Kenkėjiškų priedų banga „Firefox“ kataloge, užmaskuota kaip „Adobe Flash“.

„Firefox“ priedų kataloge (AMO) fiksuotas masinis kenkėjiškų priedų publikavimas, užmaskuotas kaip gerai žinomi projektai. Pavyzdžiui, kataloge yra kenkėjiškų priedų „Adobe Flash Player“, „ublock origin Pro“, „Adblock Flash Player“ ir kt.

Kadangi tokie priedai pašalinami iš katalogo, užpuolikai nedelsdami sukuria naują paskyrą ir iš naujo paskelbia savo priedus. Pavyzdžiui, paskyra buvo sukurta prieš kelias valandas „Firefox“ naudotojas 15018635, po kuria yra priedai „Youtube Adblock“, „Ublock plus“, „Adblock Plus 2019“. Matyt, priedų aprašymas suformuotas siekiant užtikrinti, kad jie būtų rodomi paieškos užklausų „Adobe Flash Player“ ir „Adobe Flash“ viršuje.

Kenkėjiškų priedų banga „Firefox“ kataloge, užmaskuota kaip „Adobe Flash“.

Įdiegę priedai prašo leidimo pasiekti visus duomenis jūsų peržiūrimose svetainėse. Veikimo metu paleidžiamas klavišų kaupiklis, kuris perduoda informaciją apie formų pildymą ir įdiegtus slapukus prieglobos serveriui theridgeatdanbury.com. Priedo diegimo failų pavadinimai yra „adpbe_flash_player-*.xpi“ arba „player_downloader-*.xpi“. Scenarijaus kodas priedų viduje šiek tiek skiriasi, tačiau jų atliekami kenkėjiški veiksmai yra akivaizdūs ir nepaslėpti.

Kenkėjiškų priedų banga „Firefox“ kataloge, užmaskuota kaip „Adobe Flash“.

Tikėtina, kad kenkėjiškos veiklos slėpimo technikos trūkumas ir itin paprastas kodas leidžia apeiti automatizuotą išankstinės priedų peržiūros sistemą. Tuo pačiu metu neaišku, kaip automatinis patikrinimas ignoravo aiškų ir nepaslėptą duomenų siuntimą iš priedo į išorinį pagrindinį kompiuterį.

Kenkėjiškų priedų banga „Firefox“ kataloge, užmaskuota kaip „Adobe Flash“.

Prisiminkime, kad, anot „Mozilla“, skaitmeninio parašo tikrinimo įdiegimas blokuos kenkėjiškų priedų, kurie šnipinėja vartotojus, plitimą. Kai kurie priedų kūrėjai nesutikti Laikydamiesi šios pozicijos, jie mano, kad privalomo patvirtinimo naudojant skaitmeninį parašą mechanizmas tik sukuria sunkumų kūrėjams ir dėl to ilgėja laikas, per kurį naudotojams pateikiami korekciniai leidimai, nepažeidžiant saugumo. Yra daug nereikšmingų ir akivaizdžių priėmimai apeiti automatinį patikrinimą, ar nėra priedų, leidžiančių nepastebimai įterpti kenkėjišką kodą, pavyzdžiui, sugeneruojant operaciją skrydžio metu, sujungiant kelias eilutes, o tada vykdant gautą eilutę skambinant eval. „Mozilla“ pozicija nusileidžia Priežastis ta, kad dauguma kenkėjiškų priedų autorių yra tingūs ir nesiims tokių metodų, kad paslėptų kenkėjišką veiklą.

2017 m. spalio mėn. AMO katalogas buvo įtrauktas pristatė naujas priedo peržiūros procesas. Rankinis tikrinimas buvo pakeistas automatiniu procesu, kuris pašalino ilgo laukimo patikrinimo eilėje ir padidino naujų leidimų pristatymo vartotojams greitį. Tuo pačiu metu rankinis tikrinimas nėra visiškai panaikintas, o atliekamas pasirinktinai jau paskelbtiems priedams. Priedai rankiniam peržiūrai parenkami pagal apskaičiuotus rizikos veiksnius.

Šaltinis: opennet.ru

Добавить комментарий