bencede
New member
Dolandırıcı Bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
Büyük ölçekli bir kötü amaçlı yazılım kampanyası, yanlış Firefox uzantılarına dayanmaktadır. Yazarlar kripto cüzdanlarından erişim verilerini çalmaya ve bunları silmeye çalışırlar. BT güvenlik araştırmacıları 40'tan fazla kötü ek bileşeni izledi.
KOI Security bunu bir analizde yazar. Sonuç olarak, yanlış uzantılar, daha yaygın platformların meşru kript cüzdanlarını ve araçlarını taklit eder. Araştırmacılar Bitget, Coinbase, Ethereum Cüzdan, Exodus, Filfox, Keplr, LEAP, Metamask, MyMonero, OKX, Phantom ve Güven Cüzdanı diyorlar. Kullanıcılar malign uzantıları yükledikten sonra, cüzdanın sırlarını sessizce tüketir ve bu nedenle kullanıcının cüzdanlarının içeriğini tehlikeye atarlar.
Kötü Yazılım Kampanyası Hala Aktif
Şimdiye kadar BT araştırmacıları 40'tan fazla kötü amaçlı yazılım uzantısı keşfettiler. Kampanya devam ediyor, bazı kötü ek bileşenler Firefox pazarında da mevcut. KOI Security'ye göre, kampanya bu yıl Nisan ayında başladı. Yazarlar geçen haftaya kadar ek Firefox'a yeni kötü uzantılar yüklediler. BT araştırmacıları, bu yükler gerçekleşmeye devam ettiği için, operasyonun hala aktif, sürdürülebilir ve daha da geliştiğini gösteriyor.
Uzantılar, portföylerin verileri doğrudan hedef web sitelerinden çıkarır ve bunları saldırganların kontrolü altındaki bir ağ sunucusuna gönderir. Ek bileşen ayrıca, muhtemelen izleme için kurbanın harici IP'sini iletir.
Kampanya, güveni yenmek için olağan piyasa mekanizmalarına dayanmaktadır. İncelemeler, incelemeler, markalaşma ve işlevler, kullanıcıların güvenini uyandırmalı ve kurulum sayısını artırmalıdır. Kötü ek bileşenler, kullanıcı sayısını çok aşan 5 -STAR değerlendirmesi ile yüzlerce yanlış yorum aldı. Bu, ek bir bileşenin yaygın ve olumlu bir şekilde değerlendirildiği görünümünü verir. Buna ek olarak, Criminal Minds, yasal cüzdan araçlarının resmi markasına dayanır ve aynı logoları ve isimleri kullanır. Bazı uzantılarda, yazarlar açık kaynak doğalarını da kötüye kullandılar ve sadece erişim verilerini çalmak için kodu eklediler. İstendiği gibi çalışıyor gibi görünüyorlar ve erişim verilerini çalmak için sadece fark edilmeyen yan işlevlere sahipler. Kötü niyetlerin keşfi, onu önemli ölçüde zorlaştırıyor.
Kod bazı Rus yorumları içerdiğinden, Koi Security Rusya'dan aktörleri ele geçiriyor. Bir PDF dosyasındaki meta veriler bile bir komut ve kontrol sunucusundan gelir.
Koruma daha zordur
Koruyucu önlemler zordur: uzantılar sadece doğrulanmış yayıncılar tarafından kurulmalıdır, ancak aynı zamanda birçok iyi inceleme ile, uzantıların gerçek olduğuna dair bir garanti yoktur. Şirketler, olağan yazılım paketleri gibi tarayıcı uzantıları tehdidini sınıflandırmalı ve bunları izlemeli ve olağan yönergeler uygulamalıdır. Ayrıca, kuruluşlar yalnızca test edilen uzantıları kullanmak için izin verilen uzantıların bir listesine güvenebilirler.
Sonunda, analiz, daha önce tanınan kötü ek bileşenlerin ve komut ve kontrol sunucularına bağlı bazı alanların adlarını listeler. Kullanıcılar, maçlar için yüklü ek bileşenleri kontrol etmeli ve gerçek sağlayıcıdan ek bileşenleri yüklediklerinden emin olmalıdır.
Tarayıcı uzantıları genellikle siber suçluların hedefidir. Yılın başında, Google Chrome için çok sayıda uzatma geliştiricisi görünüşte kimlik avı saldırılarının kurbanıydı. Saldırganlar, ek bileşenlerin dik manipüle edilmiş sürümlerinde Chrome web mağazasına ulaşılan erişimi kötüye kullandılar ve ardından fedakarlığı zorladılar.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
Büyük ölçekli bir kötü amaçlı yazılım kampanyası, yanlış Firefox uzantılarına dayanmaktadır. Yazarlar kripto cüzdanlarından erişim verilerini çalmaya ve bunları silmeye çalışırlar. BT güvenlik araştırmacıları 40'tan fazla kötü ek bileşeni izledi.
