浏览器插件安全么?
Lnkr Ad Injector木马的传播方式多种多样,会通过浏览器插件、Broken Link Hijacking等方式在页面中植入恶意代码。
其包含的恶意行为会有:
1.获取当前页面Cookie,ck参数
2.获取当前页面Referrer
3.获取当前页面Location
4.使用XMLHttpRequest将获取到的数据发送出去
5.利用onSuccessCallback方法进行跳转
即将Cookie信息发送到远端。
如何发现该类木马的植入?
对于浏览器插件安全,可以通过以下方式进行检测及防护:
1、禁止安装未在Chrome应用商店上线的插件;
2、对插件manfiest.json文件进行轻量级的排查,manfiest.json文件中申请权限相对敏感,如Cookie、webRequest等等
3、利用CSP对应用页面发起的请求进行拦截或监控,结合静态与动态分析及时,判断文件行为
4、利用浏览器沙箱与EDR、定期扫描
5、构建网络层的检测能力
-
上一篇
网警提醒:浏览器里有这些插件要小心了!已有数十万台电脑被感染
日前,火绒安全团队发现某商业公司制作的流量劫持程序FakeExtent(产品名为天馨气象),正通过WIN7之家等下载站中的多款激活工具大范围传播。该程序入侵电脑
-
下一篇
简而言之,这些恶意插件往往会伪装成正常的浏览器工具,被用户下载安装后,就能劫持用户电脑、植入恶意代码、窃取用户信息、挖矿、跳转恶意网站等等。
尽管Chrome开发团队会在插件上架前进行审核,并不断改进安全评估方式。
但是,屡禁不止的恶意插件还是给Chrome团队带来不小的困扰——它们上架速度甚至比谷歌删除它们的速度还快。
12月中旬,捷克安全软件开发商AVAST! 发布的最新研究报告显示,在谷歌及微软浏览器插件商店里发现了一批恶意插件。
这些插件会篡改用户的搜索结果页面、重定向到钓鱼网站、收集敏感信息等。
赶快卸载!又一批恶意浏览器插件曝光,部分含木马病毒
作为全球第一的浏览器,谷歌的Chrome插件商店自然也是规模最大的。