hadicanim
Aktif Üye
Dolandırıcı Bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Teknik yardım ile tercüme edildi ve yayınlanmadan önce Editory inceledi.
Bunu bir daha gösterme.
Büyük ölçekli bir kötü amaçlı yazılım kampanyası sahte Firefox uzantılarına dayanır. Failler kripto cüzdanlarından erişim verilerini çalmaya ve bunları temizlemeye çalışırlar. BT güvenlik araştırmacıları 40'tan fazla malign eklentiyi izledi.
KOI Security bunu bir analizde yazar. Buna göre, sahte uzantılar, daha yaygın platformların meşru kripto cüzdanlarını ve araçlarını taklit eder. BT araştırmacıları Bitget, Coinbase, Ethereum cüzdanı, Çıkış, Filfox, Keplr, LEAP, Metamask, Mymonero, OKX, Phantom ve Güven Cüzdanı diyorlar. Kullanıcılar malign uzantıları yükledikten sonra, cüzdan sırlarını sessizce çıkarırlar ve böylece kullanıcı cüzdanlarının içeriğini tehlikeye atarlar.
Kötü Yazılım Kampanyası Hala Aktif
Şimdiye kadar, BT araştırmacıları bu tür 40'tan fazla kötü amaçlı yazılım uzantısı keşfettiler. Kampanya devam ediyor, Firefox pazarında bile mevcut olan malign eklentiler. KOI Security'ye göre, kampanya bu yıl Nisan ayında başladı. Failler, Firefox mağazasına geçen haftaya kadar yeni malign uzantılar yüklediler. BT araştırmacıları, bu tür yüklemeler gerçekleşmeye devam ettiği için, operasyonun hala aktif, sürdürülebilir ve daha da geliştiğini gösteriyor.
Uzantılar, cüzdanların erişim verilerini doğrudan hedef web sitelerinden çıkarır ve bunları saldırganların kontrolü altındaki bir sunucuya gönderir. Eklenti ayrıca, muhtemelen izleme için kurbanın harici IP'sini iletir.
Kampanya, güvene girme konusunda olağan pazar mekanizmalarına dayanıyor. İncelemeler, incelemeler, markalaşma ve işlevler kullanıcıların güvenini uyandırmalı ve kurulum sayısını artırmalıdır. Malign eklentiler, kullanıcı sayısını aşan 5 yıldızlı derecelendirme ile yüzlerce sahte yorum aldı. Bu, bir eklentinin yaygın ve olumlu olarak derecelendirildiği görünümünü verir. Buna ek olarak, cezai beyni meşru cüzdan araçlarının resmi markasına dayanmaktadır ve aynı logoları ve isimleri kullanır. Bazı uzantılarda, failler de açık kaynak doğalarını kötüye kullandılar ve erişim verilerini çalmak için kod eklediler. İstendiği gibi işlev görüyorlar ve sadece erişim verilerini çalmak için fark edilmeyen yan fonksiyona sahipler. Kötü niyetlerin keşfi, onu önemli ölçüde zorlaştırıyor.
Kod bazı Rus yorumları içerdiğinden KOI Security, Rusya'dan aktörleri üstleniyor. Bir komut ve kontrol sunucusundan gelen bir PDF dosyasındaki meta veriler de orada gösterir.
Koruma daha zordur
Koruyucu önlemler zordur: uzantılar sadece doğrulanmış yayıncılar tarafından kurulmalıdır – ancak birçok iyi inceleme ile bile, uzantıların gerçek olduğuna dair bir garanti yoktur. Şirketler, olağan yazılım paketleri gibi tarayıcı uzantılarının tehdit potansiyelini sınıflandırmalı ve bunları izlemeli ve olağan yönergeleri uygulamalıdır. Ayrıca, kuruluşlar izin verilen uzantıların bir listesine güvenebilir, böylece yalnızca test edilen uzantılar kullanılır.
Sonunda, analiz daha önce tanınan malign eklentilerin adlarını ve komut ve kontrol sunucularına bağlı bazı alan adlarını listeler. Kullanıcılar yüklü eklentileri eşleşmeler için kontrol etmeli ve eklentileri gerçek sağlayıcıdan yüklediklerinden emin olmalıdır.
Tarayıcı uzantıları genellikle siber suçluların hedefidir. Yılın başında, Google Chrome için çok sayıda uzatma geliştiricisi görünüşte kimlik avı saldırılarının kurbanıydı. Saldırganlar, eklentilerin Chrome Web mağazasına kıskançlıkla manipüle edilmiş versiyonlarına ulaşılan erişimi kötüye kullandı ve böylece fedakarlığı zorladı.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!
