Googleは、Chromeウェブストアで提供されている拡張機能を削除することで、さらに一掃しました。 106 公式ブラウザリポジトリからのプラグイン. ウイルスコードが含まれていることが確認されているため、エンドユーザーはダウンロードおよびインストールできなくなりました。.
Chromeウェブストアは持っていた 106 Googleによって削除されたマルウェア拡張機能
の合計 106 拡張機能はChromeウェブストアから削除されました Googleによる標準監査に続く. 同社は、手動または自動の方法を使用して、プラグインのウイルスコードを定期的に検査するポリシーを持っています。. アクションは、会社に提出されたセキュリティレポートに従って行われました。 (人または企業による) これらの拡張機能が含まれていること 侵入的な情報収集モジュール. データによると、これらの拡張機能は実際には データハイジャック犯 ユーザーに関する個人情報を収集した.
標準のデータハイジャック手順の他に、これらの拡張機能が作成することも判明しました 持続感染 コンピューターの内部. 企業システムや従業員の感染したブラウザの場合、これは妨害行為や産業スパイに使用できます. Googleは拡張機能の開発者に自動的に警告し、場合によっては、報告されたインシデントをトレーニング資料として使用して、自動セキュリティ警告システムに送ります。.
ブラウザ拡張機能の大部分の背後にある目標は、有用な機能を提供する合法的なツールとして自分たちを売り込むことです。それらの多くはファイルコンバータです。, データ入力に関するレポート、電卓機能または検索の提供. この情報は、ダウンロードされた拡張機能の総数が 32 百万回.
セキュリティレポートによると、削除されたブラウザ拡張機能は、 世界的なスパイキャンペーン, それらが1つ以上のハッキンググループによって計画される可能性があるという仮定を与える. 拡張機能の識別特性を分析すると、拡張機能と呼ばれるインターネットドメインレジストラに接続していることがわかりました。 CommuniGal Communication Ltd. (GalComm). 同社は感染について知ることを拒否し、悪意のある活動に気付いていないと述べた. どうやらハッキンググループは、ホストするために会社に登録されているドメイン名を使用する傾向があります コマンドアンドコントロールサーバー および拡張機能で使用されるその他のインフラストラクチャ. 正確な確認に応じて、マルウェア拡張機能はさまざまな動作とアクションを示す可能性があります:
- スクリーンショットの取得
- クリップボード情報の収集
- クレデンシャルの盗難
- キーロガーアクティベーション
- ウイルスのインストール
入手可能な情報は次のことを示しています より多い 100 ネットワークが悪用された これにより、次のような業界全体に効果的な侵入が発生しました。 石油・ガス会社, 銀行, 医療提供者, 製薬会社および政府機関. 行われた攻撃は、'単純な方法をもう一度示しています” マルウェアブラウザ拡張機能などの感染は、企業にかなりの損害を与える可能性があります.