声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
文章原文:https://gugesay.com/archives/XXXX
不想错过任何消息?设置星标↓ ↓ ↓
一场针对已知 Chrome 浏览器扩展程序的新一轮攻击活动已经开始,导致至少 16 款扩展程序被入侵,超过 60 万用户面临数据泄露和凭证被盗窃的风险。
攻击者针对 Chrome Web Store 上浏览器扩展的发布者,通过钓鱼活动进行,并利用他们的访问权限将恶意代码插入到合法扩展中,以窃取用户 Cookie 和访问令牌。
第一家被曝光的公司便是网络安全公司 Cyberhaven,2023 年 12 月 27 日,Cyberhaven 披露称,一名攻击者破坏了其浏览器扩展,并注入了恶意代码,以与位于 cyberhavenext.pro 域上的外部命令和控制 (C&C) 服务器进行通信、下载其它配置文件并窃取用户数据。
Cyberhaven 泄露的新闻传出后,其它也受到损害并与同一 C&C 服务器通信的扩展程序便很快被识别出来。
目前怀疑被入侵的其它浏览器扩展程序包括:
-
AI Assistant - ChatGPT and Gemini for Chrome -
Bard AI Chat Extension -
GPT 4 Summary with OpenAI -
Search Copilot AI Assistant for Chrome -
TinaMInd AI Assistant -
Wayin AI -
VPNCity -
Internxt VPN -
Vindoz Flex Video Recorder -
VidHelper Video Downloader -
Bookmark Favicon Changer -
Castorus -
Uvoice -
Reader Mode -
Parrot Talks -
Primus
以上这些扩展程序表明 Cyberhaven 并非攻击者的一次性目标,而是针对合法浏览器扩展程序大规模攻击活动的一部分。
对受感染的 Cyberhaven 的分析表明,恶意代码主要针对 Facebook 帐户(特别是 Facebook 企业帐户)的身份数据和访问令牌:
Cyberhaven 表示,恶意版本的浏览器扩展程序在上线后的 24 小时左右就被删除。其它一些公开的扩展程序也已从 Chrome Web Store 中更新或删除。
然而,扩展程序从 Chrome 商店中删除并不意味着曝光已经结束, “只要该扩展程序的受攻击版本仍然存在终端上,黑客仍然可以访问它并窃取数据。”
报道原文:
https://thehackernews.com/2024/12/16-chrome-extensions-hacked-exposing.html
加入星球,随时交流:
(前50位成员):99元/年(后续会员统一定价):128元/年感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~====正文结束====
原文始发于微信公众号(骨哥说事):16 款 Chrome 插件被黑,60W+用户面临数据被盗风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论