今天,相当流行的Web Developer工具栏的所有者注意到它已被劫持并替换为恶意版本。他禁用了它,但恶意版本 ( diff ) 至少已经存在了一个小时。
- 它在活动期间做了什么(除了广告注入)?
- 我应该怎么做才能避免进一步的不良影响?
- 我是否需要注销/登录任何 web 应用程序的会话?撤销密钥?更改密码?
今天,相当流行的Web Developer工具栏的所有者注意到它已被劫持并替换为恶意版本。他禁用了它,但恶意版本 ( diff ) 至少已经存在了一个小时。
在您链接的 Twitter 帐户中,作者说:
我还不确定,但看起来它可能只是被注入了广告软件。我仍在研究可能的影响。
您还询问了您应该退出会话、撤销密钥和更改密码的任何内容。虽然我无法访问恶意代码,也无法判断代码做了什么,但我很有信心建议您结束所有会话(以防止会话劫持)并更改密码。
我想说更改密码比以后处理您的帐户被黑客入侵要容易得多。
他们基本上替换了广告并收集了 Cloudflare 凭证。
Proof Point 有一篇文章对所发生的事情进行了彻底的分析。
诸如 Web Developer 之类的扩展可以访问浏览器中发生的几乎所有事情。它可以读取所有站点内容,它可以拦截流量、嗅探击键或任何你能想象到的东西。这是一篇不错的文章。
它实际上做了什么需要进一步分析。楼主应该可以给出一些细节,但是这个范围真的很难完全评估。原因如下:该扩展程序能够注入广告,并且根据一条推文,它还注入了一些随时间变化的 JS 内容。
我应该怎么做才能避免进一步的不良影响?
嗯,这很难回答。考虑到可能的范围,最安全的选择是更改您在恶意扩展程序处于活动状态时使用的任何密码、API 密钥。登录和注销也是一个好主意,因为您的会话也可能遭到破坏。基本上,当扩展程序处于活动状态时出现在浏览器中的任何内容都可能被转发到其他地方。
如果不分析扩展程序的恶意版本,就不可能说出它做了什么。然而,作为一个扩展,它不会有适用于网页脚本的大部分限制:例如,同源策略将不适用,这意味着您在任何页面上输入的任何数据,而扩展是您系统上的活动可能已被抓取并发送给攻击者。
Chrome 为扩展提供了许多其他 API,允许访问浏览器中的其他数据:https ://developer.chrome.com/extensions/declare_permissions这些包括对 cookie 的访问(两者都适用于在扩展处于活动状态时访问的站点以及为其他站点存储的内容)、访问浏览器的隐私控制、访问浏览器的 DNS 设置以及访问地理位置数据,而无需提示。我不确定 Web 开发者扩展使用了哪些,但考虑到它的目标用途,它很可能至少可以访问 cookie 数据。
鉴于此,您拥有活动会话的任何站点,即使您在恶意扩展程序处于活动状态时没有访问它们,也可能已被入侵。您在扩展程序处于活动状态时输入的任何密码都可能已被泄露。您在其他字段(聊天窗口、搜索框、文件上传)中输入的任何数据都可能已被泄露。网站向您显示的任何数据都可能已被泄露。这只是扩展需要工作的最小权限集!
如果授予了更多权限(无论是合法扩展需要它们,还是恶意版本提示并被赋予),可能性会变得更糟。它可以关闭安全浏览模式,因此您不会在谷歌检测到的恶意网站上收到警告。
这完全取决于扩展程序具有哪些权限...