Ekstensi yang Dibajak Letakkan 4,7 Juta Pengguna Chrome yang Beresiko - Kingdom Taurus News - Technology News
Lebih dari 4,7 juta pengguna tampaknya terkena iklan yang berpotensi jahat dan pencurian kredensial setelah penjahat dunia maya berhasil membajak akun pengembang dari beberapa ekstensi Chrome yang populer.


Dilansir dari SecurityWeek, Paras aktor menggunakan email phishing untuk mendapatkan akses ke akun Google pengembang dan mengirimkannya ke Toko Web Chrome Versi berbahaya dari ekstensi yang sah Kode berbahaya yang disuntikkan di alat ini dimaksudkan untuk mengubah iklan yang ditampilkan kepada pengguna dan untuk mendapatkan kredensial khusus dari mesin korban. Setelah melihat lebih dekat insiden tersebut, Proofpoint menyimpulkan bahwa 8 ekstensi Chrome telah dikompromikan oleh aktor yang menggunakan modus yang sama.

Operandi: Pengembang Web, Chrometana, Tab Infinity Baru, CopyFish, Paint Web, Fixer Sosial, TouchVPN, dan VPN Internet. Saat ini, ekstensi ini memiliki basis pengguna gabungan lebih dari 4,77 juta pengguna. Seperti dilaporkan sebelumnya, serangan phishing untuk mengkompromikan akun pengembang cukup mudah: email yang mengaku berasal dari Google Support mendorong pengembang yang ditargetkan untuk masuk ke akun mereka. Untuk memperbarui beberapa informasi.

Tautan masuk di email, bagaimanapun, akan membawa pengembang ke situs penyerang, sehingga kredensial mereka dicuri. Selanjutnya, penyerang akan mengambil alih akun pengembang yang disusupi dan / atau membajak ekstensi Chrome mereka untuk menggantinya dengan varian berbahaya. Menurut Proofpoint, aktor memasukkan kode cek untuk memastikan ekstensi telah dipasang paling sedikit 10 menit sebelum memulai perilaku jahat, kemungkinan besar dalam upaya untuk memotong deteksi. Kode berbahaya juga diamati untuk mencoba remote File yang disebutga.jsover HTTPS, dari domain yang dihasilkan melalui algoritma generasi domain (DGA).

 Analisis komponen berbahaya diWeb Developerrevealed bahwa kode dari langkah ini dimaksudkan untuk memanggil skrip tambahan bersyarat, termasuk beberapa yang akan mengumpulkan kredensial Cloudflare setelah login korban. Selanjutnya, "versi kompilasi perpanjangan mencoba untuk mengganti iklan di browser korban , Membajak lalu lintas dari jaringan periklanan yang sah, "kata Proofpoint, menambahkan bahwa penyerang berfokus terutama pada iklan substitusi yang disusun dengan hati-hati di situs dewasa, meskipun mereka menargetkan berbagai situs web lainnya juga. Substitusi iklan bekerja untuk 33 ukuran spanduk populer termasuk 468x60, 728x90, dan masih banyak lagi yang mencakup berbagai aspek rasio, kata periset.

Dalam banyak kasus, korban diberi peringatan JavaScript palsu yang mengklaim komputer perlu diperbaiki. Mengklik iklan ini akan mengalihkan pengguna ke program afiliasi dari mana pelaku ancaman dapat memperoleh keuntungan. Bukti utama mengamati dikompromikanWeb Developerextension yang mengarahkan korban ke dua afiliasi semacam itu, namun mengatakan bahwa orang lain mungkin juga telah digunakan. Tanda popup juga dikaitkan dengan kompromi dari theInfinity New Tabextension pada bulan Mei 2017, dan juga dengan kue kering Uni Eropa-consentalerts setengah tahun sebelumnya. "Aktor ancaman terus mencari cara baru untuk mengarahkan lalu lintas ke program afiliasi dan secara efektif memasang iklan berbahaya kepada pengguna.

 Dalam kasus yang dijelaskan, mereka memanfaatkan ekstensi Chrome yang disusupi untuk membajak lalu lintas dan iklan pengganti di browser korban. Begitu mereka mendapatkan kredensial pengembang melalui kampanye phishing melalui email, mereka dapat menerbitkan versi sah dari ekstensi yang sah. Selain membajak lalu lintas dan mengarahkan pengguna ke program afiliasi yang patut dipertanyakan, kami juga telah mengamati mereka mengumpulkan dan mengakuisisi kredensial Cloudflare, memberi para pelaku sarana baru untuk serangan potensial di masa depan, "kesimpulan Proofpoint.

