|
12月29日、BleepingComputerは、少なくとも5つのChrome拡張機能が最近、協調攻撃を受け、攻撃者が悪意のあるコードを挿入してユーザーの機密情報を盗んだと報じました。データ損失防止企業のCyberhavenは、12月24日にGoogle Chromeストアの管理アカウントへのフィッシング攻撃が成功したことを初めて公表しました。 Cyberhavenの顧客には、Snowflake、Motorola、Canon、Reddit、AmeriHealth、Cooley、IVP、Navan、DBS Bank、Upstart、Kirkland & Ellisといった有名企業が含まれています。攻撃者はCyberhaven従業員のアカウントを乗っ取り、Cyberhaven拡張機能の悪意のあるバージョン(バージョン24.10.4)をリリースしました。このバージョンには、検証済みのセッションデータとCookieデータを攻撃者が管理するドメイン(cyberhavenext[.]pro)に漏洩する可能性のあるコードが含まれていました。 サイバーヘイブンは顧客へのメールで、社内のセキュリティチームが検出後1時間以内にマルウェアを削除し、拡張機能のクリーンバージョン(バージョン24.10.5)が12月26日にリリースされたと述べています。サイバーヘイブンChrome拡張機能のユーザーは、最新バージョンにアップグレードすることに加えて、FIDOv2以外のパスワードをすべて取り消し、すべてのAPIトークンをローテーションし、ブラウザのログで悪意のあるアクティビティを確認するようにアドバイスされています。 サイバーヘイブンの開示を受けて、Nudge Securityの研究員であるジェイミー・ブラスコ氏は、攻撃者のIPアドレスと登録ドメインに基づいて詳細な調査を実施しました。ブラスコ氏は、拡張機能が攻撃者からの指示を受け取るために使用された悪意のあるコードスニペットが、同時期にUvoiceやParrotTalksを含む他の4つのChrome拡張機能にも挿入されていたことを発見しました。ブラスコ氏はさらに、他の潜在的な被害者を指し示すドメインも発見しましたが、悪意のあるコードスニペットが含まれていたことが確認されたのは、上記の4つの拡張機能のみでした。 ユーザーは、これらの拡張機能をブラウザから削除するか、12月26日以降にリリースされ、セキュリティ問題が修正されたことが確認されている安全なバージョンにアップグレードすることをお勧めします。拡張機能の発行者がセキュリティ問題を認識し、修正したかどうか不明な場合は、拡張機能をアンインストールし、重要なアカウントのパスワードをリセットし、ブラウザデータを消去し、ブラウザ設定を元のデフォルト設定に戻すことをお勧めします。(Yuanyang) |
複数の Chrome ブラウザ拡張機能が、ユーザーデータを盗むために設計された悪意のあるコードに感染しました。
関連するおすすめ記事
-
Appleの第4四半期の収益は949億ドルに達し、前年同期比6%増となったが、中国での収益は若干減少した。
-
Intel の 18A プロセスは準備が整っており、今年前半にテープアウトが開始される予定です。
-
WeChat での出金手数料を免除することは可能でしょうか? Tencent の回答: 1 つの状況のみに限ります。
-
Appleは64GBの時代を完全に終わらせました!iPhoneとiPadはすべて128GBからスタートします。
-
エヌビディア、独占禁止法調査に回答:規制当局からのあらゆる質問に回答する用意
-
Goodix Technologyは、XiaomiとHuaweiから投資を受けているチップユニコーン企業Yunyingguの経営権を取得する計画だ。