内容简介:近来,恶意 Chrome 扩展窃取用户信息的事件频发,就在上个月,TrendMicro 刚刚曝光了 Facexworm 恶意软件,最近,安全公司 Radware 又披露了一组携带 Nigelthorn 病毒的 Chrome 扩展程序。 这组恶意程序包括7个...
近来,恶意 Chrome 扩展窃取用户信息的事件频发,就在上个月,TrendMicro 刚刚曝光了 Facexworm 恶意软件,最近,安全公司 Radware 又披露了一组携带 Nigelthorn 病毒的 Chrome 扩展程序。
这组恶意程序包括7个合法 Chrome 扩展的恶意拷贝版本,包括 Nigelify、PwnerLike、Alt-j、Fix-case、Divinity 2 Original Sin: Wiki Skill Popup、keeprivate 和 iHabno。
这些恶意软件的工作机制与 Facexworm 类似,当 Facebook 用户点击某个链接,将会登陆到虚假的 YouTube 网页,并下载恶意 Chrome 扩展程序。
入驻用户设备之后,病毒会联系 C&C 服务器并下载攻击负载,它可以执行不同的任务,如窃取 Facebook 凭证和 Instagram Cookie,进行 YouTube 欺诈,并通过受害者的朋友在 Facebook 上进一步传播。
同时它还安装了加密货币挖掘脚本,攫取用户算力挖掘门罗币(Monero)、百特币(Bytecoin)和 Electronuem 币,Radware 表示,截至10日,在6天时间里,恶意扩展已经开采了约1000美元的门罗币。
Nigelthorn 同时影响 Windows 和 Linux 用户,但它仅限于 Chrome 浏览器,Radware 表示,不使用 Chrome 浏览器的用户不会面临风险。
Radware 预估 Nigelthorn 自2018年3月以来一直处于活跃状态,在100多个国家感染了超过100000名用户,其中75%在菲律宾、委内瑞拉和厄瓜多尔。经过报告,目前这些恶意扩展已从 Chrome 商店中移除,考虑到攻击者最近在 Chrome 商店中上传恶意扩展程序所获得的成功,病毒重新回归也只是时间问题。
具体细节可以阅读 Radware 博客了解。
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- Emsisoft Browser Security扩展:帮你识别恶意网站
- 恶意网站可利用浏览器扩展 API,窃取浏览器数据
- Rietspoof恶意软件释放多个恶意有效载荷
- 使用开源代码拼凑出恶意代码:Frankenstein恶意活动分析
- Office 365团队:针对使用恶意InPage文档的恶意活动分析
- 使用Rootkit实现恶意挖矿:CVE-2019-3396漏洞新型恶意利用方式分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
高扩展性网站的50条原则
[美] Martin L. Abbott、[美]Michael T. Fisher / 张欣、杨海玲 / 人民邮电出版社 / 2012-6-3 / 35.00元
《高扩展性网站的50条原则》给出了设计高扩展网站的50条原则,如不要过度设计、设计时就考虑扩展性、把方案简化3倍以上、减少DNS查找、尽可能减少对象等,每个原则都与不同的主题绑定在一起。大部分原则是面向技术的,只有少量原则解决的是与关键习惯和方法有关的问题,当然,每个原则都对构建可扩展的产品至关重要。 主要内容包括: 通过克隆、复制、分离功能和拆分数据集提高网站扩展性; 采用横向......一起来看看 《高扩展性网站的50条原则》 这本书的介绍吧!