В Chrome Web Store обнаружен шпионский модуль, маскирующийся под инструмент искусственного интеллекта

information security

В официальном магазине расширений для браузера Google Chrome выявлено опасное вредоносное программное обеспечение, замаскированное под легальный инструмент для управления браузером с помощью искусственного интеллекта. Расширение под названием «Chrome MCP Server - AI Browser Control» на самом деле является полнофункциональным троянцем удаленного доступа. Оно использует популярную тему автоматизации с помощью ИИ и протокола Model Context Protocol (MCP) для прикрытия своей истинной шпионской сущности.

Описание

Расширение, имеющее идентификатор fpeabamapgecnidibdmjoepaiehokgda, декларирует на странице в магазине, что обрабатывает данные исключительно локально. Однако, как только пользователь его активирует, модуль немедленно устанавливает скрытое соединение с удаленным сервером управления. Это соединение происходит по защищенному протоколу WebSocket с адресом wss[:]//mcp-browser.qubecare[.]ai/chrome. Указанный сервер в настоящее время активен и полностью функционирует, готовый принимать подключения от зараженных браузеров.

Функционал этого троянца чрезвычайно обширен и представляет серьезную угрозу. После подключения к серверу управления злоумышленники получают возможность выполнять более 30 различных команд на устройстве жертвы. Ключевые из них включают выполнение произвольного JavaScript-кода, перехват трафика HTTPS через прикрепление Chrome Debugger Protocol, автоматическое заполнение форм, захват скриншотов экрана, доступ к истории просмотров и, что наиболее опасно, повторную отправку аутентифицированных сетевых запросов с использованием файлов cookie пользователя. Последняя функция позволяет злоумышленникам действовать от имени жертвы на любых веб-сервисах, где она авторизована, например, в почте, соцсетях или банковских приложениях.

Для реализации такого широкого спектра возможностей троянец запрашивает у пользователя агрессивный набор разрешений при установке. В список входят права «debugger», «webRequest», «scripting», «tabs», «history», «bookmarks» и доступ ко всем URL-адресам. Более того, модуль внедряет свой контент-скрипт на каждую открытую пользователем веб-страницу. Использование API chrome.debugger позволяет ему полностью обойти транспортную безопасность и читать расшифрованные тела ответов HTTPS, что делает бесполезными стандартные механизмы защиты трафика.

Серверная инфраструктура злоумышленников демонстрирует признаки тщательной подготовки. Так, при подключении к серверу из изолированной песочницы, система немедленно присваивает уникальные идентификаторы сессии и соединения без какой-либо аутентификации. Это подтверждает, что инфраструктура специально создана для управления множеством зараженных браузеров. Для кросс-сайтового отслеживания жертв троянец генерирует и сохраняет в хранилище браузера постоянный идентификатор пользователя, который затем внедряется в код каждой посещаемой веб-страницы.

Домен управления qubecare[.]ai был зарегистрирован 24 марта 2025 года и внешне выглядит как хостинг для легальных сайтов. Сервер, расположенный по адресу 162.245.187[.]98, использует стандартный TLS-сертификат от Let's Encrypt, что помогает ему не вызывать подозрений. Примечательно, что, несмотря на заявления о наличии открытого исходного кода на странице в магазине, публичных репозиториев с кодом этого расширения обнаружено не было.

Проверка в живой песочнице полностью подтвердила описанные риски. Установление WebSocket-соединения с сервером прошло успешно, а в ответ на рукопожатие система вернула полные данные сессии, включая идентификаторы пользователя и соединения. Это доказывает, что сервер готов принимать любых клиентов без проверки подлинности. Подобная атака подчеркивает растущую тенденцию киберпреступников использовать модные технологические тренды, такие как искусственный интеллект, для социальной инженерии и маскировки своих вредоносных продуктов под легитимные инструменты для повышения продуктивности.

Индикаторы компрометации

IPv4

  • 162.245.187.98

Domains

  • mcp-browser.qubecare.ai
  • qubecare.ai

URLs

  • https://mcp-browser.qubecare.ai/mcp

WebSocket

  • wss://mcp-browser.qubecare.ai/chrome

SHA256

  • 0cbf101e96f6d5c4146812f07105f8b89bd76dd994f540470cd1c4bc37df37d5
  • 81716da5b6de987436bacae526b4e4a59e80f7f2897d1541716a6d11e2261acd
Комментарии: 0