32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

Google удалила из Chrome Web Store 32 вредоносных расширения, которые подменяли поисковую выдачу и демонстрировали навязчивую рекламу пользователям. Общее число загрузок этих аддонов — 75 миллионов.

Чтобы ввести людей в заблуждение, авторы Chrome-расширений добавили им и легитимную функциональность. Вредоносная нагрузка при этом таилась в обфусцированном коде.

Владимир Палант, исследователь в области кибербезопасности, изучил аддон под названием PDF Toolbox (два миллиона загрузок из официального магазина) и пришёл к выводу, что в нём содержался код, замаскированный под легитимную оболочку API расширений.

Как объяснил Палант, злонамеренный код позволял домену serasearchtop[.]com внедрить произвольный JavaScript-код в любой сайт, который посещает целевой пользователь. Другими словами, для злоумышленников открывался целый спектр действий: от внедрения рекламы в веб-страницы, до кражи конфиденциальной информации.

Палант уточнил, что назначение данного аддона (PDF Toolbox) осталось для него загадкой, поскольку ему не удалось дождаться от него вредоносной активности. Тем не менее эксперт обратил внимание, что расширение начинало работу спустя 24 часа после установки, что косвенно указывает на подозрительную функциональность.

Несколько дней назад Палант опубликовал новый пост, в котором утверждается, что исследователю удалось выявить тот же код ещё в 18 Chrome-расширениях с общим числом загрузок в 55 миллионов. Среди них были:

  • Autoskip for Youtube – 9 миллионов активных пользователей;
  • Soundboost – 6,9 миллиона активных пользователей;
  • Crystal Ad block – 6,8 миллиона активных пользователей;
  • Brisk VPN – 5,6 миллиона активных пользователей;
  • Clipboard Helper – 3,5 миллиона активных пользователей;
  • Maxi Refresher – 3,5 миллиона активных пользователей.

На момент написания поста Паланта все упомянутые аддоны свободно распространялись через официальный магазин Chrome Web Store. Спустя какое-то время специалист также выявил ещё два варианта подозрительного кода: один маскировался под Mozilla WebExtension API Polyfill, другой — под библиотеку Day.js.

Оба кода реализовывали одинаковый механизм инъекции JavaScript-кода, где был задействован домен serasearchtop[.]com. Ряд пользователей этих расширений жаловались на редиректы и перехваты поисковой выдачи.

Чешская антивирусная компания Avast также сообщила об обнаружении вредоносных аддонов, общее количество загрузок которых составляло 75 миллионов. Согласно отчёту специалистов, эти расширения тоже перехватывали и модифицировали поисковую выдачу.

Античит Riot добрался до BIOS: Valorant может не запуститься

Riot Games снова закручивает гайки в борьбе с читерами — и на этот раз дело дошло до BIOS. Компания объявила о новом требовании для части игроков Valorant: перед запуском игры может понадобиться обновить BIOS. Причина — уязвимость в UEFI, которая теоретически позволяет обходить защитные механизмы Vanguard, фирменного античита Riot.

Riot обнаружила баг в работе IOMMU (Input-Output Memory Management Unit) на некоторых материнских платах от разных производителей.

Этот механизм должен защищать оперативную память от прямого доступа со стороны внешних устройств на этапе загрузки системы. Но из-за уязвимости защита могла быть фактически отключена, даже если в BIOS она отмечена как включённая.

Речь идёт о целой группе уязвимостей (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304), которые создают небольшое «окно» на старте системы — в этот момент DMA-устройства потенциально могут получить доступ к памяти. Для обычных пользователей это звучит экзотично, но для особенно мотивированных читеров — вполне рабочий сценарий обхода античита.

Кого это коснётся? Пока что — не всех. Vanguard начнёт проверять наличие обновлённого BIOS только у «ограниченного числа» игроков Valorant, чьи системы по каким-то параметрам выглядят подозрительно и «слишком похожи на конфигурации читеров».

Однако Riot уже не скрывает планы на будущее. Компания рассматривает возможность распространить требование:

  • на игроков высших рангов Valorant — Ascendant, Immortal и Radiant;
  • а в перспективе — и на League of Legends, хотя сейчас таких ограничений там нет.

Если Vanguard заблокирует запуск игры, решение будет одно: обновить BIOS до последней версии, выпущенной производителем материнской платы. Уязвимость затрагивает материнские платы от ASRock, Asus, Gigabyte и MSI. Обновления уже вышли или готовятся для части моделей, но ситуация выглядит неоднозначно.

Скорее всего, массовой проблемы не будет. Игроки на высоких рангах обычно обновляют железо чаще других, а требование пока применяется точечно. Но сам прецедент тревожный: античиты всё глубже залезают в прошивки и аппаратный уровень, и со временем такие проверки могут стать нормой.

RSS: Новости на портале Anti-Malware.ru