Kompanya sa Pagmata sa Seguridad
Gituohan nga ang tanan nga gikonsiderar nga mga pagdugang giandam sa usa ka grupo sa mga tig-atake, tungod kay sa tanan
Ang mga add-on nga developer una nga nag-post sa usa ka limpyo nga bersyon nga walaβy malisyoso nga code sa Chrome Store, gipailalom sa peer review, ug dayon gidugang ang mga pagbag-o sa usa sa mga update nga nagkarga sa malisyoso nga code pagkahuman sa pag-install. Aron itago ang mga timailhan sa makadaot nga kalihokan, gigamit usab ang usa ka pinili nga pamaagi sa pagtubag - ang una nga hangyo nagbalik usa ka malisyoso nga pag-download, ug ang sunod nga mga hangyo mibalik nga walaβy pagduda nga datos.
Ang nag-unang mga paagi diin ang malisyosong mga add-on mikaylap pinaagi sa pag-promote sa mga propesyonal nga tan-awon nga mga site (sama sa hulagway sa ubos) ug pagbutang sa Chrome Web Store, pag-bypass sa mga mekanismo sa pag-verify alang sa sunod nga pag-download sa code gikan sa mga eksternal nga site. Aron malaktawan ang mga pagdili sa pag-instalar sa mga add-on lamang gikan sa Chrome Web Store, ang mga tig-atake nag-apod-apod sa bulag nga mga asembliya sa Chromium nga adunay mga pre-install nga mga add-on, ug gi-install usab kini pinaagi sa mga aplikasyon sa advertising (Adware) nga naa na sa sistema. Gisusi sa mga tigdukiduki ang 100 ka network sa pinansyal, media, medikal, parmasyutiko, lana ug gas ug mga kompanya sa pamatigayon, ingon man mga institusyon sa edukasyon ug gobyerno, ug nakit-an ang mga pagsubay sa presensya sa mga malisyosong add-on sa halos tanan niini.
Atol sa kampanya sa pag-apod-apod sa malisyosong mga add-on, labaw pa sa
Gisuspetsahan sa mga tigdukiduki ang usa ka panagkunsabo sa Galcomm domain registrar, diin 15 ka libo nga mga domain alang sa malisyosong mga kalihokan ang narehistro (60% sa tanang domain nga gi-isyu niini nga tigrehistro), apan ang mga representante sa Galcomm
Ang mga tigdukiduki nga nakaila sa problema nagtandi sa malisyosong mga add-on sa usa ka bag-ong rootkit - ang nag-unang kalihokan sa daghang mga tiggamit gihimo pinaagi sa usa ka browser, diin sila maka-access sa gipaambit nga pagtipig sa dokumento, mga sistema sa impormasyon sa korporasyon ug mga serbisyo sa panalapi. Sa ingon nga mga kahimtang, walaβy kahulogan alang sa mga tig-atake nga mangita mga paagi aron hingpit nga makompromiso ang operating system aron ma-install ang usa ka hingpit nga rootkit - labi ka dali nga mag-install usa ka malisyosong browser add-on ug makontrol ang dagan sa kompidensyal nga datos pinaagi sa kini. Dugang sa pagmonitor sa data sa transit, ang add-on makahangyo og mga permiso sa pag-access sa lokal nga datos, web camera, o lokasyon. Sama sa gipakita sa praktis, kadaghanan sa mga tiggamit wala magtagad sa gihangyo nga mga pagtugot, ug 80% sa 1000 ka sikat nga mga add-on nangayo og access sa datos sa tanan nga naproseso nga mga panid.
Source: opennet.ru