KOI Security bunu bir analizde yazar. Sonuç olarak, yanlış uzantılar, daha yaygın platformların meşru kript cüzdanlarını ve araçlarını taklit eder. Araştırmacılar Bitget, Coinbase, Ethereum Cüzdan, Exodus, Filfox, Keplr, LEAP, Metamask, MyMonero, OKX, Phantom ve Güven Cüzdanı diyorlar. Kullanıcılar malign uzantıları yükledikten sonra, cüzdanın sırlarını sessizce tüketir ve bu nedenle kullanıcının cüzdanlarının içeriğini tehlikeye atarlar.
Kötü Yazılım Kampanyası Hala Aktif
Şimdiye kadar BT araştırmacıları 40'tan fazla kötü amaçlı yazılım uzantısı keşfettiler. Kampanya devam ediyor, bazı kötü ek bileşenler Firefox pazarında da mevcut. KOI Security'ye göre, kampanya bu yıl Nisan ayında başladı. Yazarlar geçen haftaya kadar ek Firefox'a yeni kötü uzantılar yüklediler. BT araştırmacıları, bu yükler gerçekleşmeye devam ettiği için, operasyonun hala aktif, sürdürülebilir ve daha da geliştiğini gösteriyor.
Uzantılar, portföylerin verileri doğrudan hedef web sitelerinden çıkarır ve bunları saldırganların kontrolü altındaki bir ağ sunucusuna gönderir. Ek bileşen ayrıca, muhtemelen izleme için kurbanın harici IP'sini iletir.
Kampanya, güveni yenmek için olağan piyasa mekanizmalarına dayanmaktadır. İncelemeler, incelemeler, markalaşma ve işlevler, kullanıcıların güvenini uyandırmalı ve kurulum sayısını artırmalıdır. Kötü ek bileşenler, kullanıcı sayısını çok aşan 5 -STAR değerlendirmesi ile yüzlerce yanlış yorum aldı. Bu, ek bir bileşenin yaygın ve olumlu bir şekilde değerlendirildiği görünümünü verir. Buna ek olarak, Criminal Minds, yasal cüzdan araçlarının resmi markasına dayanır ve aynı logoları ve isimleri kullanır. Bazı uzantılarda, yazarlar açık kaynak doğalarını da kötüye kullandılar ve sadece erişim verilerini çalmak için kodu eklediler. İstendiği gibi çalışıyor gibi görünüyorlar ve erişim verilerini çalmak için sadece fark edilmeyen yan işlevlere sahipler. Kötü niyetlerin keşfi, onu önemli ölçüde zorlaştırıyor.
Kod bazı Rus yorumları içerdiğinden, Koi Security Rusya'dan aktörleri ele geçiriyor. Bir PDF dosyasındaki meta veriler bile bir komut ve kontrol sunucusundan gelir.
Koruma daha zordur
Koruyucu önlemler zordur: uzantılar sadece doğrulanmış yayıncılar tarafından kurulmalıdır, ancak aynı zamanda birçok iyi inceleme ile, uzantıların gerçek olduğuna dair bir garanti yoktur. Şirketler, olağan yazılım paketleri gibi tarayıcı uzantıları tehdidini sınıflandırmalı ve bunları izlemeli ve olağan yönergeler uygulamalıdır. Ayrıca, kuruluşlar yalnızca test edilen uzantıları kullanmak için izin verilen uzantıların bir listesine güvenebilirler.
Sonunda, analiz, daha önce tanınan kötü ek bileşenlerin ve komut ve kontrol sunucularına bağlı bazı alanların adlarını listeler. Kullanıcılar, maçlar için yüklü ek bileşenleri kontrol etmeli ve gerçek sağlayıcıdan ek bileşenleri yüklediklerinden emin olmalıdır.
Tarayıcı uzantıları genellikle siber suçluların hedefidir. Yılın başında, Google Chrome için çok sayıda uzatma geliştiricisi görünüşte kimlik avı saldırılarının kurbanıydı. Saldırganlar, ek bileşenlerin dik manipüle edilmiş sürümlerinde Chrome web mağazasına ulaşılan erişimi kötüye kullandılar ve ardından fedakarlığı zorladılar.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!