自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Chrome用戶面臨供應(yīng)鏈攻擊威脅,數(shù)百萬人或受影響

安全
到目前為止,已有數(shù)十名Chrome擴展開發(fā)者成為攻擊的受害者,這些攻擊的目的在于在從ChatGPT和Facebook for Business等網(wǎng)站竊取API密鑰、會話cookie和其他身份驗證令牌。

Sekoia對開發(fā)者遭受的大規(guī)模網(wǎng)絡(luò)釣魚活動進行了調(diào)查,重點調(diào)查了該活動所使用的基礎(chǔ)設(shè)施,相似活動可以追溯到2023年,已知的最新活動發(fā)生在2024年12月30日。

到目前為止,已有數(shù)十名Chrome擴展開發(fā)者成為攻擊的受害者,這些攻擊的目的在于在從ChatGPT和Facebook for Business等網(wǎng)站竊取API密鑰、會話cookie和其他身份驗證令牌。

受影響組織

總部位于加利福尼亞的Cyberhaven是此次攻擊的受害者之一。該公司開發(fā)了一款基于云的數(shù)據(jù)保護工具。2024年節(jié)禮日期間,Cyberhaven發(fā)現(xiàn)其開發(fā)者賬戶被入侵,這一事件隨后被廣泛報道。

Booz Allen Hamilton分析了Cyberhaven的事件,并支持了供應(yīng)商的懷疑,認為這是更廣泛活動的一部分。附帶的分析報告中揭示了一長串可能受到影響的其他擴展,潛在受影響的最終用戶數(shù)量可能達到數(shù)百萬。在Sekoia的研究中也發(fā)布了一份不太全面的列表,但兩個列表中出現(xiàn)了相同的擴展。

根據(jù)Booz Allen Hamilton的報告,許多可能受影響的擴展在撰寫報告時似乎已從Chrome網(wǎng)上應(yīng)用店中撤下。許多其他擴展的頁面顯示它們自Cyberhaven事件以來已經(jīng)進行了更新,盡管很少有擴展公開承認事件。一個例外是Reader Mode,其創(chuàng)始人Ryzal Yusoff向大約30萬用戶寫了一封公開信,告知他們發(fā)生在12月5日的入侵。

Yusoff表示:“2024年12月5日,我們的開發(fā)者賬戶因一封模仿Chrome網(wǎng)上應(yīng)用店官方通信的網(wǎng)絡(luò)釣魚電子郵件而受到入侵。此次入侵允許未經(jīng)授權(quán)的第三方將惡意版本的Reader Mode擴展(1.5.7 和 1.5.9)上傳到Chrome網(wǎng)上應(yīng)用店。攻擊于2024年12月20日被發(fā)現(xiàn),當(dāng)時Google發(fā)布了警告,識別了與此入侵相關(guān)的網(wǎng)絡(luò)釣魚嘗試。擴展的惡意版本可能包含未經(jīng)授權(quán)的腳本,旨在收集用戶數(shù)據(jù)或執(zhí)行其他有害操作。如果您在2024年12月7日至12月20日期間安裝或更新了Reader Mode擴展,您的瀏覽器可能已受到影響。”

總部位于奧斯汀的Nudge Security的聯(lián)合創(chuàng)始人兼首席技術(shù)官Jaime Blasco也在一系列在線帖子中提到了他懷疑受到入侵的擴展,其中也有許多出現(xiàn)在Booz的報告中。

冒充Chrome支持

根據(jù)Yusoff和Sekoia的說法,攻擊者通過偽裝成Chrome網(wǎng)上應(yīng)用店開發(fā)者支持的釣魚郵件,模仿官方通信,針對開發(fā)團隊。

報告中出現(xiàn)的示例電子郵件顯示,攻擊者聲稱擴展可能因虛假規(guī)則違規(guī)(例如擴展描述中的不必要細節(jié))而被從Chrome中撤下。受害者被誘騙點擊偽裝成Chrome網(wǎng)上應(yīng)用店政策解釋的鏈接,該鏈接指向一個合法的Google帳戶頁面,提示他們批準(zhǔn)惡意OAuth應(yīng)用程序的訪問權(quán)限。一旦開發(fā)者授予應(yīng)用程序權(quán)限,攻擊者便獲得了上傳被入侵?jǐn)U展到Chrome網(wǎng)上應(yīng)用店所需的一切。

研究人員表示,開發(fā)者的電子郵件可能是從Chrome網(wǎng)上應(yīng)用店收集的,因為這些信息在那里可能可以被訪問。

調(diào)查基礎(chǔ)設(shè)施

通過與網(wǎng)絡(luò)釣魚郵件關(guān)聯(lián)的兩個域名,Sekoia能夠發(fā)現(xiàn)該活動中使用的其他域名以及可能涉及的先前攻擊的域名。作為攻擊者指揮和控制(C2)服務(wù)器使用的域名僅托管在兩個IP地址上,研究人員通過被動DNS解析認為他們發(fā)現(xiàn)了可能在此次活動中被入侵的所有域名。

Sekoia表示,揭露最新攻擊中使用的域名和2023年使用的域名“相對簡單”,因為每次都使用了相同的注冊商(Namecheap),DNS設(shè)置和TLS配置也保持一致。

Sekoia在博客中寫道:“域名命名約定及其創(chuàng)建日期表明,攻擊者的活動至少自2023年12月以來就已開始??赡芡ㄟ^SEO投毒或惡意廣告推廣了重定向到所謂惡意Chrome擴展的網(wǎng)站?!?/p>

Sekoia分析師認為,這個威脅行為者專門傳播惡意Chrome擴展以收集敏感數(shù)據(jù)。在2024年11月底,攻擊者將其作案方式從通過虛假網(wǎng)站分發(fā)自己的惡意Chrome擴展轉(zhuǎn)變?yōu)橥ㄟ^網(wǎng)絡(luò)釣魚郵件、惡意OAuth應(yīng)用和注入惡意代碼到被入侵的Chrome擴展來入侵合法的Chrome擴展。

參考鏈接:https://www.theregister.com/2025/01/22/supply_chain_attack_chrome_extension/

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2022-07-20 16:04:15

iOS蘋果App Store

2022-01-12 12:33:15

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-02-20 17:51:05

2009-08-07 10:41:34

2021-12-09 18:59:53

提權(quán)漏洞漏洞攻擊

2014-12-12 09:43:13

阿里巴巴安全漏洞信息泄露

2022-03-14 14:37:53

網(wǎng)絡(luò)攻擊供應(yīng)鏈攻擊漏洞

2021-09-05 05:59:00

BrakTooth漏洞藍牙設(shè)備

2021-08-05 13:29:49

供應(yīng)鏈威脅漏洞網(wǎng)絡(luò)攻擊

2023-11-02 12:13:08

2022-02-10 19:14:21

網(wǎng)絡(luò)攻擊服務(wù)癱瘓數(shù)據(jù)服務(wù)

2024-08-22 12:38:03

2012-06-21 09:22:34

iOS開發(fā)者

2021-09-17 11:03:25

HP OMEN漏洞攻擊

2013-08-28 11:38:20

2021-06-16 14:58:52

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-01-06 19:07:26

網(wǎng)絡(luò)安全供應(yīng)鏈攻擊黑客

2024-09-30 13:31:57

2022-06-03 23:27:07

元宇宙虛擬世界代幣

2022-05-05 11:33:10

漏洞網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全
點贊
收藏

51CTO技術(shù)棧公眾號