QuickLens die Chrome-Erweiterung, die ging von nützlich zu stehlen Anmeldeinformationen und Krypt Wallets

Veröffentlicht 5 min de lectura 134 Lesen

Vor ein paar Tagen wurde ein Fall erkannt, dass erinnert, wie zerbrechlich das Browser-Erweiterung-Ökosystem sein kann: eine Erweiterung für Chrome namens "QuickLens - Such-Bildschirm mit Google Lens" wurde aus dem Chrome Web Store entfernt, nachdem ein bösartiges Update gestartet, Code zu stehlen Anmeldeinformationen und Angriff Kryptomoneda Geldbörsen.

QuickLens wurde als praktisches Werkzeug geboren, um mit Google Lens direkt aus dem Browser zu suchen und kam, um einige tausend Benutzer zusammenzubringen; es erschien sogar hervorragend im Chrome-Shop. Jedoch, nach einem Wechsel der Hände auf Ihr Eigentum - die Erweiterung wurde auf dem Verkauf in einem Drittanbieter-Markt und, nach Forschern, wurde es von einem Konto verwaltet, das mit dem Post-Support @ doodlebuggle verbunden. top unter einem nicht überzeugenden kommerziellen Namen - eine spätere Version eingebauten feindlichen Code, der die Erweiterung in einen Angriffsvektor transformierte.

QuickLens die Chrome-Erweiterung, die ging von nützlich zu stehlen Anmeldeinformationen und Krypt Wallets
Bild generiert mit IA.

Die erste öffentliche Analyse dieses Manövers wurde vom Sicherheitsteam von Anhang veröffentlicht., die dokumentiert, wie das Update neue und gefährliche Berechtigungen eingeführt, und wie eine Regeldatei hinzugefügt wurde, die Sicherheits-Header aus den Seiten entfernt (einschließlich Content-Security-Policy, X-Frame-Optionen und X-XSS-Schutz). Sie können den technischen Anhang hier lesen: Annex.security / blog / pixel-perfect /.

Die Kombination aus erweiterten Genehmigungen und das Löschen dieser Header erlaubte es, Skripte, die von einem Befehls- und Steuerserver empfangen wurden, auf praktisch jeder Seite auszuführen, die die Opfer besuchten. Laut der Untersuchung generierte die Erweiterung eine persistente Kennung für jeden infizierten Browser, erhielt Informationen über das Land des Nutzers (mit öffentlichen Endpunkten) und konsultierte den bösartigen Server alle fünf Minuten für Anweisungen.

Eine anschließende journalistische Analyse der BlepingComputer Er beschrieb ausführlicher die Arten von schädlichen Belastungen, die die Erweiterung heruntergeladen und ausgeführt. Einer der Tricks verwendet wurde, um ein 1x1 Pixel-Bild einzufügen, dessen Onload-Event Inline-Code auf der Seite lief - eine Technik, die, kombiniert mit der Entfernung von CSP, erlaubt, Steuerungen zu entfernen, die normalerweise injizierte Skripte blockieren.

Unter den Belastungen, die der schädliche Server verteilt war eine, die eine Domain kontaktiert, die simuliert, um ein Google-Update zu sein und zeigte eine falsche "Google Update"-Benachrichtigung. Diese Mitteilung war nicht nur ärgerlich Werbung: durch Drücken auf sie wurde der Benutzer Anweisungen gegeben, um eine Art "Verifikation" zu führen, die tatsächlich zum Download eines ausführbaren für Windows namens googleupdate.ex führte. Die Datei wurde auf Plattformen wie VirusTotal wo sein Artefakt registriert wurde.

Diese binäre, nach den gefundenen Spuren, gestartet PowerShell-Befehle im Hintergrund, die versucht, eine zweite Komponente von einer anderen URL wiederherzustellen und führen Sie es direkt im Speicher, eine klassische Technik, um Spuren auf Festplatte zu vermeiden. Auf der anderen Seite wurde ein weiteres Skript, das vom Befehls- und Steuerserver geliefert wurde, speziell auf Kryptomoneda-Verbraucher ausgerichtet: es entdeckte beliebte Erweiterungen und Portfolios (MetaMask, Phantom, Coinbase Wallet, Trust Wallet u.a.), mit der Absicht, Saatgutphrasen, private Schlüssel und Aktivität zu leeren Geldbeuteln zu erfassen.

Der Umfang war nicht auf Kryptofremden Austausch beschränkt: Module wurden gemeldet, um E-Mails, Werbe-Account-Daten auf Facebook und sogar YouTube-Kanal-Informationen zu extrahieren. Das Erweiterungsblatt erwähnte auch ein mögliches Ziel für macOS durch einen als AMOS bekannten Infostealer, obwohl dieser Teil nach den Berichten nicht unabhängig bestätigt werden konnte.

Angesichts der Beweise, Google entfernt QuickLens aus dem Speicher und Chrome begann automatisch deaktivieren die Erweiterung in betroffenen Browsern. Diejenigen, die es installiert haben, müssen davon ausgehen, dass ihr Team möglicherweise beeinträchtigt wurde.

Wenn Sie QuickLens installiert haben, gibt es konkrete Schritte, die Sie so schnell wie möglich tun müssen.. Zuerst, es eliminiert die Erweiterung von Chrome Erweiterungsmanagement - Google veröffentlicht Anweisungen, wie es zu tun auf seiner offiziellen Unterstützung: support.google.com / chrom / ansher / 187443. Dann eine vollständige Analyse mit einem vertrauenswürdigen Antivirus oder Antimalware durchführen; Werkzeuge wie Malharebytes Sie bieten oft Scans, die Artefakte von solchen Kampagnen erkennen können. Ändern Sie die im Browser gespeicherten Passwörter und aktivieren Sie die Überprüfung in zwei Schritten auf Ihren empfindlichsten Konten.

Wenn Sie ein Benutzer von einem der genannten Portfolios waren, denken Sie, dass der Samensatz hätte beeinträchtigt werden können. Am schwierigsten ist es, die Mittel in neue Richtungen zu bewegen, die von einer Geldbörse erzeugt wurden, die die kompromittierten Schlüssel nicht verwendet hat., vorzugsweise mit einem physischen Portfolio (Hardware Walk) wenn der Betrag es rechtfertigt. Sehen Sie die Sicherheitsempfehlungen Ihres Portfolioanbieters für die genauen Schritte zu folgen; zum Beispiel hält MetaMask Sicherheitsführer, die Ihnen helfen können, den Schutz Ihrer Vermögenswerte zurückzugewinnen: metamask.io - sicherheit.

QuickLens die Chrome-Erweiterung, die ging von nützlich zu stehlen Anmeldeinformationen und Krypt Wallets
Bild generiert mit IA.

Dieser Vorfall zeigt wieder mehrere strukturelle Probleme: die Leichtigkeit, mit der legitime Erweiterungen Eigentum ändern können, den Verkauf von Erweiterungen in Sekundärmärkten und die hohe Leistung, die Browser-Berechtigungen haben, wenn für schädliche Zwecke verwendet. In vielen Fällen brauchen Angreifer keine ausgeklügelte Kryptographie zu brechen: Es genügt, den Benutzer zu täuschen, um ein betrügerisches Update zu führen oder seinen Samensatz zu liefern.

Um das Risiko in Zukunft zu reduzieren, ist es notwendig, die Erweiterungen, die Sie installieren, ihre Anzahl zu begrenzen und die von bekannten Entwicklern vorzuziehen. Es wird auch empfohlen, regelmäßig die Genehmigungen zu überprüfen, die jede Erweiterung fordert und diejenigen zu entfernen, die einen breiten Zugang ohne einen klaren Grund beantragen. Die Politiken Chrome Web Store sie existieren, um den Benutzer zu schützen, aber sie sind nicht unfehlbar: Überwachung und individuelle Vorsicht bleiben unerlässlich.

Kurz gesagt, QuickLens zog von einem nützlichen Werkzeug zu einer echten Gefahr nach einer Änderung der Kontrolle und einem schädlichen Update. Googles Beseitigung und öffentliche Analyse haben die Kampagne in gewissem Maße gestoppt, aber die Konsequenzen für betroffene Nutzer können ernst sein. Wenn Sie ein Erweiterungsbenutzer waren: Entfernen Sie ihn, Scannen Sie Ihren Computer, Ändern Sie Passwörter und, wenn Sie cryptomonedas Laufwerk, übernehmen Sie die Möglichkeit, dass die Schlüssel kompromittiert sind und verschieben Sie Ihr Geld in ein sicheres Portfolio.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.