17 款下载量超 5 万的 Firefox 扩展程序中发现 GhostPoster 恶意软件

一场名为 GhostPoster 的新活动被发现利用 17款 Mozilla Firefox 浏览器扩展程序的 标志文件,嵌入旨在劫持联盟链接、注入追踪代码以及实施点击和广告欺诈的恶意JavaScript代码。

据发现此次活动的 Koi Security 称,这些扩展程序已被累计下载 超过5万次。目前相关插件已不可用。

这些浏览器程序被宣传为VPN、截图工具、广告拦截器以及非官方版本的谷歌翻译等。其中最早上架的扩展程序 Dark Mode 发布于2024年10月25日,声称能为所有网站启用深色主题。受影响的浏览器扩展程序完整列表如下:

  • Free VPN
  • Screenshot
  • Weather (weather-best-forecast)
  • Mouse Gesture (crxMouse)
  • Cache – Fast site loader
  • Free MP3 Downloader
  • Google Translate (google-translate-right-clicks)
  • Traductor de Google
  • Global VPN – Free Forever
  • Dark Reader Dark Mode
  • Translator – Google Bing Baidu DeepL
  • Weather (i-like-weather)
  • Google Translate (google-translate-pro-extension)
  • 谷歌翻译
  • libretv-watch-free-videos
  • Ad Stop – Best Ad Blocker
  • Google Translate (right-click-google-translate)

安全研究人员 Lotan Sery 和 Noga Gouldman 表示:”它们实际交付的是一个多阶段恶意软件载荷,会监控你浏览的所有内容,剥离浏览器的安全防护,并打开一个用于远程代码执行的后门。

攻击链始于加载上述任一扩展程序时获取其标志文件。恶意代码会解析该文件,寻找包含”===”标记的特定部分,以提取出JavaScript代码——一个加载器。该加载器会联系外部服务器以获取主载荷,每次尝试之间等待 48小时

进一步逃避检测,加载器被设定为仅在 10% 的情况下才去获取载荷。这种随机性是蓄意设计,旨在规避网络流量监控。

获取的主载荷是一个经过自定义编码的全面工具包,能够在受害者不知情的情况下通过四种方式从其浏览器活动中牟利:

  1. 联盟链接劫持:拦截指向淘宝、京东等电商网站的联盟链接,剥夺合法联盟会员的佣金。
  2. 追踪代码注入:向受害者访问的每个网页插入谷歌分析追踪代码,默默收集其用户画像。
  3. 安全标头剥离:从HTTP响应中移除如内容安全策略和X-Frame-Options等安全标头,使用户面临点击劫持和跨站脚本攻击风险。
  4. 隐藏Iframe注入:向页面注入不可见的iframe,加载攻击者控制服务器上的URL,用于广告和点击欺诈。
  5. 验证码绕过:采用多种方法绕过验证码挑战,规避机器人检测防护。

研究人员解释道:”为什么恶意软件需要绕过验证码?因为其部分操作(如隐藏iframe注入)会触发机器人检测。恶意软件需要证明自己是’人’才能继续运行。

除了概率检查,这些扩展程序还采用了基于时间的延迟,确保在安装超过六天后恶意软件才会激活。这些分层规避技术使得发现其幕后活动更加困难。

需要强调的是,并非所有上述扩展程序都使用完全相同的隐写攻击链,但它们都表现出相同的行为,并与相同的命令与控制基础设施通信,这表明这很可能是同一威胁行为者或组织所为,他们尝试了不同的诱饵和方法。

就在几天前,一款流行的适用于谷歌Chrome和微软Edge的VPN扩展程序被发现秘密收集ChatGPT、Claude和Gemini的AI对话,并将其外泄给数据代理商。而在2025年8月,另一款名为FreeVPN.One的Chrome扩展被发现收集屏幕截图、系统信息和用户位置

免费VPN承诺隐私,但天下没有免费的午餐,” Koi Security 评论道,”一次又一次,它们带来的是监控。


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容