Более 500 Chrome-расширений участвовали во вредоносной операции

Более 500 Chrome-расширений участвовали во вредоносной операции

Более 500 Chrome-расширений участвовали во вредоносной операции

Google удалил более 500 вредоносных Chrome-расширений из официального магазина Web Store. Такой шаг — результат длившегося два месяца расследования, которое курировали исследователь в области кибербезопасности Джамила Кайа и команда Cisco Duo Security.

Как выяснили специалисты, удалённые расширения внедряли вредоносную рекламу в сессию браузера пользователей.

Злонамеренный код активировался при определённых обстоятельствах и перенаправлял жертву на опасные веб-сайты. В отдельных случаях это были вполне безобидные партнёрские ссылки на ресурсы Macys, Dell или BestBuy.

Однако чаще всего редирект вёл пользователей на вредоносный сайт или фишинговую страницу.

Согласно опубликованному отчёту экспертов, все сотни расширений являются частью крупной кибероперации, которая была активна на протяжении по меньшей мере двух лет.

Исследователи также полагают, что сама преступная группировка, стоящая за этой кампанией, занимается подобной деятельностью с начала 2010 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru