Dve Chrome ekstenzije uhvaćene kako potajno kradu pristupne podatke sa više od 170 sajtova. Otkrivene tek posle osam godina!

Istraživači za cyber bezbednost su otkrili dve identične Phantom Shuttle ekstenzije koje tajno presreću saobraćaj, kradu lozinke i preusmeravaju korisnike kroz napadački proxy

Dve Chrome ekstenzije uhvaćene kako potajno kradu pristupne podatke sa više od 170 sajtova. Otkrivene tek posle osam godina!

Otkrivene su dve maliciozne Google Chrome ekstenzije pod zajedničkim nazivom Phantom Shuttle, objavljene pod istim imenom i istim autorom, koje već godinama neumetano kradu pristupne podatke korisnika. Obe su maskirane kao alat za testiranje brzine na mreži i obe su i dalje dostupne za preuzimanje u Chrome Web Store-u. Prva verzija, objavljena još 2017. godine, ima oko 2.000 instalacija, dok novija iz 2023. broji oko 180 korisnika.

Ekstenzije funkcionišu po istom modelu: korisnici plaćaju pretplatu putem Alipay ili WeChat Pay, verujući da kupuju legitimnu VPN uslugu. Nakon aktiviranja VIP statusa, ekstenzije automatski uključuju „smarty“ proxy režim koji preusmerava saobraćaj preko servera pod kontrolom napadača. Na taj način Phantom Shuttle preuzima punu ulogu „posrednika“ i presreće sve podatke sa više od 170 ciljnih domena.

Maliciozne ekstenzije presreću saobraćaj i šalju lozinke napadačima

Modifikovani JavaScript fajlovi unutar ekstenzija automatski ubacuju unapred definisane proxy kredencijale u svaki HTTP zahtev, a Chrome se zatim podešava da koristi PAC skriptu sa tri režima rada. Najopasniji među njima parcijalno preusmerava saobraćaj sa GitHub-a, AWS-a, Azure-a, Docker-a, društvenih mreža i čak sajtova za odrasle, što otvara prostor i za ucene.

Prijavi se na nedeljni Benchmark newsletter
Hvala!

Uspešno ste se prijavili na na naš newsletter! Proverite vaš email nalog kako bi potvrdili prijavu.

Dok su korisnici u VIP režimu, ekstenzija šalje njihov e-mail, lozinku u čistom tekstu i dodatne metapodatke ka C2 serveru phantomshuttle.space na svakih 5 minuta. Istovremeno omogućava krađu lozinki, kolačića sesija, brojeva kartica, API ključeva i drugih osetljivih podataka. Posebno je opasna mogućnost krađe programerskih kredencijala, što može dovesti i do lančanih napada na softverske projekte.

Iako napadač još uvek nije identifikovan, tragovi poput kineskog opisa, integracije lokalnih sistema plaćanja i korišćenja Alibaba Cloud infrastrukture ukazuju na to da je operacija vođena iz Kine. Ekstenzije funkcionišu već osam godina, što dodatno naglašava rizik koji predstavlja nekontrolisan ekosistem browser dodataka.

Korisnicima se savetuje momentalno uklanjanje Phantom Shuttle ekstenzija, dok organizacije treba da praktikuju strogo odobravanje instalacije ekstenzija, prate proxy aktivnosti i detektuju neuobičajene pokušaje HTTP autentifikacije kako bi smanjile rizik od sličnih malver kampanja, piše Hackernews.

Ostani u toku

Prijavi se na newsletter listu i jednom nedeljno cemo ti poslati email sa najnovijim testovima i vestima iz sveta tehnologije.

Hvala!

Uspešno ste se prijavili na na naš newsletter! Proverite vaš email nalog kako bi potvrdili prijavu.

Komentari (1)
  1. AttilaHan

    Bas je bezbedan chrome.

Pridruži se diskusiji
Komentari su zatvoreni.
Možda vam se svidi
Benchmark
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.