近 60 万用户安装了恶意chrome扩展程序插件

admin 2025年6月6日22:06:16评论3 views字数 1639阅读5分27秒阅读模式
近 60 万用户安装了恶意chrome扩展程序插件

引言

最近,网络安全公司 LayerX Security 揭露了一组危险的浏览器插件,这些插件伪装成音量管理工具,实则是“潜伏代理”(sleeper agents)。这些插件已安装在全球近60万(原作者说有 150 万,经过我的查证只有 60 万)台设备上,随时可能被黑客激活,执行恶意操作,威胁用户的数据安全。

什么是浏览器插件?

浏览器插件是小型程序,可以增强浏览器的功能,例如屏蔽广告、管理密码或调整界面。然而,一些插件可能隐藏恶意代码,窃取你的个人信息或危害设备安全。LayerX Security 发现的这些插件正是此类威胁的典型代表。

恶意插件的细节

LayerX Security 识别出以下四个恶意插件,这些插件仍在 Chrome 网上应用商店 中,拥有超过120万用户:

近 60 万用户安装了恶意chrome扩展程序插件
近 60 万用户安装了恶意chrome扩展程序插件
近 60 万用户安装了恶意chrome扩展程序插件
近 60 万用户安装了恶意chrome扩展程序插件
插件名称
扩展 ID
用户数量
Sound Booster
pmilcmjbofinpnbnpanpdadijibcgifc
100,000
Examine source code of Volume Max
mgbhdehiapbjamfgekfpebmhmnmcmemg
500,000
Volume Master: Master Your Sound
eoejmjkddfbhhnbmklhccnppogeaeeah
3,000
Volume Booster: Ultimate Sound Enhancer
dlcgileladmbfijjmnleehhoebpggpjl
2,000

这些插件与已知的恶意插件(如 ReadBee 和 Search ChatGPT)共享相同的代码基础,表明它们可能由同一开发者或团队创建。它们具有以下隐藏功能:

  • 远程命令执行:黑客可以远程控制你的浏览器。
  • 后台标签页操作:在你不知情的情况下打开恶意页面。
  • 与恶意域名通信:连接到危险的服务器,传输数据。
近 60 万用户安装了恶意chrome扩展程序插件
近 60 万用户安装了恶意chrome扩展程序插件
  • 代码混淆:使用加密和 base64 编码隐藏其恶意行为。

值得注意的是,“Examine source code of Volume Max”和“Sound Booster”已被 VirusTotal 标记为恶意,但它们仍未从 Chrome 网上应用商店下架。

近 60 万用户安装了恶意chrome扩展程序插件
近 60 万用户安装了恶意chrome扩展程序插件

潜在风险

这些“潜伏代理”插件的危险在于它们可以在任何时候被激活,执行以下恶意行为:

  • 数据窃取:窃取你的登录凭证、信用卡信息、浏览记录等敏感数据。
  • 僵尸网络:将你的设备变成“僵尸网络”的一部分,用于发起网络攻击,如发送垃圾邮件或分布式拒绝服务(DDoS)攻击。
  • 隐私侵犯:监控你的浏览活动,收集个人数据。

LayerX Security 指出,这些插件可能作为传统僵尸网络的替代品,为黑客提供了一个隐秘的攻击平台,增加了用户和企业的安全风险。

如何保护自己?

为了降低这些恶意插件带来的风险,普通用户可以采取以下措施:

  1. 定期检查插件:打开浏览器的扩展管理页面,检查已安装的插件,删除任何不熟悉或不再需要的扩展。
  2. 谨慎选择插件:只从可信开发者安装插件,查看用户评价和评分,避免安装来源不明的扩展。
  3. 使用安全工具:安装像 LayerX 浏览器安全扩展 这样的工具,监控和管理你的浏览器插件,及时发现可疑活动。
  4. 保持浏览器更新:确保你的浏览器(如 Chrome、Firefox)始终为最新版本,更新通常包含修复安全漏洞的补丁。
  5. 警惕异常行为:如果浏览器运行缓慢、弹出奇怪广告或跳转到未知网站,立即检查你的插件。

为什么这些插件仍然存在?

尽管 LayerX Security 已向 Chrome 网上应用商店报告了这些插件,但它们目前仍未被移除。这可能是因为这些插件的恶意行为较为隐秘,难以被传统安全工具检测到。开发者还通过使用不同的发布者和匿名电子邮件地址来隐藏其身份,增加了追踪的难度。

结语

LayerX Security 的发现提醒我们,浏览器插件可能成为网络攻击的入口。普通用户应保持警惕,定期检查浏览器中的扩展,并采取预防措施以保护个人信息和设备安全。通过谨慎选择插件和使用安全工具,我们可以显著降低这些“潜伏代理”插件带来的风险。

原文始发于微信公众号(独眼情报):近 60 万用户安装了恶意chrome扩展程序插件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月6日22:06:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近 60 万用户安装了恶意chrome扩展程序插件https://cn-sec.com/archives/4141358.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息