Ekstensi yang Dibajak Letakkan 4,7 Juta Pengguna Chrome yang Beresiko

Baca Juga

Lebih dari 4,7 juta pengguna tampaknya terkena iklan yang berpotensi jahat dan pencurian kredensial setelah penjahat dunia maya berhasil membajak akun pengembang dari beberapa ekstensi Chrome yang populer.


Dilansir dari SecurityWeek, Paras aktor menggunakan email phishing untuk mendapatkan akses ke akun Google pengembang dan mengirimkannya ke Toko Web Chrome Versi berbahaya dari ekstensi yang sah Kode berbahaya yang disuntikkan di alat ini dimaksudkan untuk mengubah iklan yang ditampilkan kepada pengguna dan untuk mendapatkan kredensial khusus dari mesin korban. Setelah melihat lebih dekat insiden tersebut, Proofpoint menyimpulkan bahwa 8 ekstensi Chrome telah dikompromikan oleh aktor yang menggunakan modus yang sama.

Operandi: Pengembang Web, Chrometana, Tab Infinity Baru, CopyFish, Paint Web, Fixer Sosial, TouchVPN, dan VPN Internet. Saat ini, ekstensi ini memiliki basis pengguna gabungan lebih dari 4,77 juta pengguna. Seperti dilaporkan sebelumnya, serangan phishing untuk mengkompromikan akun pengembang cukup mudah: email yang mengaku berasal dari Google Support mendorong pengembang yang ditargetkan untuk masuk ke akun mereka. Untuk memperbarui beberapa informasi.

Tautan masuk di email, bagaimanapun, akan membawa pengembang ke situs penyerang, sehingga kredensial mereka dicuri. Selanjutnya, penyerang akan mengambil alih akun pengembang yang disusupi dan / atau membajak ekstensi Chrome mereka untuk menggantinya dengan varian berbahaya. Menurut Proofpoint, aktor memasukkan kode cek untuk memastikan ekstensi telah dipasang paling sedikit 10 menit sebelum memulai perilaku jahat, kemungkinan besar dalam upaya untuk memotong deteksi. Kode berbahaya juga diamati untuk mencoba remote File yang disebutga.jsover HTTPS, dari domain yang dihasilkan melalui algoritma generasi domain (DGA).

 Analisis komponen berbahaya diWeb Developerrevealed bahwa kode dari langkah ini dimaksudkan untuk memanggil skrip tambahan bersyarat, termasuk beberapa yang akan mengumpulkan kredensial Cloudflare setelah login korban. Selanjutnya, "versi kompilasi perpanjangan mencoba untuk mengganti iklan di browser korban , Membajak lalu lintas dari jaringan periklanan yang sah, "kata Proofpoint, menambahkan bahwa penyerang berfokus terutama pada iklan substitusi yang disusun dengan hati-hati di situs dewasa, meskipun mereka menargetkan berbagai situs web lainnya juga. Substitusi iklan bekerja untuk 33 ukuran spanduk populer termasuk 468x60, 728x90, dan masih banyak lagi yang mencakup berbagai aspek rasio, kata periset.

Dalam banyak kasus, korban diberi peringatan JavaScript palsu yang mengklaim komputer perlu diperbaiki. Mengklik iklan ini akan mengalihkan pengguna ke program afiliasi dari mana pelaku ancaman dapat memperoleh keuntungan. Bukti utama mengamati dikompromikanWeb Developerextension yang mengarahkan korban ke dua afiliasi semacam itu, namun mengatakan bahwa orang lain mungkin juga telah digunakan. Tanda popup juga dikaitkan dengan kompromi dari theInfinity New Tabextension pada bulan Mei 2017, dan juga dengan kue kering Uni Eropa-consentalerts setengah tahun sebelumnya. "Aktor ancaman terus mencari cara baru untuk mengarahkan lalu lintas ke program afiliasi dan secara efektif memasang iklan berbahaya kepada pengguna.

 Dalam kasus yang dijelaskan, mereka memanfaatkan ekstensi Chrome yang disusupi untuk membajak lalu lintas dan iklan pengganti di browser korban. Begitu mereka mendapatkan kredensial pengembang melalui kampanye phishing melalui email, mereka dapat menerbitkan versi sah dari ekstensi yang sah. Selain membajak lalu lintas dan mengarahkan pengguna ke program afiliasi yang patut dipertanyakan, kami juga telah mengamati mereka mengumpulkan dan mengakuisisi kredensial Cloudflare, memberi para pelaku sarana baru untuk serangan potensial di masa depan, "kesimpulan Proofpoint.

Related Posts :

About me: Penulis teknologi dan menyukai game mobile.

Membahas Tentang: Berita Teknologi, Smartphone, Game, dan Harga Smartphone.
Contact us:
ktn.info1@gmail.com

No comments

How do you think, about the article above?