Логотип

Атаки GhostPoster скрывают вредоносный JavaScript в логотипах дополнений Firefox

Атаки GhostPoster скрывают вредоносный JavaScript в логотипах дополнений Firefox

Новая кампания под названием GhostPoster скрывает код JavaScript в логотипе вредоносных расширений Firefox, которые скачали более 50 000 раз. Этот код отслеживает активность в браузере и устанавливает бэкдор.

Вредоносный код предоставляет операторам постоянный доступ с высокими привилегиями к браузеру, что позволяет им перехватывать партнёрские ссылки, внедрять код отслеживания и совершать мошеннические действия с кликами и рекламой.

Скрытый скрипт действует как загрузчик, который получает основную полезную нагрузку с удалённого сервера. Чтобы усложнить обнаружение процесса, полезная нагрузка намеренно извлекается только раз из десяти попыток.

Исследователи Koi Security обнаружили кампанию GhostPoster и выявили 17 взломанных расширений для Firefox, которые либо считывали логотип в формате PNG, чтобы извлечь и запустить загрузчик вредоносного ПО, либо загружали основную полезную нагрузку с сервера злоумышленника.

Следует отметить, что вредоносные расширения относятся к популярным категориям:

  1. free-vpn-forever
  2. screenshot-saved-easy
  3. weather-best-forecast
  4. crxmouse-gesture
  5. cache-fast-site-loader
  6. freemp3downloader
  7. google-translate-right-clicks
  8. google-traductor-esp
  9. world-wide-vpn
  10. dark-reader-for-ff
  11. translator-gbbd
  12. i-like-weather
  13. google-translate-pro-extension
  14. 谷歌-翻译
  15. libretv-watch-free-videos
  16. ad-stop
  17. right-click-google-translate

 

Исследователи утверждают, что не все вышеперечисленные расширения используют одну и ту же цепочку загрузки полезной нагрузки, но все они ведут себя одинаково и взаимодействуют с одной и той же инфраструктурой.

Расширение FreeVPN Forever было первым, которое проанализировала компания Koi Security после того, как её инструмент на основе искусственного интеллекта обнаружил, что оно анализирует необработанные байты файла с изображением логотипа, чтобы найти фрагмент кода JavaScript, скрытый с помощью метода стеганографии.

Читать  Новая вредоносная программа WordPress обходит 14 лучших сканеров безопасности

Вредоносное расширение в магазине Firefox
Источник: Koi Security

 

Через 48 часов активируется загрузчик JavaScript, который извлекает полезную нагрузку с жестко заданного домена. Если полезная нагрузка не извлекается с первого домена, доступен второй резервный домен.

По данным Koi Security, загрузчик в основном находится в спящем режиме и получает полезную нагрузку только в 10 % случаев, что позволяет ему оставаться незамеченным для инструментов мониторинга трафика.

Загруженная полезная нагрузка сильно запутана с помощью замены регистра и кодирования в base64. Шифр декодирует ее, а затем шифрует с помощью XOR-операции, используя ключ, полученный из идентификатора среды выполнения расширения.

Анализ данных логотипа на наличие вредоносного фрагмента
Источник: Koi Security

 

Конечная полезная нагрузка обладает следующими возможностями:

  • Взламывает партнёрские ссылки на крупных сайтах электронной коммерции, перенаправляя комиссионные злоумышленникам.
  • Внедряет отслеживание Google Analytics на каждую страницу, которую посещает пользователь.
  • Удаляет заголовки безопасности из всех HTTP-ответов.
  • Обходит CAPTCHA с помощью трёх различных механизмов, позволяющих обойти защиту от ботов.
  • Внедряет невидимые iframe для мошенничества с рекламой, кликами и отслеживания, которые самоудаляются через 15 секунд.

 

Хотя вредоносная программа не собирает пароли и не перенаправляет пользователей на фишинговые страницы, она всё равно угрожает конфиденциальности пользователей.

Более того, благодаря скрытому загрузчику, используемому GhostPoster, кампания может быстро стать гораздо более опасной, если оператор решит использовать более вредоносную полезную нагрузку.

Читать  Защита веб-сайта пользователя от фишинговых атак

Пользователям перечисленных расширений рекомендуется удалить их и сменить пароли для важных учётных записей.

На момент написания статьи многие вредоносные расширения всё ещё были доступны на странице дополнений Firefox. BleepingComputer обратился по этому поводу в Mozilla, и представитель компании поделился следующим комментарием:

«Безопасность пользователей всегда была для нас приоритетом, и мы относились к ней очень серьёзно. Наша команда разработчиков дополнений изучила этот отчёт и в результате приняла меры по удалению всех этих расширений из AMO. Мы обновили наши автоматизированные системы, чтобы они могли обнаруживать и блокировать расширения, использующие подобные атаки, как сейчас, так и в будущем. Мы продолжаем совершенствовать наши системы по мере появления новых атак». — Представитель Mozilla

Обновление от 17.12 — добавлено заявление Mozilla

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала