خانه » جزئیات جدید از آلوده شدن افزونه‌ های کروم به کد مخرب!

جزئیات جدید از آلوده شدن افزونه‌ های کروم به کد مخرب!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - افزونه کروم - افزونه مرورگر

دو روز قبل گزارشی را منتشر کردیم مبنی بر آنکه هکرها توانسته‌اند طی یک حمله سایبری جدید، تعدادی افزونه معروف و رسمی کروم را مورد هدف قرار دهند و کدهای مخرب خود را به آنها تزریق کنند که به موجب آن بیش از ۶۰۰,۰۰۰ کاربر در معرض سرقت داده و افشای اطلاعات قرار گرفته‌اند.

این حمله که از حدود ۵ دسامبر ۲۰۲۴ آغاز شده است، شامل یک کمپین فیشینگ پیچیده می‌باشد که هکرها با نفوذ به اکانت Google Chrome store چندین شرکت ارائه دهنده افزونه کروم توانستند، افزونه‌های آنها را به کد مخرب آلوده کنند. اکنون جزئیات بیشتری از این حمله سایبری فاش شده است که نشان میدهد ۳۵ افزونه کروم به کد مخرب آلوده شده‌اند و حدود ۲.۶ میلیون کاربر از این افزونه‌ها استفاده می‌کنند.

 

زنجیره حمله

حمله توسط یک ایمیل فیشینگ که مستقیماً و یا از طریق ایمیل پشتیبانی مرتبط با نام دامنه افزونه برای توسعه دهندگان افزونه‌های کروم ارسال می‌شود، آغاز شده است.

طبق مشاهدات  BleepingComputer، از دامنه‌های زیر برای ارسال ایمیل‌های فیشینگ در این کمپین استفاده شده است:

supportchromestore.com

forextensions.com

chromeforextension.com

این ایمیل فیشینگ، به گونه‌ای به نظر می‌رسد که گویا از جانب Google ارسال شده است و ادعا می‌کند که افزونه‌های نصب شده ناقض خط‌مشی‌های فروشگاه وب کروم می‌باشند و بایستی حذف شوند. در این ایمیل آمده است که قوانین گوگل  اجازه انتشار به افزونه‌ها با متادیتای گمراه‌کننده، دارای قالب‌بندی ضعیف، غیر توصیفی، نامربوط، نامناسب، همراه با توضیحات برنامه‌نویس، نام برنامه‌نویس، عنوان، آیکون، اسکرین‌شات‌ها و تصاویر تبلیغاتی نمی‌دهد و توسعه‌ دهندگان می‌بایست با خط‌مشی‌های فروشگاه وب Chrome موافقت کند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - افزونه کروم - افزونه مرورگر
ایمیل فیشینگ مورد استفاده در حمله

چنانچه برنامه‌نویس روی دکمه ارائه شده «رفتن به خط‌مشی» در ایمیل کلیک کند، به یک صفحه لاگین قانونی و رسمی در دامنه گوگل برای یک برنامه مخرب OAuth منتقل می‌شود. برنامه OAuth برای مدیریت افزونه‌های کروم، از کاربر درخواست مجوز می‌کند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - مرورگر کروم - امنیت مرورگر
درخواست احراز هویت مخرب

هنگامی که توسعه دهندگان به طور ناخواسته مجوز این برنامه مخرب را اعطا کنند، مهاجمان کنترل حساب‌های آنها را به دست می‌آوردند. مهاجمان سپس افزونه‌های موجود را تغییر داده تا کدهای مخرب خود را به آنها اضافه می‌کنند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - افزونه کروم - افزونه مرورگر
درخواست تأیید مجوزها

Cyberhaven اعلام کرده است که یکی از کارمندان این شرکت، در این جریان سهواً این مجوز را به هکر اعطا کرده است. هکرها هنگامی که به حساب توسعه‌دهنده افزونه دسترسی پیدا کردند، افزونه را تغییر دادند تا شامل دو فایل مخرب به نام‌های «worker.js» و «content.js» باشد. این فایل‌های جاوا اسکریپت حاوی کد مخربی برای سرقت داده‌ها از حساب‌های فیسبوک هستند. افزونه مخرب سپس به عنوان یک نسخه «جدید» در فروشگاه وب کروم منتشر شده است.

Extension Total، سی و پنج افزونه تحت تأثیر این کمپین فیشینگ را مورد بررسی قرار داده است. IoC های حاصل از این حمله نشان می‌دهد که تعداد افزونه‌های بسیار بیشتری مورد هدف قرار گرفته‌اند.
طبق گفته VirusTotal، هکرها، دامنه‌هایی را برای افزونه‌های هدفمند از قبل ثبت کرده‌اند، حتی اگر مورد حمله قرار نگیرند.

درحالی‌که اکثر دامنه‌ها در ماه‌های نوامبر و دسامبر ایجاد شده‌اند، BleepingComputer  متوجه شد که هکرها این حمله را در مارس ۲۰۲۴ آزمایش کرده‌اند.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - مرورگر کروم - امنیت مرورگر
subdomainهای قبلی که در کمپین فیشینگ استفاده شده بود

تجزیه و تحلیل شواهد بیانگر آن بود که مهاجمان به دنبال حساب های فیس‌بوک کاربران آلوده شده به افزونه‌های مخرب هستند. چرا که کد مخرب در تلاش بود تا بطور خاص ID فیسبوک، توکن دسترسی، اطلاعات حساب، اطلاعات اکانت تبلیغاتی و اکانت‌های تجاری کاربر را برباید.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - افزونه کروم - افزونه مرورگر
اطلاعات فیسبوک توسط افزونه های ربوده شده به سرقت رفته است

علاوه بر این، مهاجمان به طور بالقوه با نظارت بر تعاملات کاربر فیس‌بوک توانستند مکانیزم‌های احراز هویت دو مرحله‌ای (2FA) او را دور بزنند. اطلاعات ربوده شده همراه با کوکی‌های فیس بوک، رشته user agent ، ID فیس‌بوک و click eventهای ماوس در نهایت به سرور فرماندهی و کنترل(C2)  مهاجم ارسال می‌شوند.

هکرها حساب‌های تجاری فیس‌بوک را از طریق مسیرهای حمله مختلف هدف قرار داده‌اند تا بتوانند پرداخت‌های مستقیم از اعتبار قربانی به حساب خود انجام دهند و یا کمپین‌های اطلاعات نادرست یا فیشینگ را در پلتفرم رسانه‌های اجتماعی راه‌اندازی کنند و یا با فروش آن اکانت به دیگران از دسترسی خود کسب درآمد نمایند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید