• <sup id="ykcwk"><dd id="ykcwk"></dd></sup>
    <center id="ykcwk"><dd id="ykcwk"></dd></center>
  • <ul id="ykcwk"></ul>
    • <ul id="ykcwk"></ul>
    • 披著羊皮的狼:虛假Chrome擴展盜竊分析

      發(fā)布時間 :

      背景

      2024 年 3 月 1 日,據(jù)推特用戶 @doomxbt 反饋,其幣安賬戶存在異常情況,資金疑似被盜:

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      一開始這個事件沒有引起太大關注,但在 2024 年 5 月 28 日,推特用戶 @Tree_of_Alpha 分析發(fā)現(xiàn)受害者 @doomxbt 疑似安裝了一個 Chrome 商店中有很多好評的惡意 Aggr 擴展程序!它可以竊取用戶訪問的網(wǎng)站上的所有 cookies,并且 2 個月前有人付錢給一些有影響力的人來推廣它。

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      這兩天此事件關注度提升,有受害者登錄后的憑證被盜取,隨后黑客通過對敲盜走受害者的加密貨幣資產(chǎn),不少用戶咨詢慢霧安全團隊這個問題。接下來我們會具體分析該攻擊事件,為加密社區(qū)敲響警鐘。

      分析

      首先,我們得找到這個惡意擴展。雖然已經(jīng) Google 已經(jīng)下架了該惡意擴展,但是我們可以通過快照信息看到一些歷史數(shù)據(jù)。

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      下載后進行分析,從目錄上 JS 文件是 background.js,content.js,jquery-3.6.0.min.js,jquery-3.5.1.min.js。

      靜態(tài)分析過程中,我們發(fā)現(xiàn) background.js 和 content.js 沒有太多復雜的代碼,也沒有明顯的可疑代碼邏輯,但是我們在 background.js 發(fā)現(xiàn)一個站點的鏈接,并且會將插件獲取的數(shù)據(jù)發(fā)送到 https[:]//aggrtrade-extension[.]com/statistics_collection/index[.]php。

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      通過分析 manifest.json 文件,可以看到 background 使用了 /jquery/jquery-3.6.0.min.js,content 使用了 /jquery/jquery-3.5.1.min.js,于是我們來聚焦分析這兩個 jquery 文件:

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      我們在 jquery/jquery-3.6.0.min.js 中發(fā)現(xiàn)了可疑的惡意代碼,代碼將瀏覽器中的 cookies 通過 JSON 處理后發(fā)送到了 site : https[:]//aggrtrade-extension[.]com/statistics_collection/index[.]php。

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      靜態(tài)分析后,為了能夠更準確地分析惡意擴展發(fā)送數(shù)據(jù)的行為,我們開始對擴展進行安裝和調(diào)試。(注意:要在全新的測試環(huán)境中進行分析,環(huán)境中沒有登錄任何賬號,并且將惡意的 site 改成自己可控的,避免測試中將敏感數(shù)據(jù)發(fā)送到攻擊者的服務器上)

      在測試環(huán)境中安裝好惡意擴展后,打開任意網(wǎng)站,比如 google.com,然后觀察惡意擴展 background 中的網(wǎng)絡請求,發(fā)現(xiàn) Google 的 cookies 數(shù)據(jù)被發(fā)送到了外部服務器:

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      我們在 Weblog 服務上也看到了惡意擴展發(fā)送的 cookies 數(shù)據(jù):

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      至此,如果攻擊者拿到用戶認證、憑證等信息,使用瀏覽器擴展劫持 cookies,就可以在一些交易網(wǎng)站進行對敲攻擊,盜竊用戶的加密資產(chǎn)。

      我們再分析下回傳惡意鏈接 https[:]//aggrtrade-extension[.]com/statistics_collection/index[.]php。

      涉及域名:aggrtrade-extension[.]com

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      解析上圖的域名信息:

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      .ru 看起來是典型的俄語區(qū)用戶,所以大概率是俄羅斯或東歐黑客團伙。

      攻擊時間線:

      分析仿冒 AGGR (aggr.trade) 的惡意網(wǎng)站 aggrtrade-extension[.]com,發(fā)現(xiàn)黑客 3 年前就開始謀劃攻擊:

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析
      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      4 個月前,黑客部署攻擊:

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析
      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析
      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      根據(jù) InMist 威脅情報合作網(wǎng)絡,我們查到黑客的 IP 位于莫斯科,使用 srvape.com 提供的 VPS ,郵箱是 aggrdev@gmail.com。

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      部署成功后,黑客便開始在推特上推廣,等待魚兒上鉤。后面的故事大家都知道了,一些用戶安裝了惡意擴展,然后被盜。

      下圖是 AggrTrade 的官方提醒:

      披著羊皮的狼:虛假Chrome擴展盜竊分析披著羊皮的狼:虛假Chrome擴展盜竊分析

      總結(jié)

      慢霧安全團隊提醒廣大用戶,瀏覽器擴展的風險幾乎和直接運行可執(zhí)行文件一樣大,所以在安裝前一定要仔細審核。同時,小心那些給你發(fā)私信的人,現(xiàn)在黑客和騙子都喜歡冒充合法、知名項目,以資助、推廣等名義,針對內(nèi)容創(chuàng)作者進行詐騙。最后,在區(qū)塊鏈黑暗森林里行走,要始終保持懷疑的態(tài)度,確保你安裝的東西是安全的,不讓黑客有機可乘。

      主站蜘蛛池模板: 国产精品99| 精品无人区无码乱码大片国产| 免费欧美精品a在线| 亚洲日韩一页精品发布| 97精品伊人久久久大香线蕉| 久久精品麻豆日日躁夜夜躁| 久久久久亚洲精品中文字幕| 青草青草久热精品视频在线网站| 久久影院综合精品| 一本色道久久88精品综合 | 国产精品亚洲片夜色在线| 亚洲精品无码久久久久sm| 精品伦精品一区二区三区视频| 亚洲国产精品第一区二区| 2021最新国产精品网站| 日韩精品真人荷官无码| 久99精品视频在线观看婷亚洲片国产一区一级在线 | 国产国产成人久久精品| 久久久精品一区二区三区| 99精品视频在线观看免费| 国产精品无码a∨精品| 久久久久久亚洲Av无码精品专口 | 国产精品九九九| 91精品国产自产在线观看| 亚洲精品免费观看| 免费91麻豆精品国产自产在线观看| 国产精品成人观看视频免费| 国产精品久久久久AV福利动漫| 久久精品无码午夜福利理论片| 亚洲国产精品VA在线看黑人| 亚洲热线99精品视频| 中文精品久久久久人妻不卡| 亚洲AV永久无码精品一区二区国产| 欧洲精品一区二区三区在线观看| 久久99精品久久久久久秒播| 久久人搡人人玩人妻精品首页| 久久久WWW免费人成精品| 久久精品成人免费观看97| 久久精品三级视频| 日韩精品无码人妻一区二区三区| 人妻少妇精品系列|