3,2 млн пользователей стали жертвами вредоносных расширений для Chrome

3,2 млн пользователей стали жертвами вредоносных расширений для Chrome

3,2 млн пользователей стали жертвами вредоносных расширений для Chrome

Специалисты GitLab Threat Intelligence выявили 16 расширений для Chrome, включая инструменты для создания скриншотов, блокировщики рекламы и клавиатуры с эмодзи, заразивших как минимум 3,2 миллиона пользователей вредоносными программами.

Операторы аддонов использовали поисковую оптимизацию для продвижения своих разработок. При этом злоумышленники явно хорошо подготовлены, так как для обхода защитных механизмов браузеров применялся сложный подход.

«Киберпреступники реализовали сложную многоэтапную атаку, с помощью которой сначала нивелируется защита браузеров, а затем — внедряется вредоносный код», — объясняют исследователи.

Активность стартовала в июле 2024 года, когда злоумышленники получили доступ к легитимным расширениям. Уже к декабрю кампания превратилась в фишинговые атаки на учётные записи разработчиков аддонов.

В результате у атакующих появилась возможность выпускать вредоносные обновления изначально легитимных расширений через официальный магазин Chrome Web Store.

Несмотря на то что аддоны продолжали выполнять заявленную функциональность, в них выявили общий вредоносный фреймворк, который выполнял следующее:

  • Проверял конфигурацию при установке, а также передавал на удалённый сервер версию расширения и уникальный идентификатор.
  • Менял настройки безопасности браузера, удаляя заголовок Content Security Policy (CSP) с первых 2000 посещённых веб-сайтов в каждой сессии.
  • Поддерживал постоянную связь с командным сервером (C2) и обновлял при необходимости конфигурацию.

Анализ показал, что каждый из вредоносных аддонов использовал свой сервер конфигурации. Например:

Название расширения Сервер конфигурации
Blipshot (Screenshots) blipshotextension[.]com
Emojis Keyboard emojikeyboardextension[.]com
Nimble Capture api.nimblecapture[.]com
Adblocker for Chrome abfc-extension[.]com
KProxy kproxyservers[.]site

Специалисты считают, что с помощью этих расширений злоумышленники перехватывали конфиденциальные данные, а также осуществляли мошенничество с кликами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru