Site icon ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)
Среда, 17 декабря, 2025

Атаки GhostPoster скрывают вредоносный JavaScript в логотипах дополнений Firefox

Атаки GhostPoster скрывают вредоносный JavaScript в логотипах дополнений Firefox

Новая кампания под названием GhostPoster скрывает код JavaScript в логотипе вредоносных расширений Firefox, которые скачали более 50 000 раз. Этот код отслеживает активность в браузере и устанавливает бэкдор.

Вредоносный код предоставляет операторам постоянный доступ с высокими привилегиями к браузеру, что позволяет им перехватывать партнёрские ссылки, внедрять код отслеживания и совершать мошеннические действия с кликами и рекламой.

Скрытый скрипт действует как загрузчик, который получает основную полезную нагрузку с удалённого сервера. Чтобы усложнить обнаружение процесса, полезная нагрузка намеренно извлекается только раз из десяти попыток.

Исследователи Koi Security обнаружили кампанию GhostPoster и выявили 17 взломанных расширений для Firefox, которые либо считывали логотип в формате PNG, чтобы извлечь и запустить загрузчик вредоносного ПО, либо загружали основную полезную нагрузку с сервера злоумышленника.

Следует отметить, что вредоносные расширения относятся к популярным категориям:

  1. free-vpn-forever
  2. screenshot-saved-easy
  3. weather-best-forecast
  4. crxmouse-gesture
  5. cache-fast-site-loader
  6. freemp3downloader
  7. google-translate-right-clicks
  8. google-traductor-esp
  9. world-wide-vpn
  10. dark-reader-for-ff
  11. translator-gbbd
  12. i-like-weather
  13. google-translate-pro-extension
  14. 谷歌-翻译
  15. libretv-watch-free-videos
  16. ad-stop
  17. right-click-google-translate

 

Исследователи утверждают, что не все вышеперечисленные расширения используют одну и ту же цепочку загрузки полезной нагрузки, но все они ведут себя одинаково и взаимодействуют с одной и той же инфраструктурой.

Расширение FreeVPN Forever было первым, которое проанализировала компания Koi Security после того, как её инструмент на основе искусственного интеллекта обнаружил, что оно анализирует необработанные байты файла с изображением логотипа, чтобы найти фрагмент кода JavaScript, скрытый с помощью метода стеганографии.

Вредоносное расширение в магазине Firefox
Источник: Koi Security

 

Через 48 часов активируется загрузчик JavaScript, который извлекает полезную нагрузку с жестко заданного домена. Если полезная нагрузка не извлекается с первого домена, доступен второй резервный домен.

По данным Koi Security, загрузчик в основном находится в спящем режиме и получает полезную нагрузку только в 10 % случаев, что позволяет ему оставаться незамеченным для инструментов мониторинга трафика.

Загруженная полезная нагрузка сильно запутана с помощью замены регистра и кодирования в base64. Шифр декодирует ее, а затем шифрует с помощью XOR-операции, используя ключ, полученный из идентификатора среды выполнения расширения.

Анализ данных логотипа на наличие вредоносного фрагмента
Источник: Koi Security

 

Конечная полезная нагрузка обладает следующими возможностями:

 

Хотя вредоносная программа не собирает пароли и не перенаправляет пользователей на фишинговые страницы, она всё равно угрожает конфиденциальности пользователей.

Более того, благодаря скрытому загрузчику, используемому GhostPoster, кампания может быстро стать гораздо более опасной, если оператор решит использовать более вредоносную полезную нагрузку.

Пользователям перечисленных расширений рекомендуется удалить их и сменить пароли для важных учётных записей.

На момент написания статьи многие вредоносные расширения всё ещё были доступны на странице дополнений Firefox. BleepingComputer обратился по этому поводу в Mozilla, и представитель компании поделился следующим комментарием:

«Безопасность пользователей всегда была для нас приоритетом, и мы относились к ней очень серьёзно. Наша команда разработчиков дополнений изучила этот отчёт и в результате приняла меры по удалению всех этих расширений из AMO. Мы обновили наши автоматизированные системы, чтобы они могли обнаруживать и блокировать расширения, использующие подобные атаки, как сейчас, так и в будущем. Мы продолжаем совершенствовать наши системы по мере появления новых атак». — Представитель Mozilla

Обновление от 17.12 — добавлено заявление Mozilla

Exit mobile version