Kötü Amaçlı Kod Eklemek İçin Saldırıya Uğrayan 35 Google Chrome Uzantısı


35 Google Chrome Uzantısı Saldırıya Uğradı

Büyük bir kimlik avı kampanyası, toplu olarak yaklaşık 2,6 milyon kullanıcı tarafından kullanılan en az 35 Google Chrome uzantısını tehlikeye attı ve şüphelenmeyen kurbanlardan hassas bilgileri çalmak için kötü amaçlı kod enjekte etti.

İlk göstergeler, bilgisayar korsanlarının, uzantı yayıncılarını, saldırganlara projeleri üzerinde OAuth izinleri vermeleri için kandırmak amacıyla Google Chrome Web Mağazası Geliştirici Desteği’nden gelen resmi bildirimler gibi görünen aldatıcı e-postalar kullandıklarını gösteriyor.

Sahte Bildirim

Bunu yaparak, tehdit aktörleri çok faktörlü kimlik doğrulama önlemlerini atladı ve bu Chrome uzantılarının yeni, güvenliği ihlal edilmiş sürümlerini yükleme olanağı elde etti.

Güvenlik araştırmacıları, güvenlik açıklarının popüler sanal özel ağ (VPN) araçlarından yapay zeka destekli tarayıcı entegrasyonlarına ve üretkenlik eklentilerine kadar değiştiğini belirtiyor.

Birden fazla olayla ilgili açıklamalara göre, kötü amaçlı kod özellikle Facebook Reklamları kontrol panelleri başta olmak üzere sosyal medya hesaplarına ilişkin kullanıcı oturumu belirteçlerini, çerezleri ve kimlik bilgilerini çıkarmaya çalışıyor.

Bu kampanyanın öncelikli hedeflerinden biri, ücretli reklam özelliklerine erişimi olan kurumsal hesaplardır. Soruşturmalar ayrıca, kötü amaçlı JavaScript dosyalarındaki sabit kodlu komut ve kontrol (C2) etki alanlarını da ortaya çıkardı; bu, saldırganların yapılandırmaları uzaktan indirmesine ve özel kullanıcı verilerini sızdırmasına olanak sağladı.

Kaliforniya merkezli bir veri koruma şirketi olan Cyberhaven, ihlali ilk doğrulayanlar arasında yer aldı. Şirket, Noel arifesinde bir kimlik avı saldırısının bir çalışanın kimlik bilgilerini tehlikeye attığını ve bilgisayar korsanlarının Chrome uzantılarının kötü amaçlı bir sürümünü (sürüm 24.10.4) yayınlamasına olanak sağladığını açıkladı.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin

Etkilenen uzantılar arasında “AI Assistant”, “VPNCity”, “Reader Mode” ve “Web Mirror” ile bilinen en az 30 diğer tarayıcı aracı yer alıyor. Belgelenen birçok kavram kanıtında, etkinleştirildikten sonra ele geçirilen kod, kullanıcı oturumlarının veya çerezlerin ayrıntılarını saldırganın kontrolündeki sunuculara geri gönderir.

Başlangıçta 16 Chrome Uzantısının ele geçirildiği gözlemlendi ancak daha sonraki analizler, 2.600.000 kullanıcı tarafından yüklenen 35 uzantının ele geçirildiğini ortaya koyuyor.

