Kötü Amaçlı Kod Yerleştirmek İçin Chrome Uzantılarını Hedefleyen Yeni Tedarik Zinciri Saldırısı


Kötü Amaçlı Kod Yerleştirmek İçin Chrome Uzantılarını Hedefleyen Yeni Tedarik Zinciri Saldırısı

Chrome tarayıcı uzantılarını hedef alan karmaşık bir tedarik zinciri saldırısı, en az 35 Chrome uzantısını tehlikeye attı ve potansiyel olarak 2,6 milyondan fazla kullanıcıyı veri hırsızlığına ve kimlik bilgilerinin toplanmasına maruz bıraktı.

Aralık 2024’ün ortasında başlayan kampanya, hedefli bir kimlik avı operasyonu yoluyla uzantı geliştiricilerinden yararlanarak tehdit aktörlerinin meşru uzantılara kötü amaçlı kod yerleştirmesine olanak tanıdı.

Saldırı zinciri, Google Chrome Web Mağazası desteğinin kimliğine bürünerek Chrome uzantı geliştiricilerine gönderilen kimlik avı e-postalarıyla başladı.

Bir Chrome uzantısıyla ilgili sahte bir ihlal olduğunu iddia eden kimlik avı e-postası (Kaynak – Sekoia)

Bu e-postalar, geliştiricinin uzantısının mağaza politikalarını ihlal ettiğini ve kaldırılma riskiyle karşı karşıya olduğunu iddia ediyordu.

Kötü amaçlı OAuth uygulaması “Gizlilik Politikası Uzantısı”, Chrome Web Mağazası uzantılarını güncellemek için erişim istiyor (Kaynak – Sekoia)

Sekoia’daki güvenlik uzmanları, gömülü bağlantıya tıklamanın kurbanları “Gizlilik Politikası Uzantısı” adlı kötü amaçlı bir uygulama için meşru bir Google OAuth yetkilendirme sayfasına yönlendirdiğini belirtti.

Yetkilendirildikten sonra tehdit aktörleri, hedeflenen uzantıların yeni sürümlerini yayınlamak için tam erişim elde etti.

Daha sonra iki kötü amaçlı JavaScript dosyası içeren değiştirilmiş sürümleri yüklediler: arka plan.js ve context_responder.js. Bu komut dosyaları, yapılandırmaları indirmek ve hassas kullanıcı verilerini sızdırmak için komuta ve kontrol (C2) sunucularıyla iletişim kurar.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free

Tedarik Zinciri Saldırısı ve Düşmanın Altyapısı

Enjekte edilen kod öncelikle Facebook Business kullanıcılarını hedef alarak API anahtarlarını, oturum çerezlerini, erişim belirteçlerini, hesap bilgilerini ve reklam hesabı ayrıntılarını topladı. Ayrıca bazı varyantlar, OpenAI ChatGPT API anahtarlarını ve kullanıcı kimlik doğrulama verilerini çalmaya çalıştı.

Tedarik zinciri saldırısı ve düşmanın altyapısı (Kaynak – Sekoia)

Siber güvenlik firması Cyberhaven, 26 Aralık 2024’te bu ihlali ilk tespit edenler arasında yer aldı. Araştırmaları, saldırganın altyapısının en az Mart 2024’ten bu yana aktif olduğunu ortaya çıkardı; bu da daha önceki kampanyaların gözden kaçmış olabileceğini düşündürüyor.

Güvenliği ihlal edilen dikkate değer uzantılar şunları içerir: –

  • GraphQL Ağ Denetleyicisi
  • Proxy SwitchyOmega (V3)
  • EvetCaptcha asistanı
  • Kastorus
  • VidHelper – Video İndirme Yardımcısı
  • Internxt VPN’i
  • Vidnoz Flex
  • Yapay Zekanın Yolu
  • Okuyucu Modu
  • İlk (önceki PADO)
  • TinaZihin
  • VPNŞehir
  • Ses
  • Papağan Konuşmaları
  • Favori Simgesi Değiştirici
  • Siber cennet

Tehdit aktörleri, C2 iletişimi için çoğu iki IP adresine çözümlenen bir etki alanları ağı kullandı: 149.28.124[.]84 ve 45.76.225[.]148. Ayrıca 149.248.2 kişiyi istihdam ettiler[.]Veri sızması için 160.

Potansiyel tehlikeyi belirlemek için kullanıcılar, Chrome yerel depolama alanlarında “graphqlnetwork_ext_manage” gibi anahtarlar veya indirilen yapılandırmaları içeren uzantıya özgü benzer anahtarlar olup olmadığını kontrol edebilir.

Yapay zeka ve Reklam Engelleme çözümlerini taklit eden saldırgan web siteleri (Kaynak – Sekoia)

Bunun bir sonucu olarak kuruluşların, tarayıcı uzantısı kullanımına ilişkin politikalarını dikkatli bir şekilde gözden geçirmesi ve olası tehditleri azaltmak için sıkı kontroller uygulaması gerekir.

Kullanıcılar için önerilen işlemler:-

  1. Etkilenen uzantıları kaldırın veya 26 Aralık 2024’ten sonra yayımlanan sürümlere güncelleyin.
  2. Özellikle Facebook ve ChatGPT için önemli hesap şifrelerini sıfırlayın.
  3. Tarayıcı verilerini temizleyin ve ayarları varsayılanlara sıfırlayın.
  4. Herhangi bir şüpheli davranışa karşı hesap etkinliğini izleyin.

Uzantı geliştiricileri için: –

  1. Geliştirici hesapları için güçlü, çok faktörlü kimlik doğrulamayı uygulayın.
  2. Tüm OAuth uygulama erişim isteklerini dikkatlice inceleyin.
  3. Yetkisiz değişikliklere karşı uzantı kodunu düzenli olarak denetleyin.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link