To rozszerzenie do przeglądarki Chrome umożliwia hakerom zdalne przejmowanie komputerów

Złośliwe rozszerzenia przeglądarki Google Chrome są zdalnie wykorzystywane przez hakerów w celu kradzieży poufnych informacji.

Jak zgłoszone przez Bleeping Computer, nowy botnet przeglądarki Chrome o nazwie „Cloud9” może również rejestrować naciśnięcia klawiszy, a także rozpowszechniać reklamy i złośliwy kod.

Przedstawienie hakera włamującego się do systemu za pomocą kodu.
Obrazy Getty’ego

Botnet przeglądarki działa jako trojan zdalnego dostępu (RAT) dla przeglądarki internetowej Chromium, która obejmuje zarówno Chrome, jak i Microsoft Edge. W związku z tym można uzyskać dostęp nie tylko do danych logowania; hakerzy mogą również uruchomić rozproszoną odmowę usługi (DDoS) ataki.

Powiązany

  • Przeglądarka DuckDuckGo dla systemu Windows chroni Twoją prywatność
  • Te 2 nowe funkcje Edge sprawiają, że Chrome wygląda na przestarzały
  • Najlepsze rozszerzenia ChatGPT do przeglądarki Chrome, które umożliwiają korzystanie ze sztucznej inteligencji w przeglądarce

Rozszerzenie Chrome, o którym mowa, nie jest oczywiście dostępne w oficjalnym sklepie internetowym Google Chrome, więc możesz się zastanawiać, w jaki sposób ofiary są atakowane. Zamiast tego wykorzystywane są witryny internetowe służące do rozprzestrzeniania infekcji za pośrednictwem fałszywych powiadomień o aktualizacjach programu Adobe Flash Player.

Polecane filmy

Badacze bezpieczeństwa w Zimperium potwierdzili, że wskaźniki infekcji Cloud9 wykryto w wielu regionach na całym świecie.

Podstawą Cloud9 są trzy centralne pliki JavaScript, które potrafią pozyskać informacje o systemie docelowym, i wydobywaj kryptowalutę na tym samym komputerze, a także wstrzykiwaj skrypty w celu uruchamiania exploitów przeglądarki.

Zimperium zauważa, że ​​wykorzystuje się wiele luk w zabezpieczeniach, w tym CVE-2019-11708 i CVE-2019-9810 w przeglądarce Firefox, CVE-2014-6332 i CVE-2016-0189 w przeglądarce Internet Explorer oraz CVE-2016-7200 w przeglądarce Microsoft Edge’a.

Chociaż luki te są powszechnie wykorzystywane do instalowania złośliwego oprogramowania dla systemu Windows, rozszerzenie Cloud9 może kraść pliki cookie z przeglądarki, umożliwiając hakerom przejęcie ważnych sesji użytkownika.

Co więcej, złośliwe oprogramowanie zawiera keylogger – oprogramowanie, które zasadniczo może wysłać atakującym wszystkie naciśnięcia klawiszy. W rozszerzeniu odkryto także moduł „clipper”, który umożliwia komputerowi PC dostęp do skopiowanych haseł lub kart kredytowych.

„Ataki na warstwę 7 są zwykle bardzo trudne do wykrycia, ponieważ połączenie TCP wygląda bardzo podobnie do prawidłowych żądań” – stwierdził Zimperium. „Programista prawdopodobnie wykorzystuje ten botnet do świadczenia usługi wykonywania ataków DDOS”.

Innym sposobem, w jaki ugrupowania zagrażające stojące za Cloud9 generują jeszcze więcej nielegalnych dochodów, jest wstrzykiwanie reklam, a następnie ładowanie tych stron internetowych w tle w celu uzyskania wyświetleń reklam.

Ponieważ Cloud9 został wykryty na forach poświęconych cyberprzestępczości, operatorzy mogą sprzedawać zainteresowane strony jego szkodliwe rozszerzenie. Mając to na uwadze, zawsze dokładnie sprawdź, czy instalujesz w przeglądarce czegokolwiek z nieoficjalnego źródła i, jeśli to możliwe, włącz uwierzytelnianie dwuskładnikowe.

Zalecenia redaktorów

  • Hakerzy podszywają się pod firmę zajmującą się cyberbezpieczeństwem i blokują cały komputer
  • Ten krytyczny exploit może pozwolić hakerom ominąć zabezpieczenia komputera Mac
  • Hakerzy wykorzystują nową, przebiegłą sztuczkę, aby infekować Twoje urządzenia
  • Uważaj: wiele rozszerzeń i aplikacji ChatGPT może być złośliwym oprogramowaniem
  • Ta luka w Bing pozwala hakerom zmieniać wyniki wyszukiwania i kraść Twoje pliki

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.