成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

安全
本文強調了安裝擴展的風險,即使是那些擁有大量安裝基礎的擴展,因為它們仍然可能包含惡意代碼。

幾個月前,McAfee發布了一篇關于惡意擴展程序的文章,該擴展程序將用戶重定向到釣魚網站并將會員 ID 插入電子商務網站的 cookie。從那時起,研究人員就開始調查了其他幾個惡意擴展,總共發現了 5 個擴展,總安裝量超過140 萬。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

這些擴展提供了各種功能,例如使用戶能夠一起觀看 Netflix 節目、網站優惠券并對網站進行截圖。后者從另一個名為 GoFullPage 的流行擴展中借用了幾個短語。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

除了提供預期的功能外,擴展程序還跟蹤用戶的瀏覽活動。每個訪問的網站都會發送到擴展程序創建者擁有的服務器。他們這樣做是為了將代碼插入正在訪問的電子商務網站。此操作會修改網站上的 cookie,以便擴展開發者收到購買的任何物品的附屬付款。

擴展程序的用戶不知道此功能以及被訪問的每個網站的隱私風險都被發送到擴展程序開發者的服務器。

5個擴展

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

技術分析

本節包含惡意 chrome 擴展“mmnbenehknklpbendgmgngeaignppnbe”的技術分析。所有 5 個擴展都執行類似的行為。

Manifest.json

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

manifest.json 將背景頁面設置為 bg.html。這個 HTML 文件加載 b0.js,它負責發送被訪問的 URL 并將代碼注入電子商務網站。

B0.js

b0.js腳本包含許多函數。本文將重點介紹負責將訪問過的 URL 發送到服務器并處理響應的函數。

Chrome擴展的工作方式是訂閱事件,然后將其用作執行特定活動的觸發器。擴展分析訂閱事件來自chrome.tabs.onUpdated。當用戶導航到一個標簽內的新URL時,chrome.tabs.onUpdated將觸發。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

一旦此事件觸發,擴展程序將使用 tab.url 變量設置一個名為 curl 的變量和選項卡的 URL。它創建了幾個其他變量,然后將這些變量發送到 d.langhort.com。 POST 數據格式如下:

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

隨機 ID 是通過在字符集中選擇 8 個隨機字符來創建的。代碼如下所示:

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

國家、城市和郵編是使用 ip-api.com 收集的。代碼如下所示:

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

收到 URL 后,langhort.com 將檢查它是否與擁有附屬 ID 的網站列表匹配,如果匹配,它將響應查詢。這方面的一個示例如下所示:

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

返回的數據為 JSON 格式。使用下面的函數檢查響應,并將根據響應包含的內容調用更多函數。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

其中兩個函數詳述如下:

(1) Result[‘c’] – passf_url

如果結果是“c”,例如本文的結果,則擴展程序將查詢返回的 URL。然后它將檢查響應,如果狀態是 200 或 404,它將檢查查詢是否以 URL 響應。如果是這樣,它將從服務器接收到的 URL 作為 iframe 插入到正在訪問的網站上。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

(2) Result[‘e’] setCookie

如果結果是' e ',擴展會將結果插入到cookie中。不過在分析過程中,我們無法找到“e”的響應,但這將使開發者能夠將任何 cookie 添加到任何網站,因為擴展具有正確的“cookie”權限。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

行為流

下圖顯示了導航到 BestBuy 網站時的分步流程。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

  1. 用戶導航到 bestbuy.com,擴展程序將此 URL 以 Base64 格式發布到 d.langhort.com/chrome/TrackData/;
  2. Langhort.com 以“c”和 URL 響應。 “c”表示擴展將調用函數 passf_url();
  3. passf_url() 將對 URL 執行一個請求;
  4. 步驟 3 中查詢的 URL 使用 301 響應重定向到 bestbuy.com,其附屬 ID 與擴展所有者相關聯;
  5. 該擴展程序會將 URL 作為 iframe 插入到用戶訪問的 bestbuy.com 網站中;
  6. 顯示為與擴展所有者關聯的附屬 ID 設置的 Cookie。他們現在將收到在 bestbuy.com 上進行的任何購買的傭金;

整個過程的視頻請點此。

避免自動分析的時間延遲

我們在一些擴展中發現了一個有趣的技巧,可以防止在自動分析環境中識別惡意活動。它們包含在執行任何惡意活動之前的時間檢查。這是通過檢查當前日期是否距離安裝時間大于15 天來完成的。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

總結

本文強調了安裝擴展的風險,即使是那些擁有大量安裝基礎的擴展,因為它們仍然可能包含惡意代碼。

建議你在安裝 Chrome 擴展程序時要小心謹慎,并注意他們請求的權限。

在安裝擴展程序之前,Chrome 會顯示權限。如果擴展程序請求允許它在你訪問的每個網站上運行的權限,客戶應該采取額外的步驟來驗證真實性,例如本文中詳述的網站。

擁有 140 萬用戶的惡意 Cookie 填充 Chrome 擴展程序

本文翻譯自:https://www.mcafee.com/blogs/other-blogs/mcafee-labs/malicious-cookie-stuffing-chrome-extensions-with-1-4-million-users/

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2022-09-05 11:25:22

惡意瀏覽器Chrome惡意擴展

2016-01-31 17:45:31

2024-12-30 13:05:22

2015-02-09 10:14:33

2021-02-07 20:50:19

Chrome擴展數據

2023-03-23 18:31:31

2011-09-08 09:59:27

Chrome Web

2020-03-17 14:25:34

架構運維技術

2022-05-30 09:49:51

Windows惡意軟件瀏覽器

2022-09-02 09:06:58

惡意擴展Chrome

2021-04-15 07:53:15

ParkMobile數據泄露網絡犯罪

2021-02-10 10:32:21

Chrome惡意軟件谷歌

2025-01-06 14:35:03

2011-12-26 15:31:33

2021-02-16 10:02:36

惡意擴展安全插件網絡攻擊

2023-05-30 20:19:20

2015-11-25 11:00:48

谷歌Chrome瀏覽器

2009-02-01 21:11:13

Facebook存儲數據中心

2010-05-04 22:32:37

手機木馬網絡安全360手機衛士

2021-04-02 11:09:35

MobiKwik 移動支付數據泄露
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 911网站大全在线观看 | 国产精品免费一区二区 | 国产精品久久久久久久久图文区 | 国产日本精品视频 | 欧美成年网站 | 日韩在线免费 | 国产乱码精品一区二区三区忘忧草 | 国产精品美女久久久 | 国产精品成人品 | 国产在线一区二区三区 | 综合久久一区 | 最近最新中文字幕 | 久久com| 国产美女在线精品免费 | 久久亚| 欧美三级电影在线播放 | 一级a爱片久久毛片 | 嫩草视频免费 | 久久精品一区 | 亚洲一区国产精品 | 国产欧美日韩精品在线观看 | 亚洲综合精品 | 日本三级网站在线 | 日本小视频网站 | www.黄网| 日韩精品久久一区二区三区 | 亚洲精品一区二区在线观看 | 精品一区二区三区中文字幕 | 久久久免费精品 | 亚洲一在线| 精品伊人| 亚洲一区影院 | 国产农村妇女毛片精品久久麻豆 | 午夜免费看 | 国产欧美一区二区三区免费 | 一级毛片免费完整视频 | 丁香六月激情 | 欧美亚洲国产成人 | 亚洲视频自拍 | 一区二区国产精品 | 久久久视 |