Varning för skadlig tilläggskampanj i Chrome, Firefox och Edge

  • GhostPoster distribuerar skadliga tillägg i Chrome, Firefox och Edge med över 840 000 installationer.
  • Den skadliga koden döljs med hjälp av steganografi i PNG-bilder som används som tilläggsikoner.
  • Tilläggen spionerar på användaraktivitet, stjäl data och kan öppna bakdörrar för fjärrstyrning.
  • Darkspectre-gruppen ligger bakom GhostPoster och tidigare kampanjer som ShadyPanda och The Zoom Stealer.

Skadliga webbläsartillägg

Webbläsartillägg har blivit ett vardagligt verktyg för miljontals användare som vill Förbättra din upplevelse i Chrome, Firefox eller Edge.De används för att översätta webbsidor, blockera annonser, hantera lösenord eller snabba upp surfning, och de installeras vanligtvis med bara ett par klick från officiella appbutiker. Just på grund av denna bekvämlighet kontrollerar många knappt vem som står bakom varje tillägg eller vilka behörigheter det begär.

Denna försummelse öppnar dörren för cyberbrottslingar att använda tillägg som tyst kanal för spionage och datastöldEn nyligen genomförd kampanj, kallad GhostPoster, har tydligt visat hur farlig denna vektor är: bedrägliga tillägg integreras som om de vore legitima, fungerar till synes normalt och kan förbli aktiva i åratal utan att väcka misstankar samtidigt som de övervakar användaraktivitet.

Vad är GhostPoster-kampanjen och varför är den oroande?

Skadlig kodkampanj i tillägg

Utredningar av flera cybersäkerhetsföretag, inklusive KOI och LayerXDe har avslöjat en storskalig operation som utnyttjar de officiella tilläggsbutikerna för Mozilla Firefox, Google Chrome och Microsoft Edge. Under GhostPoster-kampanjen har dussintals tillägg identifierats som tillsammans... De överstiger 840 000 installationer världen över, en siffra som ger en uppfattning om problemets omfattning.

Dessa skadliga tillägg är förklädda till vardagliga verktyg: Sidöversättare, annonsblockerare, så kallade VPN:er eller verktyg för att hantera nedladdningar. När de väl är installerade körs de i bakgrunden, övervakar vad offret gör i webbläsaren, får åtkomst till webbdata och, i vissa fall, aktiverar bakdörrar som möjliggör fjärrstyrning av utrustningen.

Det som är särskilt oroande är att många av dessa tillägg har funnits tillgängliga länge i officiella kataloger, vilket innebär att De har klarat recensionsfiltren för Chrome Web Store, Firefox-tillägg och Edge Store.Enligt de analyser som publicerats har vissa varit i drift sedan 2020, vilket har gjort det möjligt för kampanjen att fortsätta vara aktiv på ett långvarigt sätt och utan större störningar.

Inom GhostPoster har experter också identifierat en mer avancerad och undvikande variant som på egen hand har uppnått mer än 3 800 installationer. Denna gren utmärker sig för sin förmåga att kringgå kontroller och smälta in med till synes legitima tillägg, vilket gör det ännu svårare för användare att inse att något är fel.

Hur skadliga tillägg bakom GhostPoster fungerar

GhostPoster i Chrome, Firefox och Edge

Webbläsartillägg, oavsett om de är för Chrome, Firefox eller Edge, är djupt integrerade med programvaran och kan läsa och ändra innehållet på webbsidorDetta inkluderar åtkomst till cookies, webbhistorik och, i vissa fall, interaktion med operativsystemet. När ett tillägg är väl utformat tjänar allt detta till att tillhandahålla användbara funktioner; när det är skadligt blir samma åtkomst ett precisionsvapen för angripare.

När det gäller GhostPoster är nyckeln att den skadliga komponenten noggrant döljs. Utredningar tyder på att de ansvariga för kampanjen De döljer en del av JavaScript-koden inuti PNG-bilden av tilläggsikonen.Denna teknik, känd som steganografi, gör att information kan kamoufleras i till synes oskyldiga filer, så att vid första anblicken bara en vanlig logotyp syns, men inuti finns den kod som senare kommer att exekveras.

Denna dolda kod aktiveras när tillägget är installerat och ansvarar för spionera på användaraktivitet i realtidDen kan registrera vilka sidor som besöks, vilka formulär som fylls i eller vilka tjänster som används, samt fånga upp känslig information som inloggningsuppgifter eller sessionstokens. I vissa fall laddar den även ner ytterligare moduler som i slutändan... öppna en bakdörr i den berörda utrustningen, vilket ger angripare möjligheten att ansluta på distans.

Genom att använda steganografi gör cyberbrottslingar att den skadliga komponenten går relativt obemärkt förbi under automatiserade granskningar av tilläggsbutiker. Analyssystem granskar vanligtvis synlig kod och deklarerat beteendeDe kan dock misslyckas med att upptäcka att den verkliga kärnan i attacken är dold i en enkel bild. Denna metod ökar svårigheten för plattformar som försöker begränsa distributionen av bedrägliga plugins.

Dessutom efterliknar tilläggen som länkas till GhostPoster ganska troget funktionerna hos de legitima verktyg de påstår sig likna. De erbjuder till exempel sidöversättning eller grundläggande annonsblockering, vilket förstärker känslan av normalitet. Så länge användaren tror att de använder ett användbart tillägg, I bakgrunden genereras ett konstant informationsflöde mot de servrar som kontrolleras av angriparen..

KOI:s och LayerX roll i upptäckten av kampanjen

GhostPoster-skandalen inträffade inte över en natt. Under december rapporterade analytiker från säkerhetsföretaget KOI De upptäckte en initial grupp på 17 skadliga tillägg publicerade i den officiella Mozilla Firefox-butiken. Alla riktade sig mot användare som letade efter vanliga verktyg och hade tillsammans över 50 000 nedladdningar.

Kort därefter fortsatte cybersäkerhetsföretaget LayerX utredningen och lokaliserade ytterligare ett paket med 17 liknande tillägg distribueras via Microsoft Edge- och Google Chrome-katalogerna. Med dessa nya upptäckter ökade det totala antalet installationer kopplade till GhostPoster till över 840 000 i de tre webbläsarna, vilket gör det till en kampanj med en betydande global inverkan.

De publicerade rapporterna beskriver att Alla dessa tillägg delade beteendemönster och mycket liknande tekniska strukturer, vilket ledde till slutsatsen att de var en del av samma samordnade system. Bland de identifierade målen fanns realtidsövervakning av navigation, massinsamling av data och tyst införande av bakdörrar i utrustningen.

Under analysen betonade KOI och LayerX att Operation GhostPoster inte är en isolerad händelse, utan snarare ett exempel på en strategi som har pågått under flera år att utnyttja tilläggsekosystemet. Forskarna betonar att kombinationen av en stor volym installationer och sen upptäckt har gjort det möjligt för angripare att upprätthålla sina aktiva kampanjer med gott om manöverutrymme.

Enligt experter står webbläsarleverantörer själva inför en komplex uppgift: upptäcka skadliga verktyg som imiterar populära tjänsterÄven om det finns automatiserade kontroller och granskningsprocesser visar erfarenheten att de inte alltid är tillräckliga för att stoppa tillägg som använder avancerade döljningstaktiker som de som ses i GhostPoster.

Vilka ligger bakom det: Darkspectre-gruppen och deras tidigare kampanjer

Utredningen pekar på en välkänd aktör inom cybersäkerhet: DarkspectorDenna grupp har använt webbläsartillägg för att distribuera skadlig kod i åratal och tillskrivs tidigare verksamheter som ShadyPanda och The Zoom Stealer, som delar tekniska resurser och infrastruktur med GhostPoster.

Enligt insamlad data har Darkspectre finslipat sin taktik över tid. Tidigare kampanjer visade redan ett särskilt intresse för att infiltrera via till synes pålitliga kanaler., som officiella accessoarbutiker. GhostPoster skulle i den meningen vara en utveckling av en bransch som syftar till att maximera räckvidden utan att omedelbart väcka larm.

LayerX förklarar att spårning av infrastrukturen som används i GhostPoster, ShadyPanda och The Zoom Stealer har gjort det möjligt att dokumentera den tekniska utvecklingen av dessa hotForskare har observerat hur domäner, servrar och kodfragment återanvänds i olika attacker, och anpassat verktygen till de säkerhetsåtgärder som plattformarna implementerar.

En av de faktorer som oroar säkerhetsföretag mest är att Vissa tillägg kopplade till Darkspectre har enligt uppgift varit aktiva sedan 2020 utan att upptäckas. Denna ihållighet belyser både angriparnas sofistikerade karaktär och begränsningarna hos automatiserade granskningssystem, som inte alltid kan identifiera skadliga mönster när de är dolda i ovanliga komponenter, såsom grafiska ikoner.

Rapporterna visar också att, ur ett operativt perspektiv, GhostPoster förlitar sig på mycket förfinade undanflyktsteknikerDessa åtgärder inkluderar fördröjd komponentinläsning, aktivering endast under specifika navigationsförhållanden och användning av diskret kommunikation med kommando- och kontrollservrar. Alla dessa bidrar till att minska brus och hålla sig borta från radarn så länge som möjligt.

