ITBear旗下自媒体矩阵:

Chrome扩展遭袭,多款热门插件含恶意代码泄露用户数据

   时间:2024-12-29 09:11:46 来源:ITBEAR编辑:快讯团队 发表评论无障碍通道

近期,网络安全领域发生了一起重大事件,涉及多个知名的Chrome扩展程序。据报道,至少五款Chrome扩展程序在同一时间段内遭受了协同攻击,攻击者通过在这些扩展程序中注入恶意代码,意图窃取用户的敏感信息。

事件的起因可以追溯到12月24日,数据丢失防护公司Cyberhaven率先披露了其扩展程序遭到入侵的消息。据透露,Cyberhaven在Google Chrome商店的管理账户遭遇了成功的网络钓鱼攻击,导致攻击者得以劫持其员工的账户,并发布了恶意版本的Cyberhaven扩展程序。该恶意版本(版本号24.10.4)包含了可将用户的已验证会话和cookie数据泄露到攻击者控制的域名(cyberhavenext[.]pro)的代码。

Cyberhaven的客户名单中不乏知名企业,包括Snowflake、摩托罗拉、佳能、Reddit等。在得知扩展程序被篡改后,Cyberhaven迅速采取行动,其内部安全团队在检测到恶意程序后一小时内就将其从Chrome商店下架,并发布了干净版本的扩展程序(版本号24.10.5)。为了保障用户安全,Cyberhaven还建议用户撤销所有非FIDOv2的密码,轮换所有API令牌,并检查浏览器日志以评估是否存在恶意活动。

然而,这起事件并未就此结束。在Cyberhaven披露事件后,Nudge Security的研究员Jaime Blasco进行了深入调查。他根据攻击者的IP地址和注册域名,发现用于让扩展程序接收攻击者指令的恶意代码片段也在同一时间段被注入到其他四款Chrome扩展程序中,这些扩展程序包括Uvoice、ParrotTalks等。Blasco还发现了指向其他潜在受害者的更多域名,但经过确认,只有以上四款扩展程序被注入了恶意代码片段。

面对这一严峻形势,网络安全专家强烈建议用户立即采取行动。对于已经安装了这些受影响的扩展程序的用户,他们应该尽快将这些扩展程序从浏览器中移除,或者升级到12月26日之后发布的、确认已修复安全问题的安全版本。如果用户不确定扩展程序的发布者是否已获悉并修复了安全问题,那么为了安全起见,最好卸载该扩展程序,并重置重要的账户密码、清除浏览器数据,将浏览器设置恢复到原始默认设置。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version