Giovanni_Menezes
(usa Devuan)
Enviado em 18/06/2020 - 23:07h
O Caso:
Uma instituição que atende pelo nome de
Awake Security descobriu que varias extensões do browser em questão agem de forma maliciosa, nos últimos 3 meses 111 extensões foram avaliadas e classificadas como maliciosas, porém um ponto chamou muito a atenção dos pesquisadores, todas elas tem relação com um distribuidor de domínios chamado
CommuniGal Communication Ltd, que varia dês de paginas e demais infra-estruturas usadas para fins maliciosos, todos os serviços maliciosos foram registrados via
Galcomm.
Dos pouco mais de 26 mil domínios alcançáveis cadastrados pelo GalComm, 15 mil domínios, ou quase 60%, são maliciosos ou suspeitos:
Aos interessados, a lista dos domínios maliciosos esta disponível aqui:
https://awakesecurity.com/wp-content/uploads/2020/06/GalComm-Registered-Domains-List-Appendix-A.txt
A Capacidade Maliciosa das Extensões
Essas extensões podem capturar capturas de tela, ler a área de transferência, coletar tokens de credenciais armazenados em cookies ou parâmetros, capturar pressionamentos de teclas do usuário (como senhas) etc.
Foi descoberto que as extensões usam de métodos para burlar barreiras de segurança do browser.
O impacto Global
Ao que tudo indica, é um ataque em massa, sem direcionamento especifico, afetando o browser sem distinção e é de auto "poder destrutivo"
Até o momento, houve pelo menos 32.962.951 downloads dessas extensões maliciosas - e isso é responsável apenas pelas extensões que estavam ativas na Chrome Web Store em maio de 2020. Por contexto, poucas extensões foram baixadas mais de 10 milhões de vezes.
***O Google já removeu as extensões maliciosas da sua store.***
As extensões:
A principio, o domínio não tem relação direta com o desenvolvimento de tais extensões, apenas serviços maliciosos usados pelas mesmas extensões estavam registrados em seus domínios. O site disponibiliza a lista que vem em formato txt, o papai aqui facilitou a vida de vcs jovem mastigando tudo em
formato de planilha.
Editado no Calc.
Download aqui:
http://ge.tt/9alUbt43
MD5 do arquivo
afe7168b74063910fd36d1ffedc08cea
Fontes:
https://awakesecurity.com/white-papers/the-internets-new-arms-dealers-malicious-domain-registrars/
https://awakesecurity.com/blog/the-internets-new-arms-dealers-malicious-domain-registrars/
https://www.theregister.com/2020/06/18/chrome_browser_extensions_new_rootkit/
https://www.zdnet.com/article/google-removes-106-chrome-extensions-for-collecting-sensitive-user-dat...