Скрытые расширения ждали годами, прежде чем заразить Chrome и Edge 4,3 млн пользователей бэкдорами и шпионским ПО

вредоносные расширения,кибербезопасность,Google Chrome,Microsoft Edge,шпионское ПО

Семилетняя кампания вредоносных расширений заразила 4,3 млн пользователей Chrome и Edge, внедряя бэкдоры и шпионское ПО. По данным Koi, пять расширений с более 4 млн установок всё ещё активны в магазине Microsoft Edge, собирая данные и передавая их на китайские серверы.

Семилетняя кампания вредоносных браузерных расширений заразила 4,3 млн пользователей Google Chrome и Microsoft Edge, внедрив в их системы бэкдоры и шпионское ПО, передающее данные на серверы в Китае. По данным исследователей Koi, пять из этих расширений, каждое с более чем 4 млн установок, продолжают работать в магазине Edge.

Злоумышленники, получившие название ShadyPanda, выбрали длительную стратегию: публиковали легитимные расширения, накапливали тысячи и иногда миллионы загрузок в течение нескольких лет, а затем выпускали обновление, наполненное вредоносным кодом, которое автоматически распространялось среди всей пользовательской базы.

Поскольку оба магазина проверяют расширения только в момент их подачи, а не в процессе эксплуатации, эти казалось бы безупречные инструменты продуктивности, некоторые из которых имели статус «Featured» и «Verified», а также сияющие отзывы и высокие показатели установок, смогли годами тайно отслеживать поведение людей и красть конфиденциальную информацию.

«Никакого фишинга. Никакой социальной инженерии. Просто доверенные расширения с тихими обновлениями, превратившими инструменты продуктивности в платформы слежения», — говорится в понедельничном блоге команды по охоте за угрозами Koi.

Microsoft не прокомментировала запросы The Register. Представитель Google подтвердил, что ни одно из расширений недоступно в Chrome Web Store, и подчеркнул, что компания проверяет каждое обновление расширений в Chrome, даже если изменения минимальны.

Koi отслеживала деятельность ShadyPanda в нескольких фазах и сообщает, что две кампании всё ещё активны.

Одна из кампаний включала пять расширений, заражающих 300 000 пользователей удалённым бэкдором с возможностью выполнения кода. Три из них были опубликованы в 2018–2019 гг. и получили статусы Featured и Verified. Одно из этих расширений — Clean Master от Starlab Technology — насчитывает более 200 000 установок.

В середине 2024 года, после более 300 000 загрузок, ShadyPanda выпустил вредоносное обновление с бэкдором, которое было распространено на все пять расширений в Chrome и Edge. Хотя расширения впоследствии были удалены из обеих витрин, исследователи отметили, что «инфраструктура полномасштабных атак остаётся активной во всех заражённых браузерах».

Вредоносное ПО обеспечивает полное наблюдение за браузером, проверяя api.extensionplay[.]com каждый час, загружая произвольный JavaScript и выполняя его с полным доступом к API браузера. Оно также способно внедрять злонамеренный контент в любые сайты, включая HTTPS‑соединения.

Clean Master передаёт все украденные данные — каждый посещённый URL, HTTP‑рефереры, временные метки активности, постоянные UUID4‑идентификаторы и полные отпечатки браузера — на серверы, контролируемые ShadyPanda.

Кроме того, в коде присутствуют функции анти‑анализа: при открытии инструментов разработчика вредоносное поведение переключается в безвредный режим.

Пять дополнительных расширений того же издателя были запущены в Edge около 2023 года и в совокупности получили более четырёх миллионов установок. По данным Koi, все они всё ещё доступны в магазине Edge, а два из них устанавливают шпионское ПО на машины пользователей.

Одно из этих расширений — WeTab — имеет три миллиона установок. Это платформа слежения, замаскированная под инструмент продуктивности, собирающая всё: URL‑адреса, поисковые запросы, движения мыши, отпечатки браузера, данные взаимодействия со страницами и доступ к хранилищу, и незамедлительно передающая их на 17 различных доменов (8 серверов Baidu в Китае, 7 серверов WeTab в Китае и Google Analytics).

«Расширение уже имеет опасные разрешения, включая доступ ко всем URL и куки; пользователи продолжают их скачивать», — написали исследователи. «ShadyPanda может в любой момент выпустить обновления, вооружив 4 млн браузеров тем же RCE‑бэкдором из Clean Master или чем‑то ещё хуже».

Koi также проследила ShadyPanda к нескольким более ранним, сейчас неактивным кампаниям. Одна из них, проведённая в 2023 году, включала 20 расширений Chrome Web Store и 125 в Microsoft Edge, выдававшихся за обои или инструменты продуктивности.

Эти расширения молчаливо отслеживали и монетизировали данные о просмотрах. При переходе пользователя на eBay, Amazon или Booking.com они внедряли партнёрские трекинговые коды и Google Analytics, которые затем регистрировались и продавались.

Вторая неактивная кампания начала 2023 года также маскировалась под новую вкладку‑инструмент продуктивности под названием Infinity V+. Она перенаправляла каждый поисковый запрос на сайт‑угонщик браузера trovi.com, похищала куки и фиксировала нажатия клавиш в строке поиска, отправляя всё на внешние серверы.

Исследователи считают, что все эти кампании ShadyPanda демонстрируют проблему управления расширениями в магазинах: «После одобрения они не контролируют дальнейшую деятельность», — подытожили они. ®

Visited 1 times, 1 visit(s) today

Самое просматриваемое: