Awake安全公司在周四发布的一份报告中指出,从GoogleChromeWeb应用商店下载近3,万次的浏览器扩充功能,会暗中外泄高敏感度的用户信息,这突显了Google松懈的安全措施,长久以来持续不断地将因特网使用者置于风险之中。
这些扩充功能套件(Google只有在私下收到通报之后才会进行删除)会主动窃取像是屏幕截图、装置剪贴簿内容、用来登录网站的浏览器Cookie文件以及密码等击键内容等资料,Awake安全公司研究人员指出。许多扩充功能套件都是模块化的,这意味一旦安装之后,它们就会透过可执行文件自我更新,这在许多情况下是专门针对它们所运行操作系统的特定之举。相关细节可参考Awake的安全报告。
Chrome事件突显网域不安全
该公司研究人员调查发现,个被判定是恶意软件的扩充功能套件,皆链接到许多透过以色列GalComm注册的恶意网域上。研究人员最终调查发现,超过15,个透过GalComm注册的网域具有恶意或可疑行为。这些恶意网域使用了各种规避技术,以避免被安全产品标记为恶意网域。
Awake分析了金融服务、石油和天然气、媒体和娱乐、健康照护健和制药、零售以及其他3种产业等多个网络。该公司同时发现,这些恶意活动背后的发动者在所有这些领域里几乎都建立了持续性的恶意据点。攻击者能够使用Google以及向因特网名称与地址指配管理机构(InternetCorporationforAssignedNamesandNumbers,ICANN)证认取得之域名的这件事情,以及能够轻松规避安全公司侦测的能力,莫不凸显出高科技公司在保护网络安全方面的一再失败。
「对Internet及其基础设施的信任至关重要,」Awake在其调查报告的摘要中指出:「对这类基础设施之关键组件(例如网域注册、浏览器等)的漏洞入侵,不仅动摇了信任的基础,同时也为组织和用户带来了风险。该研究表明,3个脆弱的网络关键领域正被用来恶意监控使用者。」
Chrome应用商店污名远播
Awake这次发表的并不是第一篇关于Google服务器上浏览器扩充功能套件被恶意用来攻击Chrome用户的研究报告。去年就有一篇关于Chrome扩充功能套件收集了万名用户浏览历史记录,并公开发表在一个需付费分析网站上的报道。该事件所外泄数据报括关于特斯拉(Tesla)、贝佐斯(JeffBezos)旗下太空公司「蓝色起源」(BlueOrigin),以及其他数十家公司的专属机密数据。多年来,还发现了其他几十个恶意Chrome扩充功能套件,其中最近一个是发生在2月份。
Google应用商店中不乏许多假冒提供文件阅读器与安全强化机制的恶意扩充功能套件。这些套件很少能提供他们所宣称的功能。有兴趣的读者不妨下载参考一下Awake所提供的恶意扩充套件列表。
Awake表示,虽然3,万次的安装量可能有点夸大,但该公司相信在这起事件中被感染的装置数量有可能接近这个该数字。因为这个数字是基于5月初ChromeWeb应用商店中的扩充功能套件,因此它可能会遗漏掉先前可用以及后来被删除的扩充套件。该数字并未将ChromeWeb应用商店以外通路所提供的扩充套件列入计算。此外,Awake也在其