35 Etkilenen Uzantı

Uzantı AdıDurumSürüm / Tanımlayıcı
Cookie nerede?Henüz ele alınmadıemedckhdnioeieppmeojgegjfkhdlaeo
Web AynasıHenüz ele alınmadıeaijffijbobmnonfhilihbejadplhddo
ChatGPT UygulamasıHenüz ele alınmadılbneaaedflankmmgmfbmaplggbmjjmbae
Merhaba AIHenüz ele alınmadıhmiaoahjllhfgebflooeeeiafpkfde
Web3Şifre YöneticisiHenüz ele alınmadıpdkmmfdfggfpibdjbbghggcllhhainjo
EvetCaptcha asistanıHenüz ele alınmadı[email protected]
Favori Simgesi DeğiştiriciAdreslendi5.1 / [email protected]
Proxy SwitchyOmega (V3)Henüz ele alınmadı[email protected]
GraphQL Ağ DenetleyicisiAdreslendi2.22.7 / [email protected]
Yapay Zeka AsistanıMağazadan kaldırıldıbibjgkidgpfbblifamdlkdlhgihmfohh
Bard AI sohbetiMağazadan kaldırıldıpkgciiiancapdlpcbppfkmeaieppikkk
Google Meet için ChatGPTMağazadan kaldırıldıepdjhgbipjpbbhoccdeipghoihibnfja
Chrome için Copilot AI Assistant’ı arayınMağazadan kaldırıldıbbdnohkpnbkdkmnkddobeafboooinpla
TinaZihinAdreslendi2.14.0 / befflofjcniongenjmbkgkoljhgliihe
Yapay Zekanın YoluAdreslendi0.0.11 / cedgndijpacnfbdggppddacngjfdkaca
VPNŞehirHenüz ele alınmadınnpnnpemnckcfdebeekibpiijlicmpom
Internxt VPN’iAdreslendi1.2.0 / dpggmcodlahmljkhlmpgpdcffdaoccni
Vidnoz FlexMağazadan kaldırıldıcplhlgabfijoiabgkigdafklbhhdkahj
VidHelperHenüz ele alınmadıegmennebgadmncfjafcemlecimkepcle
KastorusAdreslendi4.41 / mnhffkhmpnefgklngfmlndmkimimbphc
SesHenüz ele alınmadıoaikpkmjciadfpddlpjjdapglcihgdle
Okuyucu ModuHenüz ele alınmadıfbmlcbhdmilaggedifpihjgkkmdgeljh
Papağan KonuşmalarıHenüz ele alınmadıkkodiihpgodmdankclfibbiphjkfdenh
primusAdreslendi3.20.0 / oeiomhmbaapihbilkfkhmlajkeegnjhe
Klavye Geçmişi KaydediciHenüz ele alınmadıigbodamhgjohafcenbcljfegbipdfjpk
ChatGPT AsistanıHenüz ele alınmadıbgejafhieobnfpjlpcjjggoboebonfcg
Okuyucu ModuMağazadan kaldırıldıllimhhconnjiflfimocjggfjdlmlmlhblm
Google Meet için Görsel EfektlerAdreslendi3.2.4 / hodiladlefdpcbemnbbcpclbmknkiaem
Yapay Zeka Mağazası DostumHenüz ele alınmadıepikoohpebngmakjinphfiagogjcnddm
Cyberhaven V3 Güvenlik UzantısıAdreslendipajkjnmeojmbapicmbpliphjmcekeaac
KazançlıHenüz ele alınmadıoghbgbkiojdollpjbhbamafmedkeockb
Ödül Arama OtomatikleştiricisiHenüz ele alınmadıeanofdhdfbcalhflpbdipkjjkoimeeod
Teşekkür ederimAdreslendiekpkdmohpdnebfedjjfklhpefgpgaaji
Göre sıralaHenüz ele alınmadımiglaibdlgminlepgeifekifakochlka
E-posta AvcısıHenüz ele alınmadımbindhfolmpijhodmgkloeeppmkhpmhc

Bu alan adlarının çoğunun daha önceki aylarda kaydedilip test edildiği tespit edildi; bu da kampanyanın Mart 2024’te başlamış olabileceğine işaret ediyor.

Raporlar, araştırmacılar yeni keşfedilen komuta ve kontrol alt alanlarını analiz etmeye devam ettiği sürece, hedeflenen uzantıların toplam sayısının kamuya açık olarak onaylanan 35’i aşabileceğini gösteriyor.

Birincil saldırı vektörü, geliştiricileri “açıklamadaki gereksiz ayrıntılar” veya “yanıltıcı meta veriler” konusunda uyaran, Google’dan gelen bir uyumluluk veya ihlal bildirimi görünümüne bürünmüş karmaşık bir kimlik avı e-postası gibi görünüyor.

Alıcılar bağlantıyı tıkladıklarında, “Gizlilik Politikası Uzantısı” adlı bir uygulamanın görünüşte meşru bir Google giriş sayfasına yönlendirildiler. Burada erişim izni vermek, saldırganların geliştiricilerin Chrome Web Mağazası hesaplarının kontrolünü ele geçirmesine, üzerinde oynanmış güncellemeler yayınlamasına ve anında şüphe yaratmadan bunları doğrudan kullanıcılara iletmesine olanak tanıdı.

Kötü amaçlı veri yüklerinin analizi, bilgisayar korsanlarının popüler platformlardan çerezleri toplayıp bunları yerel depolamaya kaydedip harici C2 sunucularına göndermeyi amaçladıklarını gösteriyor.

Bazı kanıtlar Facebook ile ilgili tokenların ve ticari pazarlama araçlarının istismar edildiğine işaret etse de uzmanlar, yapay zeka araçları ve kurumsal platformlarla ilgili ikincil hedeflerin de işin içinde olabileceği konusunda uyarıyor.

Güvenlik araştırmacıları, kullanıcılara ve kuruluşlara, güvenliği ihlal edilmiş bu uzantıları derhal kaldırmalarını veya güncellemelerini tavsiye ediyor. Resmi öneriler arasında şifrelerin sıfırlanması, etkin oturumların iptal edilmesi, tarayıcı uzantısı izinlerinin gözden geçirilmesi ve kişisel ve ticari hesaplardaki olağandışı etkinliklerin izlenmesi yer alıyor. Geliştiricilerin kimlik avı girişimlerine karşı dikkatli olmaları ve güçlü uygulama güvenlik kontrollerini etkinleştirmeleri isteniyor.

Pek çok uzantı kaldırılmış veya yamalanmış olsa da durum hâlâ gelişmeye devam ediyor. Kullanıcılar sık ​​sık uzantıların meşruiyetini doğrulamalı, tarayıcıları ve eklentileri güncellemeli ve Google’dan geldiği iddia edilen ani politika ihlali mesajlarıyla karşı karşıya kaldıklarında dikkatli davranmalıdır.



Source link