Chrome-расширения с миллионом установок редиректят на рекламные страницы

Chrome-расширения с миллионом установок редиректят на рекламные страницы

Chrome-расширения с миллионом установок редиректят на рекламные страницы

Исследователи из Guardio Labs обнаружили новую кампанию злоумышленников, распространяющих вредоносные расширения для Google Chrome. Эти аддоны перехватывают поисковые запросы и выдают рекламные ссылки на веб-страницы своих партнёров.

Авторы расширений рекламируют их под соусом дополнительной кастомизации цветов. На устройство жертвы они попадают без вредоносного кода, что помогает обходить различные сканеры.

В Guardio Labs кампанию назвали “Dormant Colors“. К середине октября 2022 года 30 образцов этих злонамеренных аддонов были доступны в официальном магазине Chrome и Edge. Общее число установок превышало миллион.

 

Цепочка заражения начинается с рекламных объявлений или редиректов, размещённых на определённых веб-страницах. Как правило, такие страницы предлагают загрузить софт или посмотреть видео.

Как только посетитель пытается скачать программу или посмотреть видео, его перенаправляют на сторонний ресурс, где пишут, что сначала надо установить расширение для Google Chrome. Весь процесс эксперты запечатлели в ролике:

 

Если пользователь нажимает кнопки “OK“ и “Continue“, на его устройство устанавливается аддон, якобы позволяющий настраивать цвета. Однако стоит учитывать, что эти расширения способны подгружать вредоносные скрипты, вставляющие ссылки сайтов-партнёров.

«Расширения стараются обфусцировать вызовы API JavaScript и создают два HTML-элемента (colorstylecsse и colorrgbstylesre). Пользователя перенаправляют на рекламный сайт, как будто он перешёл по всплывающему объявлению», — пишут специалисты в отчёте.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru