• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Il est temps de vérifier si vous avez exécuté l'une de ces 33 extensions Chrome malveillantes

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
2 Messages 2 Publieurs 80 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duJambon
    #1

    Alors que beaucoup d’entre nous célébrions les vacances de fin d’année, un petit groupe de chercheurs a fait des heures supplémentaires pour suivre une découverte surprenante : au moins 33 extensions de navigateur hébergées dans le Chrome Web Store de Google, certaines depuis 18 mois, siphonnaient subrepticement des données sensibles d’environ 2,6 millions d’appareils.

    Les compromissions ont été révélées lorsque le service de prévention des pertes de données Cyberhaven a découvert qu’une extension Chrome utilisée par 400 000 de ses clients avait été mise à jour avec un code qui volait leurs données sensibles.

    "C’était la veille de Noël

    L’extension malveillante, disponible en version 24.10.4, a été disponible pendant 31 heures, du 25 décembre à 01h32 UTC au 26 décembre à 02h50 UTC. Les navigateurs Chrome exécutant activement Cyberhaven pendant cette fenêtre téléchargeraient et installeraient automatiquement le code malveillant. Cyberhaven a répondu en publiant la version 24.10.5, et quelques jours plus tard la 24.10.6.

    L’extension Cyberhaven est conçue pour empêcher les utilisateurs de saisir par inadvertance des données sensibles dans les e-mails ou les sites Web qu’ils visitent. Les analyses de la version 24.10.4 ont montré qu’elle était configurée pour fonctionner avec différentes charges utiles téléchargées depuis cyberhavenext[.]pro, un site malveillant enregistré par l’acteur malveillant pour donner l’impression qu’il était affilié à l’entreprise. Cyberhaven Selon , une charge utile récupérée a parcouru les appareils des utilisateurs à la recherche de cookies de navigateur et d’informations d’authentification pour le domaine Facebook.com. Une charge utile distincte récupérée par la société de sécurité Secure Annex a volé des cookies et des informations d’identification pour chatgpt.com ; Cyberhaven a déclaré que la charge utile ne semblait pas fonctionnelle.

    La version malveillante provenait d’un e-mail de spear phishing envoyé aux développeurs répertoriés par Google pour l’extension Cyberhaven la veille de Noël. Il a averti que l’extension n’était pas conforme aux conditions de Google et qu’elle serait révoquée à moins que le développeur ne prenne des mesures immédiates.

    fb272ba0-f171-4629-87df-9e33803decc9-image.png
    Capture d’écran montrant l’e-mail de phishing envoyé aux développeurs de l’extension Cyberhaven.

    Un lien dans l’e-mail a conduit à un écran de consentement de Google demandant une autorisation d’accès pour une OAuth application nommée Privacy Policy Extension. Un développeur de Cyberhaven a accordé l’autorisation et, ce faisant, a, sans le savoir, donné à l’attaquant la possibilité de télécharger de nouvelles versions de l’extension Chrome de Cyberhaven sur le Chrome Web Store. L’attaquant a ensuite utilisé cette autorisation pour diffuser la version malveillante 24.10.4.

    e68ce793-1709-4fbf-b2eb-8b95e984ba01-image.png
    Capture d’écran montrant la demande d’autorisation de Google

    Alors que la nouvelle de l’attaque se répandait aux premières heures du 25 décembre, les développeurs et les chercheurs ont découvert que d’autres extensions étaient ciblées, dans de nombreux cas avec succès, par la même campagne de spear phishing. John Tuckner, fondateur de Security Annex, une société d’analyse et de gestion d’extensions de navigateur, a déclaré que jeudi après-midi, il connaissait 19 autres extensions Chrome également compromises. Dans tous les cas, l’attaquant a eu recours au spear phishing pour diffuser une nouvelle version malveillante et des domaines personnalisés et similaires afin d’émettre des charges utiles et de recevoir des informations d’authentification. Collectivement, les 20 extensions ont totalisé 1,46 million de téléchargements.

