流氓Chrome擴展程序組成的殭屍網路曾攻擊Wix.com
關注E安全 關注網路安全一手資訊
E安全8月1日訊 網站搭建服務提供商Wix.com 2016年4月曾遭遇大規模網路攻擊企圖,當時由流氓Chrome擴展程序構成的殭屍網路創建Wix網站自行傳播,感染新用戶。
這起攻擊事件當時未經報道,但上周在Black Hat和DEF CON頂級黑客大會上,Wix安全團隊負責人托馬爾·科恩披露了該事件更多細節。
攻擊者先攻擊Wix後,再攻擊Google Drive
根據科恩的說法,流氓Chrome擴展程序下載惡意JavaScript代碼創建新Wix賬戶、發布免費網站、並通過被感染受害者的Facebook Messenger服務發送新Wix網站的鏈接,因此感染了數萬名用戶。
接收私人消息的受害者被誘騙至惡意Wix頁面,受害者進一步受邀安裝這款流氓Chrome擴展程序的副本。
該殭屍網路處於初期階段,其開發人員只對感染數量感興趣,隨後垃圾郵件將用戶誘騙至更危險的站點。科恩以及團隊檢測到了該殭屍網路的行動,並阻止其進一步利用基礎設施的任何企圖。
兩個月之後,該殭屍網路開發人員發起新一輪攻擊,但這次,他們使用Google Drive託管惡意網站,而非Wix。第二起攻擊事件發生在2016年6月,卡巴斯基實驗室的研究人員發布報告詳述了這起攻擊。
此類攻擊今後可能會愈演愈烈
科恩在Black Hat和DEF CON上表示,此類攻擊未來將會愈演愈烈,因為流氓Chrome 擴展程序提供了簡單的途徑可在任何網站執行代碼。並且,攻擊者不一定需要創建自己的擴展程序上傳至Chrome Web Store,他們能利用現有Chrome擴展程序中的安全漏洞。
科恩提到影響Chrome擴展程序的一個XSS跨站腳本漏洞,該擴展程序是Adobe去年冬天在更新Acrobat期間推送給用戶的。另外,AVG Web TuneUp(一款Chrome擴展程序,會在用戶安裝防病毒軟體時被強制安裝)存在另一個XSS漏洞。此類XSS漏洞會讓攻擊者完全、永久控制受害者的瀏覽器,將擴展程序變成殭屍。
科恩的演示文檔還包含PoC代碼,內容容包括:如何利用三個良性的Chrome擴展程序,並將其武器化執行惡意活動。
01
E安全推薦文章
官網:www.easyaq.com
2017年8月
01
02
03
04
05
06
07
![](https://pic.pimg.tw/zzuyanan/1488615166-1259157397.png)
![](https://pic.pimg.tw/zzuyanan/1482887990-2595557020.jpg)
※一台智能咖啡機是如何讓工廠控制系統遭遇勒索軟體感染?
※投資者為何紛紛湧向暗網情報公司?
※核安全:核輻射監測器發現後門賬戶等多項漏洞
※網路安全的未來:主動彈性
TAG:E安全 |
※Scrounger:iOS和Android移動應用程序滲透測試框架
※Android&Linux&Windows三平台通用實用程序推薦
※Off-White? x Nike Air Force 1 小程序發售通道開啟
※開獎+小程序抽籤丨Nigel Sylvester x Air Jordan 1
※Google Fuchsia操作系統可執行Android程序
※Facebook將關閉iOS市場研究應用程序Facebook Research
※開獎+小程序抽籤丨Nike Air Jordan 1 「Court Purple」
※這些Chrome擴展程序和Android應用程序會收集你的Facebook數據
※Spring Boot入門:第一個Spring Boot程序
※Google發布基於AI的學習程序Socratic
※Hello Jmr程序
※Android間諜程序Exodus現身iOS平台
※Microsoft拖放文件支持更新Office,OneDrive iOS應用程序
※Twitter為出版商推送廣告,欲挑戰Facebook、Google成為程序化廣告巨頭
※Linux應用程序將支持18款Chromebook
※ScreenCloud:一個增強的截屏程序
※JSON程序的stringify()
※Playstation 4 加推 iOS 平台 Remote Play 應用程序
※Google禁止從第三方網站安裝Chrome擴展程序
※微軟 Visual Studio C+Runtime 安裝程序是失效的、垃圾的