Tillägg, en allt vanligare attackvektor

Utöver GhostPoster har experter länge varnat för att tillägg är ett återkommande mål för cyberbrottslingarDeras popularitet och det förtroende de skapar genom att påstås komma från officiella butiker gör dem till en idealisk kanal för att smyga in skadlig programvara utan att användaren misstänker något.

I många fall laddar offren ner dessa tillägg eftersom De lovar attraktiva och gratis funktionerDessa tillägg kan hjälpa dig att: ta bort påträngande annonser, förbättra integriteten, snabba upp din webbläsare eller automatisera repetitiva uppgifter. Problemet är att när behörigheter har beviljats ​​kan tillägget komma åt en avsevärd mängd information utan att behöva begära auktorisering igen.

Kampanjer som GhostPoster visar att även när tillägget levererar på några av sina löften, kan utföra hemliga aktiviteterMed andra ord kan plugin-programmet blockera annonser eller översätta sidor normalt, men samtidigt samla in webbläsardata, fånga upp inloggningsuppgifter eller kommunicera med externa servrar för att ladda ner nya instruktioner.

Användningen av tekniker som bildsteganografi eller exekvering av obfuskerad kod hindrar analysuppgiften avsevärt. Traditionella säkerhetssystem tenderar att leta efter kända mönsterMen när skadlig kod gömmer sig i grafikfiler eller distribueras i små portioner mellan olika komponenter, blir identifieringen mycket mer komplicerad.

Detta scenario tvingar både webbläsarutvecklare och tilläggsbutikerna själva att stärka verifieringsmekanismernaExperter påpekar att det kommer att bli nödvändigt att kombinera djupare automatiserad analys, manuella granskningar och större övervakning av det faktiska beteendet hos tillägg när de väl publicerats, särskilt de som uppnår ett stort antal installationer på kort tid.

Påverkan på användare i Europa och grundläggande rekommendationer

GhostPoster-kampanjen har global räckvidd, men Det påverkar även användare i Spanien och resten av Europa.I Storbritannien står Chrome, Firefox och Edge för nästan all webbläsaranvändning i hemmiljöer och professionella miljöer. Alla som har installerat översättningstillägg, annonsblockerare eller VPN-tjänster under de senaste åren kunde ha blivit exponerade om tillägget fanns med på listan över skadliga program.

Europeiska myndigheter och insatsstyrkor använder rapporter från företag som KOI och LayerX som referens för uppdatera dina varningar och datasäkerhetsstandarderDen allmänna rekommendationen är att regelbundet granska installerade tillägg och avinstallera de som inte längre används eller vars ursprung är oklart. Det är inte ovanligt att man samlar på sig tillägg som använts en gång och sedan glömts bort, men som fortfarande har åtkomst till webbläsaren.

För att minska riskerna rekommenderar specialister prioritera tillägg som utvecklats av erkända enheterKontrollera betyg och antal användare, och var försiktig med lösningar som utlovar för många funktioner i ett enda paket. Det rekommenderas också att granska de behörigheter som begärs innan installation, särskilt när ett tillägg ber om fullständig åtkomst till all webbläsardata utan att det verkar absolut nödvändigt.

Inom näringslivet, där surfning ofta innebär åtkomst till känslig information och interna tjänster, införlivar europeiska organisationer specifika policyer för att styr vilka tillägg som kan användas på företagets datorerVanliga åtgärder inkluderar att skapa vitlistor över tillåtna tillägg, centraliserad övervakning och användning av säkerhetslösningar som kan övervaka webbläsaraktivitet.

För enskilda användare som misstänker att de har installerat ett potentiellt skadligt tillägg rekommenderar experter Ta bort tillägget, kör en skanning med ett pålitligt antivirusprogram. Och om tveksamhet kvarstår, kontakta en expert på cybersäkerhet. I komplexa kampanjer som GhostPoster kanske det inte räcker att bara avinstallera skadlig kod om ytterligare skadlig kod har installerats på systemet.

GhostPoster-fallet belyser i vilken utsträckning Att blint lita på officiella tilläggsbutiker kan vara riskabeltÄven om de fortfarande är den säkraste kanalen mot nedladdningar från okända webbplatser, visar erfarenheten att de inte är ofelbara och att angripare vet hur de ska anpassa sig till sina kontroller. En kombination av mer kritisk användning av användare, mer rigorösa granskningsprocesser och kontinuerlig övervakning av säkerhetsföretag kommer att vara nyckeln till att begränsa liknande kampanjer i framtiden.

massiv cyberattack mot Chrome och Edge
Relaterad artikel:
Varning för en massiv cyberattack via tillägg i Chrome och Edge