خدمة عشاق التكنولوجيا لأكثر من 25 عامًا.
TechSpot يعني التحليل الفني والمشورة”https://www.techspot.com/ethics.html” الهدف=”_blank”> يمكنك الثقة.
ماذا حدث للتو؟ اكتشف باحثو الأمن السيبراني هجومًا واسع النطاق يستهدف ملحقات المتصفح في متجر Chrome الإلكتروني خلال موسم العطلات. أثرت الحملة على ما لا يقل عن 33 امتدادًا ومن المحتمل أن تكون البيانات معرضة للخطر من حوالي 2.6 مليون جهاز. تم الكشف عن الاختراق عندما حددت Cyberhaven، وهي خدمة لمنع فقدان البيانات، تعليمات برمجية ضارة مضمنة في أحد ملحقاتها.
الهجوم، الذي بدأ عشية عيد الميلاد، استغل أ”https://arstechnica.com/security/2025/01/dozens-of-backdoored-chrome-extensions-discovered-on-2-6-million-devices/”> الضعف في نظام مصادقة مطوري Chrome Web Store. استخدم المهاجمون تقنيات التصيد الاحتيالي المتطورة للوصول إلى حسابات مطوري الإضافات، مما مكنهم من تحميل إصدارات ضارة من الإضافات الشائعة.
كان امتداد Cyberhaven، المصمم لمنع المستخدمين من إدخال بيانات حساسة عن غير قصد في رسائل البريد الإلكتروني أو مواقع الويب، من أوائل الملحقات التي تم اختراقها. “Our team has confirmed a malicious cyberattack that occurred on Christmas Eve, affecting Cyberhaven’s Chrome extension,” الشركة”https://www.cyberhaven.com/blog/cyberhavens-chrome-extension-security-incident-and-what-were-doing-about-it”> ذكر. “Public reports suggest this attack was part of a wider campaign targeting Chrome extension developers across a wide range of companies.”
كان الإصدار المخترق من ملحق Cyberhaven، الإصدار 24.10.4، متاحًا لمدة 31 ساعة، من 25 إلى 26 ديسمبر. خلال هذه الفترة، ستقوم متصفحات Chrome المثبت عليها Cyberhaven بتنزيل التعليمات البرمجية الضارة وتنفيذها تلقائيًا. كشف تحليل الامتداد أنه مصمم للتفاعل مع الحمولات المختلفة التي تم تنزيلها من موقع ضار يحاكي المجال الرسمي لـ Cyberhaven.
“ltr” لانج=”en”>
تم الإبلاغ عن خرق Cyberhaven. قام الموظف بالتصيد الاحتيالي ودفع امتداد Chrome الضار.
القيادة والسيطرة:
149.28.124.84
com.cyberhavenext[.]المواليةتجزئات الملف:
content.js AC5CC8BCC05AC27A8F189134C2E3300863B317FBعامل.js 0B871BDEE9D8302A48D6D6511228CAF67A08EC60
– كريستوفر ستانلي (@cstanley)”https://twitter.com/cstanley/status/1872365853318225931?ref_src=twsrc%5Etfw”>26 ديسمبر 2024
وعندما تعمق الباحثون في الهجوم، وجدوا أنه امتد إلى ما هو أبعد من Cyberhaven. أفاد جون توكنر، مؤسس شركة Secure Annex، وهي شركة لتحليل وإدارة امتدادات المتصفح، أن ما لا يقل عن 19 امتدادًا آخر لمتصفح Chrome قد تم اختراقها بشكل مماثل. استخدم المهاجمون نفس حملة التصيد الاحتيالي واستخدموا نطاقات مخصصة متشابهة لإصدار الحمولات وجمع بيانات اعتماد المصادقة.
إن التأثير الجماعي لهذه الملحقات المخترقة مذهل، حيث تم تنزيل ما يقدر بنحو 1.46 مليون عملية تنزيل عبر الإضافات العشرين المتأثرة. وهذا الهجوم أيضًا ليس حادثًا معزولًا. واستهدفت حملة مماثلة امتدادات متصفح Chrome وFirefox في عام 2019، مما أدى إلى اختراق أربعة ملايين جهاز، بما في ذلك الأجهزة الموجودة داخل شبكات الشركات الكبرى مثل Tesla وBlue Origin وSymantec.
وكشف المزيد من التحقيقات عن اتجاه أكثر إثارة للقلق. كان أحد الإضافات المخترقة، وهو وضع القارئ، جزءًا من حملة منفصلة يعود تاريخها إلى أبريل 2023 على الأقل. وتم ربط هذا التسوية السابقة بمكتبة أكواد تحقيق الدخل التي جمعت بيانات مفصلة عن كل زيارة ويب يقوم بها المتصفح. حدد تاكنر 13 امتدادًا لمتصفح Chrome، مع إجمالي 1.14 مليون عملية تثبيت، استخدمت هذه المكتبة لجمع بيانات يحتمل أن تكون حساسة.
أثار الحادث مناقشات حول كيفية تأمين ملحقات المتصفح بشكل أفضل. يقترح Tuckner حلاً واحدًا محتملاً: يمكن للمؤسسات تنفيذ قائمة إدارة أصول المتصفح، مما يسمح بتشغيل الملحقات المحددة فقط بينما يحظر جميع الملحقات الأخرى.