Chrome-расширения с миллионом установок редиректят на рекламные страницы

Chrome-расширения с миллионом установок редиректят на рекламные страницы

Chrome-расширения с миллионом установок редиректят на рекламные страницы

Исследователи из Guardio Labs обнаружили новую кампанию злоумышленников, распространяющих вредоносные расширения для Google Chrome. Эти аддоны перехватывают поисковые запросы и выдают рекламные ссылки на веб-страницы своих партнёров.

Авторы расширений рекламируют их под соусом дополнительной кастомизации цветов. На устройство жертвы они попадают без вредоносного кода, что помогает обходить различные сканеры.

В Guardio Labs кампанию назвали “Dormant Colors“. К середине октября 2022 года 30 образцов этих злонамеренных аддонов были доступны в официальном магазине Chrome и Edge. Общее число установок превышало миллион.

 

Цепочка заражения начинается с рекламных объявлений или редиректов, размещённых на определённых веб-страницах. Как правило, такие страницы предлагают загрузить софт или посмотреть видео.

Как только посетитель пытается скачать программу или посмотреть видео, его перенаправляют на сторонний ресурс, где пишут, что сначала надо установить расширение для Google Chrome. Весь процесс эксперты запечатлели в ролике:

 

Если пользователь нажимает кнопки “OK“ и “Continue“, на его устройство устанавливается аддон, якобы позволяющий настраивать цвета. Однако стоит учитывать, что эти расширения способны подгружать вредоносные скрипты, вставляющие ссылки сайтов-партнёров.

«Расширения стараются обфусцировать вызовы API JavaScript и создают два HTML-элемента (colorstylecsse и colorrgbstylesre). Пользователя перенаправляют на рекламный сайт, как будто он перешёл по всплывающему объявлению», — пишут специалисты в отчёте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru