影响全球 880 万用户的 DarkSpectre 恶意浏览器扩展活动被揭露
HackerNews 编译,转载请注明出处: ShadyPanda和GhostPoster背后的威胁行为体,目前被确认与第三项攻击活动有关,该活动代号为DarkSpectre,已影响了Google Chrome、Microsoft Edge和Mozilla Firefox的220万用户。 此活动经评估系一个中国威胁行为者所为,Koi Security以代号DarkSpectre对其进行追踪。总体而言,这三项活动在超过七年的时间里,总共影响了超过880万用户。 本月初,网络安全公司Koi Security首次揭露了ShadyPanda活动,该活动针对所有三种浏览器的用户,以促进数据窃取、搜索查询劫持和联盟欺诈。据发现,它影响了560万用户,其中包括130万新发现的受害者,这些受害者源自被标记为属于同一集群的100多个扩展程序。 这还包括一个名为”New Tab – Customized Dashboard”的Edge插件,该插件包含一个逻辑炸弹,在触发其恶意行为前会等待三天。这种延时激活的企图是为了在审查期间给人以合法的印象,从而获得批准。 其中9个扩展目前处于活跃状态,另有85个是”休眠潜伏者”,它们目前是良性的,旨在吸引用户基础,然后通过恶意更新将其武器化。Koi表示,在某些情况下,恶意更新是在扩展存在超过五年后才引入的。 第二项活动GhostPoster主要针对Firefox用户,通过看似无害的实用工具和VPN工具向他们投放恶意JavaScript代码,旨在劫持联盟链接、注入跟踪代码以及实施点击和广告欺诈。对此活动的进一步调查发现了更多浏览器插件,包括一个用于Opera的Google Translate扩展(开发者”charliesmithbons”),其安装量接近一百万。 最近的发现,”The Zoom Stealer”(Zoom窃取者),是DarkSpectre发起的第三次此类活动,其使用一组横跨Chrome、Edge和Firefox的18个扩展程序,通过收集在线会议相关数据(如包含密码的会议URL、会议ID、主题、描述、预定时间、注册状态等)来协助企业情报搜集。 已识别的扩展及其对应ID列表如下: Google Chrome: Chrome Audio Capture (kfokdmfpdnokpmpbjhjbcabgligoelgp) ZED: Zoom Easy Downloader (pdadlkbckhinonakkfkdaadceojbekep) X (Twitter) Video Downloader (akmdionenlnfcipmdhbhcnkighafmdha) Google Meet Auto Admit (pabkjoplheapcclldpknfpcepheldbga) Zoom.us Always Show “Join From Web” (aedgpiecagcpmehhelbibfbgpfiafdkm) Timer for Google Meet (dpdgjbnanmmlikideilnpfjjdbmneanf) CVR: Chrome Video Recorder (kabbfhmcaaodobkfbnnehopcghicgffo) GoToWebinar & GoToMeeting Download Recordings (cphibdhgbdoekmkkcbbaoogedpfibeme) Meet auto admit (ceofheakaalaecnecdkdanhejojkpeai) Google Meet Tweak (Emojis, Text, Cam Effects) (dakebdbeofhmlnmjlmhjdmmjmfohiicn) Mute All on Meet (adjoknoacleghaejlggocbakidkoifle) Google Meet Push-To-Talk (pgpidfocdapogajplhjofamgeboonmmj) Photo Downloader for Facebook, Instagram, + (ifklcpoenaammhnoddgedlapnodfcjpn) Zoomcoder Extension (ebhomdageggjbmomenipfbhcjamfkmbl) Auto-join for Google Meet (ajfokipknlmjhcioemgnofkpmdnbaldi) Microsoft Edge: Edge Audio Capture (mhjdjckeljinofckdibjiojbdpapoecj) Mozilla Firefox: Twiter X Video Downloader ({7536027f-96fb-4762-9e02-fdfaedd3bfb5}, 发布者:”invaliddejavu”) x-video-downloader ([email protected], 发布者:”invaliddejavu”) 正如扩展名称所示,其中大多数被设计成模仿面向企业的视频会议应用工具(如Google Meet、Zoom和GoTo Webinar),通过WebSocket连接实时外泄会议链接、凭据和参与者列表。 每当用户通过安装了这些扩展之一的浏览器访问网络研讨会注册页面时,它还能收集关于网络研讨会演讲者和主持人的详细信息,例如姓名、职位、简介、个人资料照片、公司关联信息,以及徽标、宣传图片和会话元数据。 研究发现,这些插件会请求访问超过28个视频会议平台,包括Cisco WebEx、Google Meet、GoTo Webinar、Microsoft Teams、Zoom等,无论它们是否真的需要这些访问权限。 研究人员Tuval Admoni和Gal Hachamov表示:”这不是消费者欺诈——这是企业间谍基础设施。’Zoom窃取者’代表着更具针对性的东西:对企业会议情报的系统性收集。用户得到了广告宣传的功能。这些扩展赢得了信任和正面评价。与此同时,监控在后台悄然运行。” 网络安全公司表示,收集到的信息可能被用来推动企业间谍活动(将数据出售给其他不良行为者),并支持社会工程和大规模冒充行动。 此活动与中国相关联的线索基于以下几点:持续使用托管在阿里云上的命令与控制(C2)服务器;与中国省份(如湖北)相关的互联网内容提供商(ICP)备案;包含中文字符串和注释的代码工件;以及专门针对京东、淘宝等中国电子商务平台的欺诈计划。 Koi表示:”DarkSpectre现在很可能部署了更多的基础设施——那些看起来完全合法的扩展,因为它们目前确实是合法的。它们仍处于建立信任的阶段,积累用户、获得徽章、等待时机。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文