ShadyPanda 将超 430 万安装量的热门浏览器插件植入恶意程序
HackerNews 编译,转载请注明出处: 一个名为ShadyPanda的黑客组织,开展了一场长达七年的浏览器插件攻击行动,相关插件累计安装量已超 430 万次。 koi 安全公司的报告显示,其中 5 款插件起初均为合规程序,2024 年年中被植入恶意程序后,安装量达 30 万次,目前这些插件已被下架处理。 安全研究员图瓦尔・阿德莫尼在提交给thehackernews的报告中指出:“这些插件如今每小时都会执行一次远程代码操作 —— 获取浏览器的全部访问权限,下载并运行任意 JavaScript 脚本。它们会监控用户浏览的每个网站,窃取加密的浏览记录,并收集完整的浏览器指纹信息。” 雪上加霜的是,其中一款名为Clean Master的插件曾获得谷歌的精选认证。这种建立用户信任的操作,让黑客得以不断扩大用户群体,并在数年后悄无声息地推送恶意更新,且全程未引起任何怀疑。 与此同时,该开发者推出的另外 5 款插件,专门用于监控用户浏览的所有网页地址,同时记录搜索引擎查询内容与鼠标点击操作,并将这些信息传输至位于中国的服务器。这 5 款插件的总安装量约达 400 万次,仅 WeTab一款插件的安装量就有 300 万次。 网络安全详情 该事件的恶意活动早在 2023 年就已现端倪。当时,开发者 nuggetsno15在谷歌应用商店上架了 20 款插件,开发者rocket Zhang则在微软 Edge 应用商店上架了 125 款插件。这些插件均伪装成壁纸类或办公效率类应用程序。 经调查,当用户访问易贝、缤客旅行网或亚马逊等平台时,这些插件会秘密植入追踪代码,通过用户的购物行为套取非法佣金,涉嫌联盟营销欺诈。2024 年初,攻击手段进一步升级,从看似无危害的代码植入,转变为主动操控浏览器,具体包括篡改搜索跳转路径、窃取搜索内容以及盗取特定网站的用户身份识别数据。 koi 安全公司表示:“所有网络搜索请求都会被强制跳转至已知的浏览器劫持网站特洛维网。黑客会记录用户的搜索内容,通过商业化运作获利甚至直接出售这些数据,还会篡改搜索结果从中牟利。” 2024 年年中,黑客对 5 款插件进行了恶意篡改并推送更新,其中 3 款此前已合规运营多年。此次恶意更新为插件植入了类似后门的程序,这些插件每小时会向 “api.extensionplay [.] com” 域名发送一次请求,获取 JavaScript 恶意程序并执行。 该恶意程序的核心功能是监控用户的所有浏览行为,并将加密后的浏览数据,连同详细的浏览器指纹信息,一并发送至熊猫暗影组织控制的 “api.cleanmasters [.] store” 服务器。此外,该程序还采用多重代码混淆技术掩盖其恶意行为,一旦检测到用户打开浏览器开发者工具,便会切换至正常运行模式以规避检测。 不仅如此,这些插件还能发起中间人攻击,进而盗取用户登录凭证、劫持用户会话,甚至向任意网站植入恶意代码。 2023 年左右,微软 Edge 应用商店上架的另外 5 款插件(含 “微标签”),标志着此次攻击进入最后阶段。黑客借助这些插件庞大的用户基数,展开全方位监控,所收集的信息涵盖用户浏览地址、搜索记录、鼠标点击轨迹、身份识别数据及浏览器指纹等。 这些插件还能捕捉用户的网页交互行为,例如浏览时长与滚动操作等。截至本文发稿时,“微标签” 插件仍可在应用商店下载。 此次调查表明,该恶意攻击行动分四个阶段逐步推进,最终将原本合规的浏览器插件彻底变成了窃取数据的间谍软件。不过值得注意的是,目前尚无法证实黑客是否通过刷量手段虚增下载量,以此营造插件广受青睐的假象。 安全专家建议已安装相关插件的用户立即卸载,并更换各类账号密码,以防信息泄露。 koi 安全公司指出:“本为保障用户安全设计的自动更新机制,如今却成了黑客的攻击渠道。谷歌浏览器与微软 Edge 浏览器的可信更新通道,在用户不知情的情况下向设备推送了恶意程序。整个过程未涉及钓鱼网站诱导,也无社会工程学欺诈,仅靠这些受信任插件的版本悄然更新,就将办公辅助工具变成了监控用户的平台。” “熊猫暗影组织的得逞,不仅凭借其高超的技术能力,更在于他们七年来持续利用同一平台漏洞 —— 应用商店仅在插件提交时进行审核,而对上架后的后续行为却缺乏监管。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文