当地时间2月14日,据多家外媒报道,有研究人员发现了500个恶意谷歌Chrome浏览器扩展程序。
据了解,这些扩展程序会悄悄地将用户浏览数据上传到攻击者控制的服务器,然后将受害者重定向到包含恶意软件的网站。
目前,这些浏览器扩展插件已被谷歌全部删除,但是研究人员发现,这些恶意插件在谷歌的Chrome网上应用下载了数百万次。
这些恶意扩展程序由思科Duo Security团队和安全研究员Jamila Kaya发现并报告。
他们揭示了其幕后是一场持续至少两年、且相当活跃的大规模恶意软件行为。
这些浏览器扩展插件主要是被用于自定义Web浏览器、修改用户界面、阻止广告和管理Cookie。
它们会在网页上植入一些广告内容,在特定条件下会被用户所激活,并将网页跳转到某些特定的页面。
同时,安全研究人员通过CRXcavator对这些恶意扩展程序进行了分析,发现这些扩展拥有几乎相同的代码库,不过是换成了不同的名称而已。
这些扩展在Chrome网上应用商店中几乎没有评价,并且它们的源代码几乎完全相同。
研究人员称,这些插件背后的恶意活动从2019年1月以来一直很活跃,在3月到6月之间逐步升级。
根据Duo Security团队的说法,首批发现的这类扩展程序的安装总数就超过了170万名Chrome用户。
一旦被下载,这些扩展程序就会把浏览器客户端连接到命令和控制(C2)服务器,然后在用户不知情的情况下泄露私人浏览数据。
对于这次发现,谷歌发言人表示:
“我们感谢研究界的工作,当我们收到有关违反我们政策的扩展程序的报告时,我们将第一时间采取行动,并将这些事件用作培训材料,以改进我们的自动化和手动分析技术。
”
用户在使用浏览器时应当对这些扩展程序予以甄别,对于可疑扩展程序要即时清理删除,不要在一些可疑站点中输入重要的个人信息,谨防泄露。
微信号:infinitydaily
名称:扩展迷Extfans
关注我们,了解更多
![a503591c0be92c4c1459afb38e30f40d.png](https://i-blog.csdnimg.cn/blog_migrate/03a01132d314e28c819fe7ac2338602c.png)
![17338099d81fec8a5d818b6c0827ed45.png](https://i-blog.csdnimg.cn/blog_migrate/9a7caed93be05ee6fc6963aca8e711ea.png)
![d8fce3e0a33205a5c1dc070ca57c098c.png](https://i-blog.csdnimg.cn/blog_migrate/1c16f399cb4758392e9e4014867b56e4.png)
![cc0331ae77a46bb011f18c72c90c38e2.png](https://i-blog.csdnimg.cn/blog_migrate/884d077cb503980739dbccc8680886d0.jpeg)