Bu makale bu nedenle İngilizce olarak mevcuttur. Teknik yardım ile tercüme edildi ve yayınlanmadan önce Editory inceledi.
Bunu bir daha gösterme.
Büyük ölçekli bir kötü amaçlı yazılım kampanyası sahte Firefox uzantılarına dayanır. Failler kripto cüzdanlarından erişim verilerini çalmaya ve bunları temizlemeye çalışırlar. BT güvenlik araştırmacıları 40'tan fazla malign eklentiyi izledi.
KOI Security bunu bir analizde yazar. Buna göre, sahte uzantılar, daha yaygın platformların meşru kripto cüzdanlarını ve araçlarını taklit eder. BT araştırmacıları Bitget, Coinbase, Ethereum cüzdanı, Çıkış, Filfox, Keplr, LEAP, Metamask, Mymonero, OKX, Phantom ve Güven Cüzdanı diyorlar. Kullanıcılar malign uzantıları yükledikten sonra, cüzdan sırlarını sessizce çıkarırlar ve böylece kullanıcı cüzdanlarının içeriğini tehlikeye atarlar.
Kötü Yazılım Kampanyası Hala Aktif
Şimdiye kadar, BT araştırmacıları bu tür 40'tan fazla kötü amaçlı yazılım uzantısı keşfettiler. Kampanya devam ediyor, Firefox pazarında bile mevcut olan malign eklentiler. KOI Security'ye göre, kampanya bu yıl Nisan ayında başladı. Failler, Firefox mağazasına geçen haftaya kadar yeni malign uzantılar yüklediler. BT araştırmacıları, bu tür yüklemeler gerçekleşmeye devam ettiği için, operasyonun hala aktif, sürdürülebilir ve daha da geliştiğini gösteriyor.
Uzantılar, cüzdanların erişim verilerini doğrudan hedef web sitelerinden çıkarır ve bunları saldırganların kontrolü altındaki bir sunucuya gönderir. Eklenti ayrıca, muhtemelen izleme için kurbanın harici IP'sini iletir.
Kampanya, güvene girme konusunda olağan pazar mekanizmalarına dayanıyor. İncelemeler, incelemeler, markalaşma ve işlevler kullanıcıların güvenini uyandırmalı ve kurulum sayısını artırmalıdır. Malign eklentiler, kullanıcı sayısını aşan 5 yıldızlı derecelendirme ile yüzlerce sahte yorum aldı. Bu, bir eklentinin yaygın ve olumlu olarak derecelendirildiği görünümünü verir. Buna ek olarak, cezai beyni meşru cüzdan araçlarının resmi markasına dayanmaktadır ve aynı logoları ve isimleri kullanır. Bazı uzantılarda, failler de açık kaynak doğalarını kötüye kullandılar ve erişim verilerini çalmak için kod eklediler. İstendiği gibi işlev görüyorlar ve sadece erişim verilerini çalmak için fark edilmeyen yan fonksiyona sahipler. Kötü niyetlerin keşfi, onu önemli ölçüde zorlaştırıyor.
Kod bazı Rus yorumları içerdiğinden KOI Security, Rusya'dan aktörleri üstleniyor. Bir komut ve kontrol sunucusundan gelen bir PDF dosyasındaki meta veriler de orada gösterir.
Koruma daha zordur
Koruyucu önlemler zordur: uzantılar sadece doğrulanmış yayıncılar tarafından kurulmalıdır – ancak birçok iyi inceleme ile bile, uzantıların gerçek olduğuna dair bir garanti yoktur. Şirketler, olağan yazılım paketleri gibi tarayıcı uzantılarının tehdit potansiyelini sınıflandırmalı ve bunları izlemeli ve olağan yönergeleri uygulamalıdır. Ayrıca, kuruluşlar izin verilen uzantıların bir listesine güvenebilir, böylece yalnızca test edilen uzantılar kullanılır.
Sonunda, analiz daha önce tanınan malign eklentilerin adlarını ve komut ve kontrol sunucularına bağlı bazı alan adlarını listeler. Kullanıcılar yüklü eklentileri eşleşmeler için kontrol etmeli ve eklentileri gerçek sağlayıcıdan yüklediklerinden emin olmalıdır.
Tarayıcı uzantıları genellikle siber suçluların hedefidir. Yılın başında, Google Chrome için çok sayıda uzatma geliştiricisi görünüşte kimlik avı saldırılarının kurbanıydı. Saldırganlar, eklentilerin Chrome Web mağazasına kıskançlıkla manipüle edilmiş versiyonlarına ulaşılan erişimi kötüye kullandı ve böylece fedakarlığı zorladı.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!