Логотип

Браузерные расширения Zoom Stealer собирают информацию о корпоративных совещаниях

Браузерные расширения Zoom Stealer собирают информацию о корпоративных совещаниях

Недавно обнаруженная кампания, которую исследователи назвали Zoom Stealer, затрагивает 2,2 миллиона пользователей Chrome, Firefox и Microsoft Edge через 18 расширений, которые собирают данные, связанные с онлайн-встречами, такие как URL-адреса, идентификаторы, темы, описания и встроенные пароли.

Zoom Stealer — одно из трёх расширений для браузера, которые за семь лет охватили более 7,8 миллиона пользователей и были созданы одним злоумышленником, которого отслеживают как DarkSpectre.

Судя по используемой инфраструктуре, DarkSpectre — это тот же связанный с Китаем злоумышленник, который стоял за ранее задокументированными GhostPoster, нацеленным на пользователей Firefox, и ShadyPanda, который доставлял шпионское ПО пользователям Chrome и Edge.

По словам исследователей из компании Koi Security, специализирующейся на безопасности цепочек поставок, ShadyPanda продолжает действовать через 9 расширений и ещё 85 «спящих» расширений, которые создают базу пользователей, прежде чем стать вредоносными после обновления.

Поток обнаружения кампании
Источник: Koi Security

 

Хотя связь с Китаем существовала и раньше, теперь атрибуция стала более чёткой благодаря серверам хостинга в Alibaba Cloud, регистрации ICP, артефактам кода, содержащим строки и комментарии на китайском языке, шаблонам активности, соответствующим китайскому часовому поясу, и таргетингу монетизации, ориентированному на китайскую электронную коммерцию.

 

Информация о корпоративных собраниях

Не все 18 расширений, упомянутых в кампании Zoom Stealer, связаны с собраниями. Некоторые из них можно использовать для загрузки видео или в качестве помощников для записи: Chrome Audio Capture с 800 000 установок и Twitter X Video Downloader. На момент публикации оба расширения всё ещё доступны в Chrome Web Store.

Читать  Механизм аутентификации в ответ на запрос (CRAM)

Исследователи Koi Security отмечают, что все расширения функциональны и работают так, как заявлено.

Расширение для захвата звука Chrome
Источник: Koi Security

 

По данным исследователей, все расширения в рамках кампании Zoom Stealer запрашивают доступ к 28 платформам для видеоконференций (например, Zoom, Microsoft Teams, Google Meet и Cisco WebEx) и собирают следующие данные:

  • URL-адреса и идентификаторы встреч, включая встроенные пароли
  • Статус регистрации, темы и запланированное время
  • Имена докладчиков и ведущих, должности, биографии и фотографии в профиле
  • Логотипы компаний, графика и метаданные сессий

 

Эти данные извлекаются через соединения WebSocket и передаются злоумышленникам в режиме реального времени. Эта активность возникает, когда жертвы заходят на страницы регистрации на вебинары, присоединяются к собраниям или перемещаются по платформам для проведения конференций.

По мнению Koi Security, эти данные могут быть использованы для корпоративного шпионажа и сбора информации о продажах, что, в свою очередь, может быть использовано для атак с применением социальной инженерии или даже для продажи ссылок на встречи конкурентам.

«Систематически собирая ссылки на собрания, списки участников и корпоративную информацию о 2,2 миллионах пользователей, DarkSpectre создал базу данных, которая может использоваться для крупномасштабных операций по выдаче себя за другое лицо. Злоумышленники получают учетные данные для подключения к конфиденциальным звонкам, списки участников, чтобы знать, за кого выдавать себя, и контекст, чтобы сделать эту выдачу убедительной», — отмечается в отчете Koi Security.

Читать  Microsoft Edge появился датчик вредоносного ПО для более быстрого выявления мошенничества

Поскольку многие из этих расширений долгое время работали незаметно, пользователям следует внимательно изучить разрешения, которые требуются расширениям, и свести их количество к необходимому минимуму.

Компания Koi Security сообщила о вредоносных расширениях, но многие из них по-прежнему доступны в интернет-магазине Chrome. Исследователи опубликовали полный список активных расширений DarkSpectre.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала