Awake Security透露,大規(guī)模全球監(jiān)視活動(dòng)中使用的惡意Chrome擴(kuò)展程序在被刪除之前已下載了數(shù)百萬。
該活動(dòng)影響了眾多地區(qū)和行業(yè)領(lǐng)域的用戶,該活動(dòng)利用Internet域名注冊和用戶對瀏覽器的依賴來監(jiān)視他們并大規(guī)模竊取數(shù)據(jù)。
Awake對該活動(dòng)的調(diào)查顯示,互聯(lián)網(wǎng)域名注冊商CommuniGal Communication Ltd.(GalComm)煽動(dòng)了犯罪活動(dòng):通過GalComm注冊的26,079個(gè)可訪問域中有15160個(gè)是惡意的或可疑的。
在此活動(dòng)中,有15160個(gè)獨(dú)特的可疑或惡意域中的許多被劫持:它們在過期后立即通過GalComm注冊。因此,攻擊者可能會(huì)擊敗尋找全新域的檢測機(jī)制。
攻擊者為隱藏活動(dòng)付出了很多努力。他們不僅設(shè)法繞過組織內(nèi)部的多層安全控制,而且避免了大多數(shù)安全解決方案將其域標(biāo)記為惡意的。
在過去的三個(gè)月中,Awake 發(fā)現(xiàn)了 111個(gè)惡意或偽造的Chrome擴(kuò)展程序,這些擴(kuò)展程序使用GalComm域作為攻擊者的命令和控制基礎(chǔ)結(jié)構(gòu)和/或用作加載程序頁面。這些應(yīng)用程序可能參與惡意活動(dòng),例如截取屏幕快照,讀取剪貼板,收集憑據(jù)令牌或記錄用戶擊鍵等。
在5月份的Chrome網(wǎng)上應(yīng)用店中發(fā)現(xiàn)了79個(gè)擴(kuò)展程序,Awake發(fā)現(xiàn)在刪除之前,它們收集了大約3300萬次下載。該安全公司發(fā)布了這些惡意Chrome擴(kuò)展程序的TSV ID列表。
Awake的安全研究人員發(fā)現(xiàn),該活動(dòng)的威脅參與者設(shè)法在金融服務(wù),石油和天然氣,媒體和娛樂,醫(yī)療保健和制藥,零售,高科技,高等教育和政府等大約100個(gè)組織的網(wǎng)絡(luò)中建立了立足點(diǎn)部門。
這些活動(dòng)已經(jīng)進(jìn)行了多年,而客戶已經(jīng)部署了同類最佳的安全解決方案。研究表明,攻擊者是如何逃避檢測的,但是在這種情況下,TTP似乎在許多傳統(tǒng)的安全方法(例如信譽(yù)引擎,沙箱以及端點(diǎn)檢測和響應(yīng)解決方案)中都成為了盲點(diǎn)。”
為了不被發(fā)現(xiàn),攻擊者實(shí)施了一種過濾方法,其中只有來自寬帶,電纜,光纖,移動(dòng)或類似固網(wǎng)服務(wù)提供商(ISP)類型的網(wǎng)絡(luò)的請求才被定向到惡意有效載荷,而來自數(shù)據(jù)中心的請求才被定向至惡意載荷。 ,網(wǎng)絡(luò)托管服務(wù),傳輸網(wǎng)絡(luò),VPN或代理將被重定向到良性頁面。
這些擴(kuò)展名一開始看起來是無害的,但在干凈版本獲得批準(zhǔn)后,攻擊者可能會(huì)將惡意有效載荷推給了他們。在某些情況下,用戶被欺騙從具有專業(yè)外觀的網(wǎng)站上安裝了惡意擴(kuò)展,其他用戶則是通過以前安裝的廣告軟件下載的,而另一些用戶則多次添加到Chrome網(wǎng)上應(yīng)用店中,只有幾種變體。
通過其他擴(kuò)展程序中包含的自包含Chromium程序包,某些惡意擴(kuò)展程序?qū)⑼耆@過Chrome Web Store,從而誘騙用戶在首次運(yùn)行時(shí)提示您默認(rèn)使用新的惡意瀏覽器。與Chrome不同,這種基于Chromium的瀏覽器可以接受任何來源的擴(kuò)展程序,而不僅限于Chrome網(wǎng)上應(yīng)用店中的擴(kuò)展程序。
這些流氓瀏覽器似乎是由受害者系統(tǒng)上已經(jīng)存在的現(xiàn)有潛在有害程序(PUP)安裝的。這是非常有效的,因?yàn)榱髅g覽器是獨(dú)立的,這意味著除了能夠在本地執(zhí)行程序以外,幾乎不需要其他權(quán)限! Awake解釋說。