Syarikat Keselamatan Awake
Diandaikan bahawa semua penambahan yang dipertimbangkan telah disediakan oleh satu pasukan penyerang, kerana semuanya
Pembangun alat tambah mula-mula menyiarkan versi bersih tanpa kod hasad di Gedung Chrome, menjalani semakan rakan sebaya dan kemudian menambahkan perubahan dalam salah satu kemas kini yang memuatkan kod hasad selepas pemasangan. Untuk menyembunyikan kesan aktiviti berniat jahat, teknik tindak balas terpilih juga digunakan - permintaan pertama mengembalikan muat turun berniat jahat, dan permintaan seterusnya mengembalikan data yang tidak mencurigakan.
Cara utama penyebaran alat tambah berniat jahat adalah melalui promosi tapak yang kelihatan profesional (seperti dalam gambar di bawah) dan peletakan di Kedai Web Chrome, memintas mekanisme pengesahan untuk memuat turun kod berikutnya dari tapak luar. Untuk memintas sekatan memasang alat tambah hanya dari Kedai Web Chrome, penyerang mengedarkan pemasangan berasingan Chromium dengan alat tambah yang telah diprapasang, dan juga memasangnya melalui aplikasi pengiklanan (Perisian Iklan) yang sedia ada dalam sistem. Penyelidik menganalisis 100 rangkaian syarikat kewangan, media, perubatan, farmaseutikal, minyak dan gas dan perdagangan, serta institusi pendidikan dan kerajaan, dan menemui kesan kehadiran alat tambah berniat jahat dalam hampir kesemuanya.
Semasa kempen untuk mengedarkan alat tambah berniat jahat, lebih daripada
Penyelidik mengesyaki konspirasi dengan pendaftar domain Galcomm, di mana 15 ribu domain untuk aktiviti berniat jahat telah didaftarkan (60% daripada semua domain yang dikeluarkan oleh pendaftar ini), tetapi wakil Galcomm
Para penyelidik yang mengenal pasti masalah membandingkan alat tambah berniat jahat dengan rootkit baharu - aktiviti utama ramai pengguna dijalankan melalui penyemak imbas, di mana mereka mengakses storan dokumen kongsi, sistem maklumat korporat dan perkhidmatan kewangan. Dalam keadaan sedemikian, tidak masuk akal untuk penyerang mencari cara untuk menjejaskan sepenuhnya sistem pengendalian untuk memasang kit akar sepenuhnya - adalah lebih mudah untuk memasang alat tambah penyemak imbas berniat jahat dan mengawal aliran data sulit melalui ia. Selain memantau data transit, alat tambah boleh meminta kebenaran untuk mengakses data setempat, kamera web atau lokasi. Seperti yang ditunjukkan oleh amalan, kebanyakan pengguna tidak memberi perhatian kepada kebenaran yang diminta, dan 80% daripada 1000 alat tambah popular meminta akses kepada data semua halaman yang diproses.
Sumber: opennet.ru