32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

32 вредоносных аддона попали на 75 млн устройств из Chrome Web Store

Google удалила из Chrome Web Store 32 вредоносных расширения, которые подменяли поисковую выдачу и демонстрировали навязчивую рекламу пользователям. Общее число загрузок этих аддонов — 75 миллионов.

Чтобы ввести людей в заблуждение, авторы Chrome-расширений добавили им и легитимную функциональность. Вредоносная нагрузка при этом таилась в обфусцированном коде.

Владимир Палант, исследователь в области кибербезопасности, изучил аддон под названием PDF Toolbox (два миллиона загрузок из официального магазина) и пришёл к выводу, что в нём содержался код, замаскированный под легитимную оболочку API расширений.

Как объяснил Палант, злонамеренный код позволял домену serasearchtop[.]com внедрить произвольный JavaScript-код в любой сайт, который посещает целевой пользователь. Другими словами, для злоумышленников открывался целый спектр действий: от внедрения рекламы в веб-страницы, до кражи конфиденциальной информации.

Палант уточнил, что назначение данного аддона (PDF Toolbox) осталось для него загадкой, поскольку ему не удалось дождаться от него вредоносной активности. Тем не менее эксперт обратил внимание, что расширение начинало работу спустя 24 часа после установки, что косвенно указывает на подозрительную функциональность.

Несколько дней назад Палант опубликовал новый пост, в котором утверждается, что исследователю удалось выявить тот же код ещё в 18 Chrome-расширениях с общим числом загрузок в 55 миллионов. Среди них были:

  • Autoskip for Youtube – 9 миллионов активных пользователей;
  • Soundboost – 6,9 миллиона активных пользователей;
  • Crystal Ad block – 6,8 миллиона активных пользователей;
  • Brisk VPN – 5,6 миллиона активных пользователей;
  • Clipboard Helper – 3,5 миллиона активных пользователей;
  • Maxi Refresher – 3,5 миллиона активных пользователей.

На момент написания поста Паланта все упомянутые аддоны свободно распространялись через официальный магазин Chrome Web Store. Спустя какое-то время специалист также выявил ещё два варианта подозрительного кода: один маскировался под Mozilla WebExtension API Polyfill, другой — под библиотеку Day.js.

Оба кода реализовывали одинаковый механизм инъекции JavaScript-кода, где был задействован домен serasearchtop[.]com. Ряд пользователей этих расширений жаловались на редиректы и перехваты поисковой выдачи.

Чешская антивирусная компания Avast также сообщила об обнаружении вредоносных аддонов, общее количество загрузок которых составляло 75 миллионов. Согласно отчёту специалистов, эти расширения тоже перехватывали и модифицировали поисковую выдачу.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru