一起利用浏览器扩展劫持搜索结果的攻击活动

admin 2021年5月18日01:20:12评论121 views字数 1349阅读4分29秒阅读模式

一起利用浏览器扩展劫持搜索结果的攻击活动

Avast研究人员发现大量恶意Chrome和Egde浏览器扩展被用来劫持搜索结果页面中的链接到任意URL,其中包括钓鱼网站和广告。

Avast 研究人员发现一起利用浏览器扩展劫持搜索结果的攻击活动——CacheFlow。其中有28个恶意Chrome和Egde浏览器扩展使用Cache-Control HTTP header作为隐蔽信道来从攻击者控制的服务器中提取命令,涉及的浏览器扩展包括Video Downloader for Facebook、Vimeo Video Downloader、Instagram Story Downloader、VK Unblock。

Avast分析发现下载和安装CacheFlow 扩展用户最多的3个国家是巴西、乌克兰和法国,然后是阿根廷、西班牙、俄罗斯和美国。

一起利用浏览器扩展劫持搜索结果的攻击活动

CacheFlow 攻击流如下所示:

一起利用浏览器扩展劫持搜索结果的攻击活动

CacheFlow攻击从可以用户在浏览器中下载恶意扩展开始。恶意扩展安装后,会向远程服务器发送类似Google Analytics 的分析请求,然后返回一个含有隐藏命令的精心伪造的Cache-Control header,其中隐藏命令的作用是提取第二阶段payload,第二阶段payload是最终的JS payload的下载器。

一起利用浏览器扩展劫持搜索结果的攻击活动

JS 恶意软件会收集出生日期、邮件地址、地理位置、设备活动等。为了获取生日信息,CacheFlow会分析一个到https://myaccount.google.com/birthday 的XHR 请求,并从响应消息中分析出生日期。

最后,payload会注入另一端JS 代码到每个tab中,使用它来劫持到合法网站的点击,修改Google、Bing、雅虎等的搜索结果,将受害者重路由到不同的URL。

恶意扩展有个非常有意思的地方,就是会避免感染web开发者这样的用户。恶意扩展会计算用户安装的扩展权重分或检查是否有本地搭建的网站,比如.dev、.local,、.localhost,而且在扩展安装后的前3天不会有任何可疑的恶意行为。

一起利用浏览器扩展劫持搜索结果的攻击活动

从Chrome Web Store的用户评论来看,CacheFlow从2017年10月就开始活跃了。一般来说,用户会比较信任官方浏览器商店安装的扩展,认为其是安全的,但是近年来的研究发现,来自官方商店的应用和扩展都不一定是安全的。

一起利用浏览器扩展劫持搜索结果的攻击活动

CacheFlow攻击使用了分析请求中的Cache-Control HTTP header作为隐蔽信道来隐藏其命令和控制流量,研究人员认为这是一种新的技术。

一起利用浏览器扩展劫持搜索结果的攻击活动

CacheFlow隐藏C2命令流程

所有CacheFlow攻击活动相关的恶意浏览器扩展已于2020年12月18日被谷歌、微软下架,以预防用户继续下载,已经下载的用户可以移除相关扩展来预防恶意攻击活动。

完整技术分析参见:https://decoded.avast.io/janvojtesek/backdoored-browser-extensions-hid-malicious-traffic-in-analytics-requests/

参考及来源:https://thehackernews.com/2021/02/over-dozen-chrome-extensions-caught.html

一起利用浏览器扩展劫持搜索结果的攻击活动

一起利用浏览器扩展劫持搜索结果的攻击活动

本文始发于微信公众号(嘶吼专业版):一起利用浏览器扩展劫持搜索结果的攻击活动

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月18日01:20:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一起利用浏览器扩展劫持搜索结果的攻击活动https://cn-sec.com/archives/264754.html

发表评论

匿名网友 填写信息