<ul id="mwmk6"><sup id="mwmk6"></sup></ul>
<ul id="mwmk6"></ul>
    <abbr id="mwmk6"></abbr>
  • <ul id="mwmk6"></ul>
  • <ul id="mwmk6"><sup id="mwmk6"></sup></ul>
    資訊在沃

    Chrome擴展遭襲,多款熱門插件含惡意代碼泄露用戶數據

       發布時間:2024-12-29 09:11 作者:沈如風

    近期,網絡安全領域發生了一起重大事件,涉及多個知名的Chrome擴展程序。據報道,至少五款Chrome擴展程序在同一時間段內遭受了協同攻擊,攻擊者通過在這些擴展程序中注入惡意代碼,意圖竊取用戶的敏感信息。

    事件的起因可以追溯到12月24日,數據丟失防護公司Cyberhaven率先披露了其擴展程序遭到入侵的消息。據透露,Cyberhaven在Google Chrome商店的管理賬戶遭遇了成功的網絡釣魚攻擊,導致攻擊者得以劫持其員工的賬戶,并發布了惡意版本的Cyberhaven擴展程序。該惡意版本(版本號24.10.4)包含了可將用戶的已驗證會話和cookie數據泄露到攻擊者控制的域名(cyberhavenext[.]pro)的代碼。

    Cyberhaven的客戶名單中不乏知名企業,包括Snowflake、摩托羅拉、佳能、Reddit等。在得知擴展程序被篡改后,Cyberhaven迅速采取行動,其內部安全團隊在檢測到惡意程序后一小時內就將其從Chrome商店下架,并發布了干凈版本的擴展程序(版本號24.10.5)。為了保障用戶安全,Cyberhaven還建議用戶撤銷所有非FIDOv2的密碼,輪換所有API令牌,并檢查瀏覽器日志以評估是否存在惡意活動。

    然而,這起事件并未就此結束。在Cyberhaven披露事件后,Nudge Security的研究員Jaime Blasco進行了深入調查。他根據攻擊者的IP地址和注冊域名,發現用于讓擴展程序接收攻擊者指令的惡意代碼片段也在同一時間段被注入到其他四款Chrome擴展程序中,這些擴展程序包括Uvoice、ParrotTalks等。Blasco還發現了指向其他潛在受害者的更多域名,但經過確認,只有以上四款擴展程序被注入了惡意代碼片段。

    面對這一嚴峻形勢,網絡安全專家強烈建議用戶立即采取行動。對于已經安裝了這些受影響的擴展程序的用戶,他們應該盡快將這些擴展程序從瀏覽器中移除,或者升級到12月26日之后發布的、確認已修復安全問題的安全版本。如果用戶不確定擴展程序的發布者是否已獲悉并修復了安全問題,那么為了安全起見,最好卸載該擴展程序,并重置重要的賬戶密碼、清除瀏覽器數據,將瀏覽器設置恢復到原始默認設置。

     
     
    更多>同類內容
    全站最新
    熱門內容
    本欄最新
     
    综合在线视频精品专区| 亚洲熟妇AV日韩熟妇在线| 91精品国产自产91精品| 2022国产精品自在线拍国产| 亚洲AV无码成人精品区大在线| 日韩少妇无码一区二区三区| 精品伊人久久大香线蕉网站| 国产成人午夜精品影院游乐网| 亚洲精品在线播放视频| 亚洲国产成人精品不卡青青草原| 久久精品人人做人人爽电影| 亚洲精品乱码久久久久久按摩| 中文字幕在线不卡精品视频99| 国产精品丝袜久久久久久不卡 | 欧洲精品一区二区三区在线观看 | 国产精品亚洲一区二区三区在线观看| 国产99久久久国产精品小说| 91麻豆精品激情在线观看最新| 亚洲精品免费视频| 无码国产精品一区二区免费16| 精品无人区麻豆乱码1区2区 | 亚洲精品一品区二品区三品区 | 久久精品免费一区二区喷潮| 亚洲精品国产日韩| 91精品国产91久久久久久蜜臀| 中文精品久久久久国产网址| 国产成人精品高清在线观看93| 国产成人A人亚洲精品无码| 国产精品va无码一区二区| 国产suv精品一区二区33| 久久国产精品免费网站| 久久久久成人精品一区二区| 久久亚洲精品视频| 亚洲国产精品VA在线看黑人 | 精品久久久久久久免费加勒比 | 国产69久久精品成人看小说| 精品一区狼人国产在线| 国产精品综合一区二区三区| 国产精品白丝喷水在线观看者相 | 国产精品美女久久久久av爽| 国产乱码精品一区二区三|