これら 33 個の悪意のある Chrome 拡張機能のいずれかを実行したかどうかを確認してみましょう

これら 33 個の悪意のある Chrome 拡張機能のいずれかを実行したかどうかを確認してみましょう


Cyber​​haven 拡張機能開発者に送信されたフィッシングメールを示すスクリーンショット。


クレジット:

アミット・アサラフ


メール内のリンクから、Google の同意画面が表示され、アクセス許可が要求されます。 OAuth プライバシー ポリシー拡張機能という名前のアプリケーション。 Cyber​​haven の開発者が許可を付与し、その過程で攻撃者は知らないうちに、Cyber​​haven の Chrome 拡張機能の新しいバージョンを Chrome ウェブストアにアップロードできるようになりました。その後、攻撃者はその権限を使用して、悪意のあるバージョン 24.10.4 をプッシュしました。

cyberhaven-oauth-permission-request これら 33 個の悪意のある Chrome 拡張機能のいずれかを実行したかどうかを確認してみましょう

Google の許可リクエストを示すスクリーンショット。


クレジット:

アミット・アサラフ


12 月 25 日の早朝に攻撃の情報が広まると、開発者や研究者は、他の拡張機能も同じスピア フィッシング キャンペーンの標的となり、多くの場合は成功していることを発見しました。ブラウザ拡張機能の分析および管理会社である Security Annex の創設者である John Tuckner 氏は、木曜日午後の時点で、同様に侵害された他の 19 個の Chrome 拡張機能を知っていると述べました。いずれの場合も、攻撃者はスピア フィッシングを使用して、新しい悪意のあるバージョンとカスタムの類似ドメインをプッシュし、ペイロードを発行して認証資格情報を受け取りました。 20 の拡張機能を合計すると 146 万ダウンロードがありました。

「私が話を聞いた多くの人にとって、ブラウザ拡張機能の管理はセキュリティ プログラムの中で優先度が低い項目である可能性があります」と Tuckner 氏は電子メールで書いています。 「人々はそれらが脅威となる可能性があることを知っていますが、チームがそれらに対して行動を起こすことはほとんどありません。セキュリティ業界では、1 つまたは 2 つのインシデントが組織のセキュリティ体制の再評価を引き起こす可能性があることをよく目にします。このようなインシデントが発生すると、チームは組織への影響を可視化し、理解する方法を見つけるために大慌てすることがよくあります。」

最初の侵害は 2024 年 5 月に発生しました。Tuckner は次のスプレッドシートを提供しました。

名前IDバージョンパッチ利用可能ユーザー始める終わり
VPNシティnnpnnpemnckcfdebeekibpiijlicmpom2.0.1間違い10,00012/12/2424/12/31
オウムの話kkodiihpgodmdankclfibbiphjkfdenh1.16.2真実40,00012/25/2424/12/31
ユーボイスoaikpkmjciadfpddlpjjdapglcihgdle1.0.12真実40,00012/26/2424/12/31
インターネット VPNdpggmcodlahmljkhlmpgpdcffdaoccni1.1.11.2.0真実10,00012/25/2412/29/24
ブックマークファビコンチェンジャーacmfnomgphggonodopogfbmkneepfgnh4.00真実40,00012/25/2424/12/31
カストルスmnhffkhmpnefgklngfmlndmkimimbphc4.404.41真実50,00012/26/2412/27/24
ウェイインAIcedgndijpacnfbdggppddacngjfdkaca0.0.11真実40,00012/19/2424/12/31
Chrome 用 Copilot AI アシスタントを検索bbdnohkpnbkdkmnkddobeafboooinpla1.0.1真実20,0007/17/2424/12/31
VidHelper – ビデオダウンローダーegmennebgadmncfjafcemlesimkepcle2.2.7真実20,00012/26/2424/12/31
AI アシスタント – Chrome 用 ChatGPT および Geminibibjgkidgpfblifamdlkdlhgihmfohh0.1.3間違い4,00024/5/3110/25/24
TinaMind – GPT-4o を搭載した AI アシスタント!befflofjcniongenjmbkgkoljhgliihe2.13.02.14.0真実40,00012/15/2412/20/24
吟遊詩人AIチャットpkgciiiancapdlpcbppfkmeaieppikkk1.3.7間違い100,0009/5/2410/22/24
リーダーモードllimhhconnjiflfimocjggfjdlmlhblm1.5.7間違い300,00012/18/2412/19/24
プリムス(旧PADO)オエイオムフンバアピビルクフクムラジケェンジェ3.18.03.20.0真実40,00012/18/2412/25/24
Cyber​​haven セキュリティ拡張機能 V3pajkjnmeojmbapicmbpliphjmcekeaac24.10.424.10.5真実400,00012/24/2412/26/24
GraphQL ネットワーク インスペクターndlbedplllcgconngcnfmkadhokfaaln2.22.62.22.7真実80,00012/29/2424/12/30
OpenAI を使用した GPT 4 の概要epdjhgbipjpbbhoccdeipghoihibnfja1.4間違い10,00024/5/3124/9/29
Vidnoz Flex – ビデオレコーダーとビデオ共有cplhlgabfijoiabgkigdafklbhhdkahj1.0.161間違い6,00012/25/2412/29/24
はいキャプチャアシスタントjiofmdifioeejeilfkpegipdjiopiekl1.1.61真実200,00012/29/2424/12/31
プロキシ SwitchyOmega (V3)hihblcmlaaademjlakdpicchbjnnnkbo3.0.2真実10,00024/12/3024/12/31

でも待ってください、まだあります

侵害された拡張機能の 1 つは、 リーダーモード。さらなる分析により、他の 19 の拡張機能を対象としたキャンペーンだけでなく、2023 年 4 月までに開始された別のキャンペーンでも侵害されたことが判明しました。タックナー氏は、侵害の原因は、開発者が拡張機能を収益化するために使用できるコード ライブラリであるようだと述べました。 。コード ライブラリは、ブラウザーが行う各 Web 訪問に関する詳細を収集します。開発者は、ライブラリを拡張機能に組み込む代わりに、ライブラリ作成者からコミッションを受け取ります。



Source link

Share this content:

Leave a Reply