New Supply Chain Attack Injects Malicious Code Into Chrome Extensions

Loading

New Supply Chain Attack

Chrome బ్రౌజర్ ఎక్స్‌టెన్షన్ లక్ష్యంగా చేసుకున్న అధునాతన సరఫరా లింక్  దాడి కనీసం 35 Chrome ఎక్స్‌టెన్షన్ రద్దు  చేసింది, 2.6 మిలియన్ల మంది వినియోగదారులను డేటా చౌర్యం మరియు క్రెడెన్షియల్ హార్వెస్టింగ్‌కు గురిచేసే అవకాశం ఉంది.

Telegram Group Join Now
WhatsApp Group Join Now

2024 డిసెంబరు మధ్యలో ప్రారంభమైన ప్రచారం, టార్గెటెడ్ ఫిషింగ్ ఆపరేషన్ ద్వారా ఎక్స్‌టెన్షన్ డెవలపర్‌ల ద్వారా దోచుకుంది, హానికరమైన కోడ్‌ను చట్టబద్ధమైన పొడిగింపులలోకి ఇంజెక్ట్ చేయడానికి బెదిరింపు అనుమతిస్తుంది.

గూగుల్ క్రోమ్ వెబ్ స్టోర్ మద్దతును అనుకరిస్తూ, క్రోమ్ ఎక్స్‌టెన్షన్ డెవలపర్‌లకు ఫిషింగ్ ఇమెయిల్‌లు పంపడంతో ఈ దాడి ప్రారంభమైంది.

Chrome ఎక్స్‌టెన్షన్ సంబంధించిన నకిలీ ఉల్లంఘనను క్లెయిమ్ చేసే ఫిషింగ్ ఇమెయిల్ (మూలం – సెకోయా)

డెవలపర్ యొక్క పొడిగింపు స్టోర్ విధానాలను ఉల్లంఘించిందని మరియు తీసివేయబడే ప్రమాదం ఉందని ఈ ఇమెయిల్‌లు క్లెయిమ్ చేశాయి.

Cyber Tips: Online Safety, Digital Privacy & Security Guides | GenXPrime
Cyber Tips: Online Safety, Digital Privacy & Security Guides | GenXPrime
హానికరమైన OAuth అప్లికేషన్ “గోప్యతా విధాన ఎక్స్‌టెన్షన్ ” Chrome వెబ్ స్టోర్ పొడిగింపులను నవీకరించడానికి ప్రాప్యతను అభ్యర్థిస్తోంది (మూలం – Sekoia)

సెకోయాలోని భద్రతా నిపుణులు ఎంబెడెడ్ లింక్‌ను క్లిక్ చేయడం వలన బాధితులు “ప్రైవసీ పాలసీ ఎక్స్‌టెన్షన్” అనే హానికరమైన అప్లికేషన్ కోసం చట్టబద్ధమైన Google OAuth అధికార పేజీకి దారితీసినట్లు గుర్తించారు.

అధికారం పొందిన తర్వాత, టార్గెటెడ్ ఎక్స్‌టెన్షన్‌ల యొక్క కొత్త వెర్షన్‌లను ప్రచురించడానికి ముప్పు పూర్తి యాక్సెస్‌ను పొందారు.

వారు రెండు హానికరమైన JavaScript ఫైల్‌లను కలిగి ఉన్న సవరించిన సంస్కరణలను అప్‌లోడ్ చేసారు: background.js మరియు context_responder.js. ఈ స్క్రిప్ట్‌లు కాన్ఫిగరేషన్‌లను డౌన్‌లోడ్ చేయడానికి మరియు సున్నితమైన వినియోగదారు డేటాను ఎక్స్‌ఫిల్ట్రేట్ చేయడానికి కమాండ్ మరియు కంట్రోల్ (C2) సర్వర్‌లతో కమ్యూనికేట్ చేస్తాయి.

సరఫరా గొలుసు దాడి & విరోధి యొక్క మౌలిక సదుపాయాలు

ఇంజెక్ట్ చేయబడిన కోడ్ ప్రధానంగా Facebook వ్యాపార వినియోగదారులను లక్ష్యంగా చేసుకుంది, API కీలు, సెషన్ కుక్కీలు, యాక్సెస్ టోకెన్‌లు, ఖాతా సమాచారం మరియు ప్రకటన ఖాతా వివరాలను సేకరించడం. అదనంగా, కొన్ని రకాలు OpenAI ChatGPT API కీలు మరియు వినియోగదారు ప్రమాణీకరణ డేటాను దొంగిలించడానికి ప్రయత్నించాయి.

