Целенаправленная атака на цепочки поставок, направленная против расширений для браузера Chrome

security

26 декабря 2024 года компания Cyberhaven, специализирующаяся на защите информации, сообщила своим пользователям о взломе расширения для браузера Chrome. Злоумышленник воспользовался правами разработчика расширения, полученными ранее в результате целевой фишинговой атаки, и загрузил вредоносную версию Cyberhaven в Chrome Web Store.

Описание

Расследование инфраструктуры противника показало, что в течение декабря 2024 года злоумышленник скомпрометировал дюжину расширений Chrome, потенциально затронув сотни тысяч конечных пользователей. Вредоносный код, внедренный в эти скомпрометированные расширения, был нацелен на сбор конфиденциальных данных из веб-браузеров пользователей. Целью атаки были API-ключи, сессионные файлы cookie и другие маркеры аутентификации с таких сайтов, как ChatGPT и Facebook for Business.

Сообщив об этой атаке разработчикам взломанных расширений, аналитики Sekoia смогли получить исходные фишинговые письма. Это позволило нам понять весь ход атаки и обнаружить инфраструктуру, используемую злоумышленником как минимум с 2023 года, а возможно, и раньше.

Взлом примерно десятка расширений Chrome с начала декабря 2024 года, в результате которого, предположительно, были заражены сотни тысяч пользователей расширений.

Аналитики Sekoia с высокой степенью уверенности полагают, что в течение 2023 и 2024 годов злоумышленник проводил дополнительные кампании, направленные на расширения Chrome, используя аналогичные и дополнительные техники. Ниже приведен анализ самой последней кампании, которая была активна до 30 декабря 2024 года.

Чтобы получить необходимые разрешения на публикацию новых версий легитимных расширений в Chrome Web Store, злоумышленник отправлял фишинговые письма разработчикам, пытаясь убедить их разрешить доступ к вредоносному OAuth-приложению Google.

Стоит отметить, что, скорее всего, злоумышленник взял адреса электронной почты разработчиков со страниц расширений в Chrome Web Store, поскольку эта информация находится в открытом доступе.

Нажатие на кнопку «Перейти к политике» перенаправляет на инфраструктуру злоумышленника, например:

  • hxxps://app.checkpolicy[.]site/extension-privacy-policy?e=victime[@]example[.]com
  • hxxps://app.checkpolicy[.]site/accept-terms-policy?e=victim[@]example[.]com

Эти URL-адреса перенаправляют на легитимную веб-страницу аккаунтов Google, где жертвам предлагается разрешить вредоносному OAuth-приложению доступ к их аккаунту Google.

Получив доступ к приложению под названием «Privacy Policy Extensions», злоумышленник смог развернуть новую версию расширения, содержащую вредоносный код.

Indicators of Compromise

IPv4

  • 108.61.23.192
  • 136.244.113.231
  • 136.244.115.219
  • 137.220.48.214
  • 140.82.45.42
  • 140.82.50.201
  • 144.202.101.155
  • 149.248.2.160
  • 149.248.44.88
  • 149.248.56.63
  • 149.28.117.236
  • 149.28.124.84
  • 155.138.253.165
  • 185.92.222.127
  • 45.76.225.148
  • 45.77.185.211
  • 45.77.5.196
  • 65.20.99.178

Domains

  • adsblockforyoutube.site
  • adskiper.net
  • aiforgemini.com
  • bardaiforchrome.live
  • blockforads.com
  • censortracker.pro
  • chataiassistant.pro
  • chatgptextension.site
  • chatgptextent.pro
  • chatgptforsearch.com
  • dearflip.pro
  • geminiaigg.pro
  • geminiforads.com
  • goodenhancerblocker.site
  • gpt4chrome.live
  • gptdetector.live
  • gptforads.info
  • gptforbusiness.site
  • internetdownloadmanager.pro
  • iobit.pro
  • linewizeconnect.com
  • locallyext.ink
  • moonsift.store
  • openaigptforgg.site
  • pieadblock.pro
  • promptheusgpt.info
  • savechatgpt.site
  • savegpt.pro
  • savegptforchrome.com
  • savegptforyou.live
  • savgptforchrome.pro
  • searchaiassitant.info
  • searchcopilot.co
  • searchgptchat.info
  • ultrablock.pro
  • wakelet.ink
  • youtubeadsblocker.live
  • ytbadblocker.com
  • yujaverity.info

URLs

  • https://app.checkpolicy.site/[email protected]
  • https://app.checkpolicy.site/[email protected]
  • https://gist.github.com/qbourgue/4e42ac21ed5898fd75221a2f1164a107
  • https://gist.github.com/qbourgue/b4690045862e6c21fb180dd6dcb6b6b3

Emails

SHA256

  • b0827dc54349b10098a7370ada4ea44ba668b264ccca2db5676be1c32e6cc154
  • d303047205dabec8e2d34431e920ebe3478ca80a18f57bf454da094aca0e10aa
Комментарии: 0