32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

Google удалила из Chrome Web Store 32 вредоносных расширения, которые подменяли поисковую выдачу и демонстрировали навязчивую рекламу пользователям. Общее число загрузок этих аддонов — 75 миллионов.

Чтобы ввести людей в заблуждение, авторы Chrome-расширений добавили им и легитимную функциональность. Вредоносная нагрузка при этом таилась в обфусцированном коде.

Владимир Палант, исследователь в области кибербезопасности, изучил аддон под названием PDF Toolbox (два миллиона загрузок из официального магазина) и пришёл к выводу, что в нём содержался код, замаскированный под легитимную оболочку API расширений.

Как объяснил Палант, злонамеренный код позволял домену serasearchtop[.]com внедрить произвольный JavaScript-код в любой сайт, который посещает целевой пользователь. Другими словами, для злоумышленников открывался целый спектр действий: от внедрения рекламы в веб-страницы, до кражи конфиденциальной информации.

Палант уточнил, что назначение данного аддона (PDF Toolbox) осталось для него загадкой, поскольку ему не удалось дождаться от него вредоносной активности. Тем не менее эксперт обратил внимание, что расширение начинало работу спустя 24 часа после установки, что косвенно указывает на подозрительную функциональность.

Несколько дней назад Палант опубликовал новый пост, в котором утверждается, что исследователю удалось выявить тот же код ещё в 18 Chrome-расширениях с общим числом загрузок в 55 миллионов. Среди них были:

  • Autoskip for Youtube – 9 миллионов активных пользователей;
  • Soundboost – 6,9 миллиона активных пользователей;
  • Crystal Ad block – 6,8 миллиона активных пользователей;
  • Brisk VPN – 5,6 миллиона активных пользователей;
  • Clipboard Helper – 3,5 миллиона активных пользователей;
  • Maxi Refresher – 3,5 миллиона активных пользователей.

На момент написания поста Паланта все упомянутые аддоны свободно распространялись через официальный магазин Chrome Web Store. Спустя какое-то время специалист также выявил ещё два варианта подозрительного кода: один маскировался под Mozilla WebExtension API Polyfill, другой — под библиотеку Day.js.

Оба кода реализовывали одинаковый механизм инъекции JavaScript-кода, где был задействован домен serasearchtop[.]com. Ряд пользователей этих расширений жаловались на редиректы и перехваты поисковой выдачи.

Чешская антивирусная компания Avast также сообщила об обнаружении вредоносных аддонов, общее количество загрузок которых составляло 75 миллионов. Согласно отчёту специалистов, эти расширения тоже перехватывали и модифицировали поисковую выдачу.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru