恶意Chrome扩展影响140万用户

McAfee研究人员发现了5个恶意Chrome浏览器扩展,恶意影响超过140万用户。扩展
McAfee研究人员分析浏览器扩展发现了多个恶意Chrome扩展。影响除了提供扩展功能外 ,恶意浏览器扩展还可以追踪用户浏览记录 。扩展每个访问的影响网站都会被恶意浏览器扩展创建者发送给其服务器。此外,恶意恶意浏览器扩展还可以修改网站cookie,扩展使得扩展开发者可以接收到支付信息。影响而浏览器扩展的恶意用户甚至没有意识到恶意扩展的隐私威胁 。
McAfee分析发现了5个用户量比较大的扩展恶意Chrome浏览器扩展 ,影响超过140万用户,源码库影响分别是恶意:

技术分析
本文对恶意Chrome扩展‘mmnbenehknklpbendgmgngeaignppnbe’进行分析 ,因为这些扩展的扩展行为是类似的 。
Manifest.json
manifest.json 负责将背景页面设置为bg.html。影响该HTML文件会加载b0.js ,该文件负责发送用户访问的URL和注入代码到电商网站。
B0.jsb0.js脚本包含多个功能 。其中一个最重要的功能是发送用户访问的URL到服务器和处理响应 。免费模板
Chrome扩展通过订阅事件作为执行特定活动的触发器。本文分析的扩展订阅来自chrome.tabs.onUpdated的事件 ,用户在新tab页输入新URL时,chrome.tabs.onUpdated会被触发。

该事件触发后 ,扩展就会设置一个使用tab url的变量——tab.url。并创建其他多个变量,并发送给d.langhort.com。POST数据格式如下:

random ID是在字符集中选择8个随机字符创建的。源码下载代码如下所示:

国家、城市 、邮编等都使用ip-api.com收集,代码如下所示 :

在接收到URL后 ,langhort.com会检查是否与网站列表相匹配,如果匹配就响应查询。示例如下:

返回的数据是json格式。响应会使用下面的函数进行检查 ,根据响应的具体内容来调用其他函数。其中包括passf_url 和 setCookie。建站模板

Result[‘c’] – passf_url
如果结果是c ,扩展就会查询返回的URL 。然后检查响应 ,如果状态是200或404 ,就会检查查询响应是否是URL 。如果是 ,就会将URL作为iframe插入到要访问网站 。

Result[‘e’] setCookie
如果结果是e ,高防服务器扩展就会将结果作为cookie插入。
行为流下图是访问BestBuy网站的事件流 :

本文翻译自 :https://www.mcafee.com/blogs/other-blogs/mcafee-labs/malicious-cookie-stuffing-chrome-extensions-with-1-4-million-users/