Расширение для Chrome MEGA.nz крадет данные и отправляет в Украину

Расширение для Chrome MEGA.nz крадет данные и отправляет в Украину

Официальное расширение для браузера Chrome MEGA.nz, предоставляющее услуги обмена файлами, было скомпрометировано. Злоумышленник добавил вредоносный код, который крадет имена пользователей, их пароли, а также закрытые ключи аккаунтов криптовалютных кошельков.

Злонамеренная составляющая была обнаружена в версии расширения MEGA.nz 3.39.4. она была выпущена вчера в качестве обновления. Об этом сообщил исследователь, известный в Twitter как @serhack_.

 

 

Сотрудники Google уже отреагировали на компрометацию, удалив MEGA.nz из официального магазина расширений, а также отключив приложение для всех использующих его пользователей.

Согласно анализу, проведенному специалистами, вредоносный код запускался на таких сайтах, как Amazon, Google, Microsoft, GitHub, the MyEtherWallet, MyMonero и на платформе криптовалютной биржи IDEX.

Внедренный код записывает имена пользователей, пароли и другие данные сеанса, которые впоследствии злоумышленник сможет использоваться, представившись пользователем на одном из этих сервисов.

Если сайт связан с цифровыми валютами, злонамеренная составляющая также извлечет секретные ключи, необходимые для доступа к средствам пользователя. Всю собранную информацию расширение отправляет на сервер megaopac[.]host, расположенный в Украине.

Пользователям Chrome рекомендуется проверить, действительно ли отключено проблемное расширение (если они его используют).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сотрудники Microsoft раскрыли внутренние учетные данные корпорации

Сотрудники Microsoft раскрыли внутренние учетные данные, загрузив их на площадку GitHub. Таким образом, у потенциальных злоумышленников появилась возможность проникнуть во внутренние системы корпорации.

В беседе с Motherboard представители Microsoft подтвердили факт непреднамеренной утечки.

На раскрытие важных данных обратили внимание специалисты компании spiderSilk. Комментируя ситуацию, исследователи отмечают следующее:

«Мы продолжаем наблюдать случайные “сливы” исходного кода и учетных записей. Такие инциденты могут расширить поверхность атаки, причем с каждым разом все сложнее выявить подобные утечки. На сегодняшний день это вполне реальная проблема для большинства компаний».

Моссаб Хуссейн из spiderSilk предоставил Motherboard семь образцов из общего числа раскрытых логинов Microsoft. Все они относились к серверам Azure и были связаны со специальными идентификаторами Microsoft.

Три из семи предоставленных связок учетных записей были активны на момент обнаружения экспертами spiderSilk. Более того, один из логинов загрузили в открытый доступ буквально несколько дней назад.

В Microsoft отказались рассказать, какие именно системы защищают эти учетные данные. Ясно одно: условный атакующий может не только получить доступ к системам корпорации, но и развить свою атаку. Кстати, один из затронутых GitHub-профилей относится к репозиторию кода Azure DevOps.

Пресс-секретарь Microsoft заявил, что корпорация в настоящее время расследует инцидент и предприняла все меры для защиты скомпрометированных учетных данных.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru