|
12月29日、BleepingComputerは、少なくとも5つのChrome拡張機能が最近、協調攻撃を受け、攻撃者が悪意のあるコードを挿入してユーザーの機密情報を盗んだと報じました。データ損失防止企業のCyberhavenは、12月24日にGoogle Chromeストアの管理アカウントへのフィッシング攻撃が成功したことを初めて公表しました。 Cyberhavenの顧客には、Snowflake、Motorola、Canon、Reddit、AmeriHealth、Cooley、IVP、Navan、DBS Bank、Upstart、Kirkland & Ellisといった有名企業が含まれています。攻撃者はCyberhaven従業員のアカウントを乗っ取り、Cyberhaven拡張機能の悪意のあるバージョン(バージョン24.10.4)をリリースしました。このバージョンには、検証済みのセッションデータとCookieデータを攻撃者が管理するドメイン(cyberhavenext[.]pro)に漏洩する可能性のあるコードが含まれていました。 サイバーヘイブンは顧客へのメールで、社内のセキュリティチームが検出後1時間以内にマルウェアを削除し、拡張機能のクリーンバージョン(バージョン24.10.5)が12月26日にリリースされたと述べています。サイバーヘイブンChrome拡張機能のユーザーは、最新バージョンにアップグレードすることに加えて、FIDOv2以外のパスワードをすべて取り消し、すべてのAPIトークンをローテーションし、ブラウザのログで悪意のあるアクティビティを確認するようにアドバイスされています。 サイバーヘイブンの開示を受けて、Nudge Securityの研究員であるジェイミー・ブラスコ氏は、攻撃者のIPアドレスと登録ドメインに基づいて詳細な調査を実施しました。ブラスコ氏は、拡張機能が攻撃者からの指示を受け取るために使用された悪意のあるコードスニペットが、同時期にUvoiceやParrotTalksを含む他の4つのChrome拡張機能にも挿入されていたことを発見しました。ブラスコ氏はさらに、他の潜在的な被害者を指し示すドメインも発見しましたが、悪意のあるコードスニペットが含まれていたことが確認されたのは、上記の4つの拡張機能のみでした。 ユーザーは、これらの拡張機能をブラウザから削除するか、12月26日以降にリリースされ、セキュリティ問題が修正されたことが確認されている安全なバージョンにアップグレードすることをお勧めします。拡張機能の発行者がセキュリティ問題を認識し、修正したかどうか不明な場合は、拡張機能をアンインストールし、重要なアカウントのパスワードをリセットし、ブラウザデータを消去し、ブラウザ設定を元のデフォルト設定に戻すことをお勧めします。(Yuanyang) |
複数の Chrome ブラウザ拡張機能が、ユーザーデータを盗むために設計された悪意のあるコードに感染しました。
関連するおすすめ記事
-
NVIDIA の時価総額は過去最高の 3.39 兆ドルを記録。Blackwell は来年中に買収されるだろう。
-
中国の新エネルギー車の生産と販売は過去最高に達しており、今年はさらに24%の販売増が見込まれている。
-
Google は、Gemini AI を改良するために Anthropic の Claude モデルを使用していると報じられています。
-
衆泰汽車:自動車事業はまだ回復せず、2024年には8億2600万元から12億3800万元の損失を予想。
-
AppleはAI分野に深く関わっており、Foxconnと提携して台湾でAIサーバーを製造する計画だ。
-
太陽光発電業界で過去最大規模の合併・買収取引が予想外の展開を見せた。買収対象企業のタイ工場は生産を停止し、内部文書によれば受注が不安定だという。