compromised-2-5-million-users-at-risk/

译文仅供参考,具体内容表达以及含义原文为准。

Chinese APT

在由 Alon Klayman 和 Uri Kornitzer 领导的 Axon 团队的一份详细报告中,研究人员揭露了一个针对 Chrome 浏览器扩展开发人员的复杂活动。这次行动体现了网络威胁不断演变的本质,它将网络钓鱼、凭证窃取和恶意代码注入结合在一起,对开发人员和最终用户都造成了威胁。

2024 年 12 月 24 日,专门从事安全浏览器扩展的网络安全公司 Cyberhaven 在 Chrome 网上商城披露了其 Chrome 扩展的篡改版本,该活动首次曝光。据 Cyberhaven 称,此次漏洞源于一次成功的网络钓鱼攻击,该攻击诱骗一名员工授予恶意 OAuth 同意,从而为攻击者提供了访问谷歌 Chrome 浏览器网络商店的权限。

Axon团队的调查显示,被篡改的扩展包含恶意代码,可实现命令控制(C2)通信和凭证窃取。报告指出:“研究结果表明,针对 Chrome 浏览器扩展开发人员的这一威胁活动已持续了至少 7 个月,甚至更长时间。”

进一步分析发现,这并非一起孤立事件。该活动针对多个 Chrome 浏览器扩展开发人员,使用了类似的网络钓鱼方法,导致至少另外 35 个扩展受到攻击,250 多万用户可能受到影响。令人震惊的是,攻击者在 2024 年 12 月 28 日注册了一个新的恶意域。

Chrome Extension Threat Campaign
恶意 OAuth 同意应用程序(来源:Cyberhaven)

攻击始于据称来自谷歌的钓鱼邮件,谎称收件人的扩展违反了 Chrome Web Store 政策。开发人员会被重定向到一个虚假的 OAuth 同意页面,在那里他们会被诱骗向恶意应用程序授予权限。这些权限允许攻击者篡改 Chrome 扩展,注入恶意代码,目的是

  • 建立 C2 通信。
  • 窃取敏感数据,包括 cookie。

报告解释说:“这种针对性极强的请求看似合法,因为它只关注与 Chrome 浏览器扩展相关的活动。”

Axon 团队发现了与此活动相关的 90 多个恶意域和 30 个 IP 地址。为了帮助检测和响应工作,报告中包含了量身定制的威胁猎取查询和 IOC,使安全团队能够发现其基础架构中的相关威胁。

报告最后紧急呼吁各组织迅速采取行动。Team Axon警告说:“这凸显了企业迅速采取行动并部署检测和缓解措施的紧迫性。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66