    “Pour beaucoup de personnes à qui je parle, la gestion des extensions de navigateur peut être un élément moins prioritaire dans leur programme de sécurité”, a écrit Tuckner dans un e-mail. « Les gens savent qu’ils peuvent constituer une menace, mais les équipes agissent rarement contre eux. Nous l’avons souvent vu en matière de sécurité, un ou deux incidents peuvent entraîner une réévaluation de la posture de sécurité d’une organisation. Des incidents comme celui-ci amènent souvent les équipes à se démener pour trouver un moyen d’acquérir de la visibilité et de comprendre l’impact sur leur organisation.

    Le premier compromis a eu lieu en mai 2024. Tuckner a fourni la feuille de calcul suivante :

    d203bc65-a27d-470e-860c-3ac345bd5ad7-image.png

    Mais attendez, il y a plus

    L’une des extensions compromises s’appelle Reader Mode. Une analyse plus approfondie a montré qu’il avait été compromis non seulement dans la campagne ciblant les 19 autres extensions, mais dans une campagne distincte qui a débuté au plus tard en avril 2023. Tuckner a déclaré que la source de la compromission semble être une bibliothèque de codes que les développeurs peuvent utiliser pour monétiser leurs extensions. . La bibliothèque de codes collecte des détails sur chaque visite Web effectuée par un navigateur. En échange de l’intégration de la bibliothèque dans les extensions, les développeurs reçoivent une commission du créateur de la bibliothèque.

    Tuckner a déclaré que le mode Lecteur est l’une des 13 extensions Chrome connues pour avoir utilisé la bibliothèque pour collecter des données potentiellement sensibles. Collectivement, ces extensions comptaient 1,14 million d’installations. La liste complète est :

    514ed9e2-6529-4659-b4f8-231db3fe44db-image.png
    Comme l’a indiqué Tuckner, les extensions de navigateur sont longtemps restées un maillon faible de la chaîne de sécurité. En 2019, par exemple, des extensions pour Chrome et Firefox ont été surprises en train de voler des données sensibles sur 4 millions d’appareils . De nombreux appareils infectés fonctionnaient dans les réseaux de dizaines d’entreprises, notamment Tesla, Blue Origin, FireEye, Symantec, TMobile et Reddit. Dans de nombreux cas, il est facile de limiter la menace des extensions malveillantes, car un grand nombre d’extensions n’apportent aucun avantage utile.

    Dans le cas d’autres extensions faisant l’objet d’abus, comme celle utilisée par les clients de Cyberhaven, il n’est pas aussi simple de lutter contre la menace. Après tout, l’extension fournit un service que de nombreuses organisations trouvent précieux. Tuckner a déclaré qu’une partie potentielle de la solution consisterait pour les organisations à compiler une liste de gestion des actifs du navigateur qui autorise uniquement l’exécution des extensions sélectionnées et bloque toutes les autres. Même dans ce cas, les clients de Cyberhaven auraient installé la version de l’extension malveillante à moins que la liste de gestion des actifs ne spécifie une version spécifique à laquelle faire confiance et se méfier de toutes les autres.

    Quiconque exécute l’une de ces extensions compromises doit soigneusement envisager de modifier ses mots de passe et autres informations d’authentification. La publication Secure Annex fournit des indicateurs supplémentaires de compromission, tout comme les publications ici , ici , ici et ici .

    Source et images plus lisibles: https://arstechnica.com/security/2025/01/dozens-of-backdoored-chrome-extensions-discovered-on-2-6-million-devices/

    When Pigs Fly.

    1 réponse Dernière réponse
    1
  • Raccoonundefined Hors-ligne
    Raccoonundefined Hors-ligne
    Raccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    a écrit sur dernière édition par
    #2

    Je n’utilise pas Chrome et seulement de temps en temps des navigateurs basés sur Chromium. A priori je ne suis pas concerné.

    1 réponse Dernière réponse
    2






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu