Вредоносные расширения для Chrome заразили более 100 000 пользователей - «Новости»
«Выглядит лучше, чем современные Call of Duty и Battlefield»: игроков впечатлил геймплей китайского шутера The Defiant в духе Medal of Honor - «Новости сети»
«Выглядит лучше, чем современные Call of Duty и Battlefield»: игроков впечатлил геймплей китайского шутера The Defiant в духе Medal of Honor - «Новости сети»
Disco Elysium во вселенной мрачного будущего: журналист поделился впечатлениями от закрытой «альфы» Warhammer 40,000: Dark Heresy - «Новости сети»
Disco Elysium во вселенной мрачного будущего: журналист поделился впечатлениями от закрытой «альфы» Warhammer 40,000: Dark Heresy - «Новости сети»
CD Projekt продала цифровой магазин GOG, чтобы сосредоточиться на создании больших RPG - «Новости сети»
CD Projekt продала цифровой магазин GOG, чтобы сосредоточиться на создании больших RPG - «Новости сети»
TSMC приступила к массовому производству 2-нм чипов без лишнего шума - «Новости сети»
TSMC приступила к массовому производству 2-нм чипов без лишнего шума - «Новости сети»
Nvidia купила часть Intel за $5 млрд — теперь компании будут вместе противостоять AMD - «Новости сети»
Nvidia купила часть Intel за $5 млрд — теперь компании будут вместе противостоять AMD - «Новости сети»
В приложении Связь с Windows появились новые функции - «Новости мира Интернет»
В приложении Связь с Windows появились новые функции - «Новости мира Интернет»
OpenAI представила GPT-5.2-Codex с фокусом на сложный код и кибербезопасность - «Новости мира Интернет»
OpenAI представила GPT-5.2-Codex с фокусом на сложный код и кибербезопасность - «Новости мира Интернет»
«Лорд-капитан, нам нужен ваш совет»: Owlcat Games запустила опрос на благо будущих DLC для Warhammer 40,000: Rogue Trader - «Новости сети»
«Лорд-капитан, нам нужен ваш совет»: Owlcat Games запустила опрос на благо будущих DLC для Warhammer 40,000: Rogue Trader - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Полупроводниковая стратегия Европы провалилась: инвестиции сорвались, зависимость выросла - «Новости сети»
Илон Маск окончательно отрёкся от экологической миссии Tesla - «Новости сети»
Илон Маск окончательно отрёкся от экологической миссии Tesla - «Новости сети»
Новости мира Интернет » Новости » Вредоносные расширения для Chrome заразили более 100 000 пользователей - «Новости»

Аналитики компании Radware обнаружили в официальном каталоге Chrome Web Store сразу семь вредоносных расширений, которые маскировались под известные легитимные решения, а на деле похищали учетные данные пользователей, майнили криптовалюту и  занимались кликфродом. По данным специалистов, суммарно расширения были установлены более 100 000 раз, причем в одном случае малварь проникла на компьютеры некой «хорошо защищенной сети», принадлежащей неназванному крупному производителю. Опасные расширения носили следующие названия:


  • Nigelify;

  • PwnerLike;

  • Alt-j;

  • Fix-case;

  • Divinity 2 Original Sin: Wiki Skill Popup;

  • Keeprivate;

  • iHabno

Исследователи пишут, что все расширения были делом рук одной хакерской группы, размещались в Chrome Web Store как минимум с марта 2018 года и  распространялись преимущественно с использованием социальной инженерии и ссылок в Facebook. Такие ссылки приводили жертв на фальшивую страницу YouTube, которая и запрашивала установку расширения.



Схема работы малвари

После установки, расширение выполняло вредоносный jаvascript, превращая зараженную машину в новое звено ботнета. У пострадавшего пользователя похищали учетные данные от аккаунтов  Facebook и Instagram, а затем эта информация использовалась для дальнейшего распространения вредоноса среди друзей жертвы.


Кроме того, зловред заставлял зараженные компьютеры добывать криптовалюты Monero, Bytecoin и Electroneum. По данным Radware, только за последние шесть дней злоумышленники заработали таким образом около 1000 долларов.





При этом специалисты отмечают, что компания Google вовсе не сидит сложа руки. Так, четыре из семи обнаруженных расширений были замечены и удалены из каталога самими специалистами компании, невзирая на использование преступниками обфускации и других техник маскировки. К сожалению, расширения Nigelify и PwnerLike пока еще остаются активны.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Аналитики компании Radware обнаружили в официальном каталоге Chrome Web Store сразу семь вредоносных расширений, которые маскировались под известные легитимные решения, а на деле похищали учетные данные пользователей, майнили криптовалюту и занимались кликфродом. По данным специалистов, суммарно расширения были установлены более 100 000 раз, причем в одном случае малварь проникла на компьютеры некой «хорошо защищенной сети», принадлежащей неназванному крупному производителю. Опасные расширения носили следующие названия: Nigelify; PwnerLike; Alt-j; Fix-case; Divinity 2 Original Sin: Wiki Skill Popup; Keeprivate; iHabno Исследователи пишут, что все расширения были делом рук одной хакерской группы, размещались в Chrome Web Store как минимум с марта 2018 года и распространялись преимущественно с использованием социальной инженерии и ссылок в Facebook. Такие ссылки приводили жертв на фальшивую страницу YouTube, которая и запрашивала установку расширения. Схема работы малвари После установки, расширение выполняло вредоносный jаvascript, превращая зараженную машину в новое звено ботнета. У пострадавшего пользователя похищали учетные данные от аккаунтов Facebook и Instagram, а затем эта информация использовалась для дальнейшего распространения вредоноса среди друзей жертвы. Кроме того, зловред заставлял зараженные компьютеры добывать криптовалюты Monero, Bytecoin и Electroneum. По данным Radware, только за последние шесть дней злоумышленники заработали таким образом около 1000 долларов. При этом специалисты отмечают, что компания Google вовсе не сидит сложа руки. Так, четыре из семи обнаруженных расширений были замечены и удалены из каталога самими специалистами компании, невзирая на использование преступниками обфускации и других техник маскировки. К сожалению, расширения Nigelify и PwnerLike пока еще остаются активны. Источник новости - google.com

0

Смотрите также

А что там на главной? )))



Комментарии )))