Кампания RedDirection: 18 вредоносных расширений заразили 2,3 миллиона пользователей браузеров

CyberSecureFox 🦊

Аналитики компании Koi Security выявили масштабную кибератаку, получившую название RedDirection, в рамках которой злоумышленники распространили 18 вредоносных расширений через официальные магазины Chrome Web Store и Microsoft Edge Add-ons. Общее количество пострадавших пользователей превысило 2,3 миллиона человек.

Механизм работы вредоносных расширений

Особенностью кампании RedDirection стала изощренная маскировка под легитимные инструменты. Злоумышленники создали расширения, имитирующие популярные утилиты: подборщики цветов, VPN-сервисы, усилители звука и эмодзи-клавиатуры. Эти приложения действительно выполняли заявленные функции, что значительно затрудняло их обнаружение.

Техническая реализация вредоносного функционала базировалась на фоновом сервис-воркере, использующем Chrome Extensions API. Система работала следующим образом: каждый переход пользователя на новую веб-страницу активировал специальный обработчик событий, который перехватывал URL посещаемого ресурса и передавал его на удаленный сервер вместе с уникальным идентификатором пользователя.

Масштабы заражения и география атаки

Исследование показало, что 11 расширений были размещены в Chrome Web Store, а еще 7 — в магазине Microsoft Edge. Суммарное количество установок превысило 600 000 для расширений Edge и значительно больше для Chrome-дополнений. Многие из зараженных расширений имели официальную верификацию, сотни положительных отзывов и активно продвигались в магазинах приложений.

Примечательно, что одно из расширений — Volume Max — Ultimate Sound Booster — уже привлекало внимание специалистов LayerX в предыдущем месяце из-за подозрительной активности, однако тогда вредоносное поведение не было окончательно подтверждено.

Эволюция угрозы и методы внедрения

Детальный анализ показал, что первоначальные версии расширений были абсолютно безопасными. Вредоносный код внедрялся через обновления, причем некоторые расширения оставались легитимными в течение нескольких лет. Это указывает на возможность компрометации аккаунтов разработчиков или полного захвата проектов третьими лицами.

Автоматический механизм обновления расширений в браузерах Google Chrome и Microsoft Edge способствовал незаметному распространению вредоносного кода. Пользователи получали зараженные версии без какого-либо предупреждения или возможности предотвратить установку.

Потенциальные последствия и риски

Хотя во время тестирования исследователи не зафиксировали активных вредоносных перенаправлений, инфраструктура атаки предоставляла злоумышленникам широкие возможности для:

Мониторинга пользовательской активности — полное отслеживание посещаемых веб-сайтов и создание детальных профилей интересов пользователей. Перехвата пользовательских сессий — потенциальная возможность перенаправления на фишинговые ресурсы или сайты с эксплойтами. Сбора конфиденциальной информации — анализ паттернов поведения для последующих целенаправленных атак.

Рекомендации по защите и восстановлению

Пользователям, которые могли установить подозрительные расширения, рекомендуется незамедлительно выполнить следующие действия: провести аудит установленных расширений и удалить все подозрительные дополнения, очистить историю браузера, кэш и сохраненные данные, выполнить полное сканирование системы актуальным антивирусным программным обеспечением.

Кампания RedDirection демонстрирует критическую важность тщательной проверки расширений браузера перед установкой, даже если они размещены в официальных магазинах. Регулярный мониторинг установленных дополнений и своевременное удаление неиспользуемых расширений существенно снижают риски компрометации. Данный инцидент подчеркивает необходимость усиления контроля безопасности со стороны операторов магазинов приложений и разработки более эффективных механизмов обнаружения вредоносного кода в обновлениях.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.