安全客 01月06日
35+ 款 Chrome 浏览器扩展程序遭入侵:250 万用户面临风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Axon团队揭露了一起针对Chrome浏览器扩展开发者的复杂攻击活动。该活动结合了网络钓鱼、凭证窃取和恶意代码注入,威胁开发者和用户。攻击者通过伪装成谷歌的钓鱼邮件,诱骗开发者授予恶意OAuth权限,从而篡改Chrome扩展,植入恶意代码。这些代码用于建立命令控制通信和窃取用户凭证,包括cookie。此次攻击已影响至少35个扩展,波及250多万用户。报告强调了企业迅速部署检测和缓解措施的紧迫性。

🎣 该攻击活动利用伪装成谷歌的钓鱼邮件,诱骗Chrome扩展开发者授予恶意OAuth权限,从而获得篡改扩展的权限。

⚙️ 被篡改的Chrome扩展中被注入恶意代码,这些代码能够实现命令控制(C2)通信,并窃取用户的敏感数据,包括cookie。

🛡️ 该活动已持续至少7个月,影响了至少35个Chrome扩展,波及250多万用户,表明该威胁活动的规模和持续性。

🚨 Axon团队发现了与此活动相关的90多个恶意域名和30个IP地址,并提供了威胁猎取查询和IOC,以帮助安全团队检测和响应。

在由 Alon Klayman 和 Uri Kornitzer 领导的 Axon 团队的一份详细报告中,研究人员揭露了一个针对 Chrome 浏览器扩展开发人员的复杂活动。这次行动体现了网络威胁不断演变的本质,它将网络钓鱼、凭证窃取和恶意代码注入结合在一起,对开发人员和最终用户都造成了威胁。2024 年 12 月 24 日,专门从事安全浏览器扩展的网络安全公司 Cyberhaven 在 Chrome 网上商城披露了其 Chrome 扩展的篡改版本,该活动首次曝光。据 Cyberhaven 称,此次漏洞源于一次成功的网络钓鱼攻击,该攻击诱骗一名员工授予恶意 OAuth 同意,从而为攻击者提供了访问谷歌 Chrome 浏览器网络商店的权限。Axon团队的调查显示,被篡改的扩展包含恶意代码,可实现命令控制(C2)通信和凭证窃取。报告指出:“研究结果表明,针对 Chrome 浏览器扩展开发人员的这一威胁活动已持续了至少 7 个月,甚至更长时间。”进一步分析发现,这并非一起孤立事件。该活动针对多个 Chrome 浏览器扩展开发人员,使用了类似的网络钓鱼方法,导致至少另外 35 个扩展受到攻击,250 多万用户可能受到影响。令人震惊的是,攻击者在 2024 年 12 月 28 日注册了一个新的恶意域。恶意 OAuth 同意应用程序(来源:Cyberhaven)攻击始于据称来自谷歌的钓鱼邮件,谎称收件人的扩展违反了 Chrome Web Store 政策。开发人员会被重定向到一个虚假的 OAuth 同意页面,在那里他们会被诱骗向恶意应用程序授予权限。这些权限允许攻击者篡改 Chrome 扩展,注入恶意代码,目的是建立 C2 通信。窃取敏感数据,包括 cookie。报告解释说:“这种针对性极强的请求看似合法,因为它只关注与 Chrome 浏览器扩展相关的活动。”Axon 团队发现了与此活动相关的 90 多个恶意域和 30 个 IP 地址。为了帮助检测和响应工作,报告中包含了量身定制的威胁猎取查询和 IOC,使安全团队能够发现其基础架构中的相关威胁。报告最后紧急呼吁各组织迅速采取行动。Team Axon警告说:“这凸显了企业迅速采取行动并部署检测和缓解措施的紧迫性。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chrome扩展 网络钓鱼 恶意代码 OAuth 凭证窃取
相关文章