సరఫరా లింక్  దాడి మరియు ప్రత్యర్థి యొక్క అవస్థాపన (మూలం – సెకోయా)

డిసెంబర్ 26, 2024న రద్దును గుర్తించిన వారిలో సైబర్‌సెక్యూరిటీ సంస్థ సైబర్‌హావెన్ మొదటి స్థానంలో ఉంది. దాడి చేసిన వ్యక్తి యొక్క మౌలిక సదుపాయాలు కనీసం మార్చి 2024 నుండి చురుకుగా ఉన్నాయని వారి పరిశోధనలో వెల్లడైంది, ఇది మునుపటి ప్రచారాలు గుర్తించబడకపోవచ్చని సూచిస్తున్నాయి.

Chrome Security Update
Chrome Security Update Fixes Memory Corruption and Access Vulnerabilities

గుర్తించదగిన రద్దు చేయబడిన ఎక్స్‌టెన్షన్:-

  • గ్రాఫ్‌క్యూఎల్ నెట్‌వర్క్ ఇన్‌స్పెక్టర్
  • Proxy SwitchyOmega (V3)
  • YesCaptcha అసిస్టెంట్
  • కాస్టోరస్
  • VidHelper – వీడియో డౌన్‌లోడ్ హెల్పర్
  • ఇంటర్‌నెక్స్ట్ VPN
  • విడ్నోజ్ ఫ్లెక్స్
  • AI యొక్క మార్గం
  • రీడర్ మోడ్
  • మొదటి (మునుపటి PADO)
  • టీనామైండ్
  • VPNనగరం
  • వాయిస్
  • చిలుక చర్చలు
  • బుక్‌మార్క్ ఫేవికాన్ ఛేంజర్
  • సైబర్‌హావెన్

ముప్పు చేసే C2 కమ్యూనికేషన్ కోసం డొమైన్‌ల నెట్‌వర్క్‌ను ఉపయోగించారు, చాలా మంది రెండు IP చిరునామాలను పరిష్కరించారు: 149.28.124[.]84 మరియు 45.76.225[.]148. వారు 149.248.2ని కూడా ఉపయోగించారు[.]డేటా ఎక్స్‌ఫిల్ట్రేషన్ కోసం 160.

సంభావ్య రద్దును గుర్తించడానికి, వినియోగదారులు “graphqlnetwork_ext_manage” వంటి కీల కోసం లేదా డౌన్‌లోడ్ చేసిన కాన్ఫిగరేషన్‌లను కలిగి ఉన్న సారూప్య పొడిగింపు-నిర్దిష్ట కీల కోసం వారి Chrome స్థానిక నిల్వను తనిఖీ చేయవచ్చు.

AI మరియు యాడ్స్ బ్లాక్ సొల్యూషన్స్‌ను అనుకరించే అటాకర్ వెబ్‌సైట్‌లు (మూలం – సెకోయా)

దీని ఫలితంగా, సంస్థలు బ్రౌజర్ ఎక్స్‌టెన్షన్ వినియోగంపై తమ విధానాలను జాగ్రత్తగా సమీక్షించాలి మరియు సంభావ్య బెదిరింపులను తగ్గించడానికి కఠినమైన నియంత్రణలను అమలు చేయాలి.

వినియోగదారుల కోసం సిఫార్సు చేయబడిన చర్యలు:-

PayPal Was Fined 2 Million
PayPal Was Fined 2 Million for Cybersecurity Vulnerabilities
  1. డిసెంబర్ 26, 2024 తర్వాత విడుదలైన సంస్కరణలకు ప్రభావితమైన ఎక్స్‌టెన్షన్ తీసివేయండి లేదా నవీకరించండి.
  2. ముఖ్యంగా Facebook మరియు ChatGPT కోసం ముఖ్యమైన ఖాతా పాస్‌వర్డ్‌లను రీసెట్ చేయండి.
  3. బ్రౌజర్ డేటాను క్లియర్ చేయండి మరియు సెట్టింగ్‌లను డిఫాల్ట్‌లకు రీసెట్ చేయండి.
  4. ఏదైనా అనుమానాస్పద ప్రవర్తన కోసం ఖాతా కార్యాచరణను పర్యవేక్షించండి.

ఎక్స్‌టెన్షన్ డెవలపర్‌ల కోసం:-

  1. డెవలపర్ ఖాతాల కోసం బలమైన బహుళ-కారకాల ప్రమాణీకరణను అమలు చేయండి.
  2. అన్ని OAuth అప్లికేషన్ యాక్సెస్ అభ్యర్థనలను జాగ్రత్తగా సమీక్షించండి.
  3. అనధికారిక మార్పుల కోసం పొడిగింపు కోడ్‌ను క్రమం తప్పకుండా ఆడిట్ చేయండి.

మరిన్ని సైబర్ సెక్యూరిటీ సమాచారం కోసం: ఇక్కడ క్లిక్ చెయ్యండి 

Passionate content creator In GenXPrime with experience at GenX Network. Sharing all things tech, education tips, and cyber security tips. 🌐✨ #ContentCreator #TechEnthusiast

Leave a Comment