Аддон-адваре Internet Download Manager для Chrome скачали 200 тыс. раз

Аддон-адваре Internet Download Manager для Chrome скачали 200 тыс. раз

Аддон-адваре Internet Download Manager для Chrome скачали 200 тыс. раз

Расширение “Internet Download Manager“ для браузера Google Chrome, которое установили более 200 тысяч пользователей, оказалось рекламным софтом. Причём интересно, что адваре присутствует в официальном магазине Chrome Web Store как минимум с июня 2019 года.

В целом вредоносное расширение может обеспечивать заявленную функциональность, поскольку оно скачивает реальную программу для управления загрузками. Тем не менее аналитики BleepingComputer обратили внимание и на подозрительную активность:

  • Открытие ссылок на различные спамерские ресурсы
  • Изменение поисковой системы в браузере по умолчанию
  • Забрасывание пользователя навязчивыми всплывающими окнами
  • Реклама неких «патчей» и нежелательных приложений

На самом деле, существует вполне безобидная программа для Windows от компании Tonec с таким же именем — “Internet Download Manager“. Судя по всему, злоумышленники просто паразитируют на её популярности, чем можно объяснить более 200 тыс. загрузок аддона.

Пользователям стоит обратить внимание, что Tonec выпускает свой софт в виде расширений для браузеров Firefox и Chrome под другим именем — “IDM Integration Module“. Более того, даже в FAQ компания пишет:

«Пожалуйста, учитывайте, что в Google Store есть фейковые копии расширения IDM. Их ни в коем случае нельзя использовать».

По данным исследователей, за вредоносной копией “Internet Download Manager“ стоит сайт со странным названием “Puupnewsapp“. На этом ресурсе пользователя заверяют, что скорость загрузки файлов вырастет на 500% за счёт использования «суперсофта». Звучит многообещающе, учитывая, насколько многие любят загружать видеоигры, фильмы и музыку.

Кстати, после установки аддона “Internet Download Manager“ пользователей просят скачать исполняемый файл с сайта puupnewsapp и загрузить дополнительно «патч для Windows» в ZIP-архиве:

hxxps://www.puupnewsapp[.]com/idman638build25.exe
hxxps://www.puupnewsapp[.]com/windows.zip

Файл idman638build25.exe как раз является абсолютно легитимной и подписанной копией программы Tonec Internet Download Manager. В архиве же находятся 32- и 64-битные версии NodeJS, запускающие JavaScript для модификации настроек Chrome и Firefox.

Идентификатор злонамеренного аддона — lcdlanlaneooailnebnhamiiieebikid. Если найдёте у себя такой, смело удаляйте.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru