Kötü Amaçlı Kod Eklemek İçin Saldırıya Uğrayan 35 Google Chrome Uzantısı


35 Google Chrome Uzantısı Saldırıya Uğradı

Büyük bir kimlik avı kampanyası, toplu olarak yaklaşık 2,6 milyon kullanıcı tarafından kullanılan en az 35 Google Chrome uzantısını tehlikeye attı ve şüphelenmeyen kurbanlardan hassas bilgileri çalmak için kötü amaçlı kod enjekte etti.

İlk göstergeler, bilgisayar korsanlarının, uzantı yayıncılarını, saldırganlara projeleri üzerinde OAuth izinleri vermeleri için kandırmak amacıyla Google Chrome Web Mağazası Geliştirici Desteği’nden gelen resmi bildirimler gibi görünen aldatıcı e-postalar kullandıklarını gösteriyor.

Sahte Bildirim

Bunu yaparak, tehdit aktörleri çok faktörlü kimlik doğrulama önlemlerini atladı ve bu Chrome uzantılarının yeni, güvenliği ihlal edilmiş sürümlerini yükleme olanağı elde etti.

Güvenlik araştırmacıları, güvenlik açıklarının popüler sanal özel ağ (VPN) araçlarından yapay zeka destekli tarayıcı entegrasyonlarına ve üretkenlik eklentilerine kadar değiştiğini belirtiyor.

Birden fazla olayla ilgili açıklamalara göre, kötü amaçlı kod özellikle Facebook Reklamları kontrol panelleri başta olmak üzere sosyal medya hesaplarına ilişkin kullanıcı oturumu belirteçlerini, çerezleri ve kimlik bilgilerini çıkarmaya çalışıyor.

Bu kampanyanın öncelikli hedeflerinden biri, ücretli reklam özelliklerine erişimi olan kurumsal hesaplardır. Soruşturmalar ayrıca, kötü amaçlı JavaScript dosyalarındaki sabit kodlu komut ve kontrol (C2) etki alanlarını da ortaya çıkardı; bu, saldırganların yapılandırmaları uzaktan indirmesine ve özel kullanıcı verilerini sızdırmasına olanak sağladı.

Kaliforniya merkezli bir veri koruma şirketi olan Cyberhaven, ihlali ilk doğrulayanlar arasında yer aldı. Şirket, Noel arifesinde bir kimlik avı saldırısının bir çalışanın kimlik bilgilerini tehlikeye attığını ve bilgisayar korsanlarının Chrome uzantılarının kötü amaçlı bir sürümünü (sürüm 24.10.4) yayınlamasına olanak sağladığını açıkladı.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin

Etkilenen uzantılar arasında “AI Assistant”, “VPNCity”, “Reader Mode” ve “Web Mirror” ile bilinen en az 30 diğer tarayıcı aracı yer alıyor. Belgelenen birçok kavram kanıtında, etkinleştirildikten sonra ele geçirilen kod, kullanıcı oturumlarının veya çerezlerin ayrıntılarını saldırganın kontrolündeki sunuculara geri gönderir.

Başlangıçta 16 Chrome Uzantısının ele geçirildiği gözlemlendi ancak daha sonraki analizler, 2.600.000 kullanıcı tarafından yüklenen 35 uzantının ele geçirildiğini ortaya koyuyor.

