GhostPoster: вредоносные расширения Firefox со стеганографией в логотипах

CyberSecureFox 🦊

Исследователи компании Koi Security выявили масштабную вредоносную кампанию GhostPoster, нацелившуюся на пользователей браузера Firefox. Злоумышленники разместили вредоносный JavaScript-код внутри логотипов 17 расширений, используя стеганографию в PNG-изображениях. По оценкам специалистов, эти расширения были установлены более чем 50 000 раз, что делает инцидент заметным эпизодом в области безопасности браузерных аддонов.

Как работает кампания GhostPoster в расширениях Firefox

Стеганография в логотипах: скрытый JavaScript в PNG-файлах

Ключевая особенность GhostPoster — применение стеганографии для сокрытия вредоносного кода. Вместо привычного вложения скриптов в исходный код расширения, оператор кампании спрятал JavaScript-фрагмент в сырой структуре PNG-логотипов расширений. Внешне такие изображения выглядят обычными и не вызывают подозрений ни у пользователя, ни у базовых автоматических проверок.

Внутри расширений присутствует специальный скрипт, который последовательно читает необработанные байты изображения, извлекает спрятанный фрагмент JavaScript и затем выполняет его в контексте расширения. Этот фрагмент выступает в роли загрузчика (loader), который не содержит основной вредоносной логики, а лишь отвечает за последующую доставку пейлоада с удалённого сервера.

Отложенный запуск и маскировка сетевой активности

Чтобы снизить вероятность детектирования средствами мониторинга трафика и аналитикой поведения расширений, разработчики GhostPoster реализовали несколько уровней маскировки. После установки расширения загрузчик остаётся бездействующим около 48 часов. Такой отложенный старт усложняет корреляцию между установкой аддона и появлением подозрительной активности.

Дополнительно загрузчик обращается к командно‑контрольному (C2) серверу за основным пейлоадом лишь приблизительно в одном из десяти срабатываний. В остальные случаи код остаётся в «спящем» режиме, что существенно сокращает объём вредоносного трафика и затрудняет поисковую аналитику. Если основной домен недоступен, предусмотрен резервный сервер, обеспечивающий устойчивость инфраструктуры атаки.

Многоуровневая обфускация и XOR-шифрование пейлоада

Получаемый с удалённого сервера пейлоад многократно обфусцирован. По данным исследователей, злоумышленники комбинируют изменение регистра символов, кодирование в формате Base64 и дополнительные приёмы усложнения структуры кода. После первичной декодировки данные шифруются при помощи XOR, причём ключ вычисляется динамически на основе runtime ID конкретного расширения.

Такой подход затрудняет статический и динамический анализ: один и тот же вредоносный компонент может выглядеть по-разному на разных системах, а прямое сопоставление сигнатур становится менее эффективным. Это типичная тактика современных кампаний, ориентированных на обход антивирусов и средств анализа кода.

Риски вредоносных расширений Firefox для пользователей

Финальный пейлоад GhostPoster получает доступ к функциональности браузера через легитимные механизмы расширений. В зависимости от выданных прав такие аддоны потенциально могут читать и модифицировать содержимое посещаемых веб-страниц, внедрять дополнительный JavaScript, отслеживать активность пользователя, подменять или добавлять рекламные элементы.

По данным исследователей, обнаруженный на момент анализа вариант GhostPoster не занимался прямым похищением паролей и не перенаправлял пользователей на фишинговые сайты. Тем не менее основная опасность заключается в наличии скрытого загрузчика, который в любой момент может получить команду на доставку более агрессивного пейлоада: от модулей для кражи учётных данных до шпионских или рекламных компонентов.

Такие атаки особенно опасны, поскольку маскируются под привычные категории расширений — VPN‑клиенты, переводчики, блокировщики рекламы, погодные виджеты. Пользователь ожидает повышения конфиденциальности и удобства, а в итоге получает канал для долгосрочного скрытого наблюдения за своей активностью в сети.

Реакция Mozilla и последствия для экосистемы расширений

По заявлению представителей Mozilla, команда, отвечающая за экосистему дополнений, уже провела расследование и удалила все обнаруженные вредоносные расширения из каталога addons.mozilla.org. Кроме того, были обновлены автоматические системы детектирования, чтобы блокировать расширения с похожими поведенческими и техническими паттернами атак.

Инцидент с GhostPoster наглядно демонстрирует, что формальная модерация и проверка кода при публикации расширений не гарантирует абсолютной безопасности. Использование стеганографии, отложенного запуска и многослойной обфускации позволяет злоумышленникам временно обходить как автоматические, так и ручные проверки. Аналогичные проблемы ранее фиксировались и в экосистемах других браузеров.

Экосистема расширений остаётся одной из ключевых зон риска: аддоны получают широкие права в браузере, а их обновления могут незаметно менять поведение уже установленного кода. Поэтому отрасль постепенно смещается в сторону более жёстких политик разрешений, песочниц и поведенческого анализа.

Как защитить Firefox от вредоносных расширений

Инцидент GhostPoster подчёркивает необходимость более внимательного отношения к установке дополнений и управлению ими. Для снижения рисков специалисты по кибербезопасности рекомендуют:

  • Устанавливать расширения только из официального каталога Firefox и избегать сторонних источников и непроверенных архивов.
  • Проверять разработчика и рейтинг: отдавать предпочтение известным вендорам, читать отзывы, обращать внимание на неожиданно высокие оценки при малом числе установок.
  • Минимизировать количество аддонов: устанавливать только действительно необходимые расширения, периодически проводить ревизию и удалять неиспользуемые.
  • Анализировать запрашиваемые разрешения: если простое расширение запрашивает доступ «ко всем сайтам» или к истории просмотров без очевидной причины, это повод насторожиться.
  • Обновлять браузер и расширения: своевременные обновления позволяют получать исправления уязвимостей и улучшения механизмов защиты.
  • Использовать решения для мониторинга трафика и защиты от угроз, особенно в корпоративной среде, где компрометация браузера может привести к утечке конфиденциальных данных организации.

Кампания GhostPoster показывает, насколько изощрёнными стали атаки через, казалось бы, безобидные браузерные дополнения. Стеганография в логотипах, отложенная активация и продвинутая обфускация превращают расширения Firefox в удобный инструмент скрытого контроля над браузером. Чтобы снизить риск компрометации, пользователям и организациям важно подходить к выбору аддонов так же строго, как к установке любого другого ПО: проверять репутацию, ограничивать права и регулярно пересматривать набор установленных расширений. Внимательное отношение к безопасности браузера сегодня — один из ключевых шагов к защите цифровой приватности и корпоративных данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.