新闻快讯
< >

流氓Chrome扩展程序组成的僵尸网络曾攻击Wix.com

E安全8月1日讯 网站搭建服务提供商Wix.com 2016年4月曾遭遇大规模网络攻击企图,当时由流氓Chrome扩展程序构成的僵尸网络创建Wix网站自行传播,感染新用户。

这起攻击事件当时未经报道,但上周在Black Hat和DEF CON顶级黑客大会上,Wix安全团队负责人托马尔·科恩披露了该事件更多细节。

流氓Chrome扩展程序组成的僵尸网络曾攻击Wix.com-E安全

攻击者先攻击Wix后,再攻击Google Drive

根据科恩的说法,流氓Chrome扩展程序下载恶意JavaScript代码创建新Wix账户、发布免费网站、并通过被感染受害者的Facebook Messenger服务发送新Wix网站的链接,因此感染了数万名用户。

接收私人消息的受害者被诱骗至恶意Wix页面,受害者进一步受邀安装这款流氓Chrome扩展程序的副本。

该僵尸网络处于初期阶段,其开发人员只对感染数量感兴趣,随后垃圾邮件将用户诱骗至更危险的站点。科恩以及团队检测到了该僵尸网络的行动,并阻止其进一步利用基础设施的任何企图。

两个月之后,该僵尸网络开发人员发起新一轮攻击,但这次,他们使用Google Drive托管恶意网站,而非Wix。第二起攻击事件发生在2016年6月,卡巴斯基实验室的研究人员发布报告详述了这起攻击。

此类攻击今后可能会愈演愈烈

科恩在Black Hat和DEF CON上表示,此类攻击未来将会愈演愈烈,因为流氓Chrome 扩展程序提供了简单的途径可在任何网站执行代码。并且,攻击者不一定需要创建自己的扩展程序上传至Chrome Web Store,他们能利用现有Chrome扩展程序中的安全漏洞。 

流氓Chrome扩展程序组成的僵尸网络曾攻击Wix.com-E安全

科恩提到影响Chrome扩展程序的一个XSS跨站脚本漏洞,该扩展程序是Adobe去年冬天在更新Acrobat期间推送给用户的。另外,AVG Web TuneUp(一款Chrome扩展程序,会在用户安装防病毒软件时被强制安装)存在另一个XSS漏洞。此类XSS漏洞会让攻击者完全、永久控制受害者的浏览器,将扩展程序变成僵尸。

科恩的演示文档还包含PoC代码,内容容包括:如何利用三个良性的Chrome扩展程序,并将其武器化执行恶意活动。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。