35 Etkilenen Uzantı

Uzantı Adı Durum Sürüm / Tanımlayıcı
Cookie nerede? Henüz ele alınmadı emedckhdnioeieppmeojgegjfkhdlaeo
Web Aynası Henüz ele alınmadı eaijffijbobmnonfhilihbejadplhddo
ChatGPT Uygulaması Henüz ele alınmadı lbneaaedflankmmgmfbmaplggbmjjmbae
Merhaba AI Henüz ele alınmadı hmiaoahjllhfgebflooeeeiafpkfde
Web3Şifre Yöneticisi Henüz ele alınmadı pdkmmfdfggfpibdjbbghggcllhhainjo
EvetCaptcha asistanı Henüz ele alınmadı [email protected]
Favori Simgesi Değiştirici Adreslendi 5.1 / [email protected]
Proxy SwitchyOmega (V3) Henüz ele alınmadı [email protected]
GraphQL Ağ Denetleyicisi Adreslendi 2.22.7 / [email protected]
Yapay Zeka Asistanı Mağazadan kaldırıldı bibjgkidgpfbblifamdlkdlhgihmfohh
Bard AI sohbeti Mağazadan kaldırıldı pkgciiiancapdlpcbppfkmeaieppikkk
Google Meet için ChatGPT Mağazadan kaldırıldı epdjhgbipjpbbhoccdeipghoihibnfja
Chrome için Copilot AI Assistant’ı arayın Mağazadan kaldırıldı bbdnohkpnbkdkmnkddobeafboooinpla
TinaZihin Adreslendi 2.14.0 / befflofjcniongenjmbkgkoljhgliihe
Yapay Zekanın Yolu Adreslendi 0.0.11 / cedgndijpacnfbdggppddacngjfdkaca
VPNŞehir Henüz ele alınmadı nnpnnpemnckcfdebeekibpiijlicmpom
Internxt VPN’i Adreslendi 1.2.0 / dpggmcodlahmljkhlmpgpdcffdaoccni
Vidnoz Flex Mağazadan kaldırıldı cplhlgabfijoiabgkigdafklbhhdkahj
VidHelper Henüz ele alınmadı egmennebgadmncfjafcemlecimkepcle
Kastorus Adreslendi 4.41 / mnhffkhmpnefgklngfmlndmkimimbphc
Ses Henüz ele alınmadı oaikpkmjciadfpddlpjjdapglcihgdle
Okuyucu Modu Henüz ele alınmadı fbmlcbhdmilaggedifpihjgkkmdgeljh
Papağan Konuşmaları Henüz ele alınmadı kkodiihpgodmdankclfibbiphjkfdenh
primus Adreslendi 3.20.0 / oeiomhmbaapihbilkfkhmlajkeegnjhe
Klavye Geçmişi Kaydedici Henüz ele alınmadı igbodamhgjohafcenbcljfegbipdfjpk
ChatGPT Asistanı Henüz ele alınmadı bgejafhieobnfpjlpcjjggoboebonfcg
Okuyucu Modu Mağazadan kaldırıldı llimhhconnjiflfimocjggfjdlmlmlhblm
Google Meet için Görsel Efektler Adreslendi 3.2.4 / hodiladlefdpcbemnbbcpclbmknkiaem
Yapay Zeka Mağazası Dostum Henüz ele alınmadı epikoohpebngmakjinphfiagogjcnddm
Cyberhaven V3 Güvenlik Uzantısı Adreslendi pajkjnmeojmbapicmbpliphjmcekeaac
Kazançlı Henüz ele alınmadı oghbgbkiojdollpjbhbamafmedkeockb
Ödül Arama Otomatikleştiricisi Henüz ele alınmadı eanofdhdfbcalhflpbdipkjjkoimeeod
Teşekkür ederim Adreslendi ekpkdmohpdnebfedjjfklhpefgpgaaji
Göre sırala Henüz ele alınmadı miglaibdlgminlepgeifekifakochlka
E-posta Avcısı Henüz ele alınmadı mbindhfolmpijhodmgkloeeppmkhpmhc

Bu alan adlarının çoğunun daha önceki aylarda kaydedilip test edildiği tespit edildi; bu da kampanyanın Mart 2024’te başlamış olabileceğine işaret ediyor.

Raporlar, araştırmacılar yeni keşfedilen komuta ve kontrol alt alanlarını analiz etmeye devam ettiği sürece, hedeflenen uzantıların toplam sayısının kamuya açık olarak onaylanan 35’i aşabileceğini gösteriyor.

Birincil saldırı vektörü, geliştiricileri “açıklamadaki gereksiz ayrıntılar” veya “yanıltıcı meta veriler” konusunda uyaran, Google’dan gelen bir uyumluluk veya ihlal bildirimi görünümüne bürünmüş karmaşık bir kimlik avı e-postası gibi görünüyor.

Alıcılar bağlantıyı tıkladıklarında, “Gizlilik Politikası Uzantısı” adlı bir uygulamanın görünüşte meşru bir Google giriş sayfasına yönlendirildiler. Burada erişim izni vermek, saldırganların geliştiricilerin Chrome Web Mağazası hesaplarının kontrolünü ele geçirmesine, üzerinde oynanmış güncellemeler yayınlamasına ve anında şüphe yaratmadan bunları doğrudan kullanıcılara iletmesine olanak tanıdı.

Kötü amaçlı veri yüklerinin analizi, bilgisayar korsanlarının popüler platformlardan çerezleri toplayıp bunları yerel depolamaya kaydedip harici C2 sunucularına göndermeyi amaçladıklarını gösteriyor.

Bazı kanıtlar Facebook ile ilgili tokenların ve ticari pazarlama araçlarının istismar edildiğine işaret etse de uzmanlar, yapay zeka araçları ve kurumsal platformlarla ilgili ikincil hedeflerin de işin içinde olabileceği konusunda uyarıyor.

Güvenlik araştırmacıları, kullanıcılara ve kuruluşlara, güvenliği ihlal edilmiş bu uzantıları derhal kaldırmalarını veya güncellemelerini tavsiye ediyor. Resmi öneriler arasında şifrelerin sıfırlanması, etkin oturumların iptal edilmesi, tarayıcı uzantısı izinlerinin gözden geçirilmesi ve kişisel ve ticari hesaplardaki olağandışı etkinliklerin izlenmesi yer alıyor. Geliştiricilerin kimlik avı girişimlerine karşı dikkatli olmaları ve güçlü uygulama güvenlik kontrollerini etkinleştirmeleri isteniyor.

Pek çok uzantı kaldırılmış veya yamalanmış olsa da durum hâlâ gelişmeye devam ediyor. Kullanıcılar sık ​​sık uzantıların meşruiyetini doğrulamalı, tarayıcıları ve eklentileri güncellemeli ve Google’dan geldiği iddia edilen ani politika ihlali mesajlarıyla karşı karşıya kaldıklarında dikkatli davranmalıdır.



Source link