|
12月29日、BleepingComputerは、少なくとも5つのChrome拡張機能が最近、協調攻撃を受け、攻撃者が悪意のあるコードを挿入してユーザーの機密情報を盗んだと報じました。データ損失防止企業のCyberhavenは、12月24日にGoogle Chromeストアの管理アカウントへのフィッシング攻撃が成功したことを初めて公表しました。 Cyberhavenの顧客には、Snowflake、Motorola、Canon、Reddit、AmeriHealth、Cooley、IVP、Navan、DBS Bank、Upstart、Kirkland & Ellisといった有名企業が含まれています。攻撃者はCyberhaven従業員のアカウントを乗っ取り、Cyberhaven拡張機能の悪意のあるバージョン(バージョン24.10.4)をリリースしました。このバージョンには、検証済みのセッションデータとCookieデータを攻撃者が管理するドメイン(cyberhavenext[.]pro)に漏洩する可能性のあるコードが含まれていました。 サイバーヘイブンは顧客へのメールで、社内のセキュリティチームが検出後1時間以内にマルウェアを削除し、拡張機能のクリーンバージョン(バージョン24.10.5)が12月26日にリリースされたと述べています。サイバーヘイブンChrome拡張機能のユーザーは、最新バージョンにアップグレードすることに加えて、FIDOv2以外のパスワードをすべて取り消し、すべてのAPIトークンをローテーションし、ブラウザのログで悪意のあるアクティビティを確認するようにアドバイスされています。 サイバーヘイブンの開示を受けて、Nudge Securityの研究員であるジェイミー・ブラスコ氏は、攻撃者のIPアドレスと登録ドメインに基づいて詳細な調査を実施しました。ブラスコ氏は、拡張機能が攻撃者からの指示を受け取るために使用された悪意のあるコードスニペットが、同時期にUvoiceやParrotTalksを含む他の4つのChrome拡張機能にも挿入されていたことを発見しました。ブラスコ氏はさらに、他の潜在的な被害者を指し示すドメインも発見しましたが、悪意のあるコードスニペットが含まれていたことが確認されたのは、上記の4つの拡張機能のみでした。 ユーザーは、これらの拡張機能をブラウザから削除するか、12月26日以降にリリースされ、セキュリティ問題が修正されたことが確認されている安全なバージョンにアップグレードすることをお勧めします。拡張機能の発行者がセキュリティ問題を認識し、修正したかどうか不明な場合は、拡張機能をアンインストールし、重要なアカウントのパスワードをリセットし、ブラウザデータを消去し、ブラウザ設定を元のデフォルト設定に戻すことをお勧めします。(Yuanyang) |
複数の Chrome ブラウザ拡張機能が、ユーザーデータを盗むために設計された悪意のあるコードに感染しました。
関連するおすすめ記事
-
春の採用競争を突破するため、マイマイは「3行履歴書」キャンペーンを開始し、優秀な人材の履歴書を都市部に誘導した。
-
iPad は OLED に完全アップグレードされる予定: Apple は LCD を段階的に廃止予定。
-
馬峰窩の春節旅行データによれば、春節映画が旅行先の人気を高め、山東楽陵映画城の人気は128%増加した。
-
XPeng Motorsのインテリジェント運転責任者であるLi Liyun氏:カーブでのエンドツーエンドの追い越しは、調理済みの食品のようなものです。XPengとHuaweiは同じ方向を向いています。
-
サムスンは価格引き下げに対応して西安工場でのNANDフラッシュメモリの生産を大幅に削減した。
-
世界で最も売れているスマートフォン トップ10 が発表されました。2つの主要組織が一致して、Apple と Samsung のみがランキングに名を連ねています。