扩展程序引发浏览器崩溃,为ClickFix攻击铺路
HackerNews 编译,转载请注明出处: 一场恶意广告活动正在利用一款名为NexShield的虚假广告拦截Chrome和Edge扩展程序,该扩展会故意使浏览器崩溃,为ClickFix攻击做准备。 这些攻击于本月早些时候被发现,并投递了一种名为ModeloRAT的新型基于Python的远程访问工具,该工具被部署在企业环境中。 NexShield扩展程序声称是一款隐私优先、高性能、轻量级的广告拦截器,由拥有超过1400万用户的合法广告拦截器uBlock Origin的原始开发者Raymond Hill创建。该扩展现已被从Chrome网上应用商店移除。 托管安全公司Huntress的研究人员表示,NexShield通过在无限循环中创建chrome.runtime端口连接并耗尽浏览器内存资源,从而在浏览器中造成拒绝服务条件。 这会导致标签页冻结、Chrome进程CPU使用率升高、RAM使用量增加,以及浏览器整体无响应。最终,Chrome/Edge会卡死或崩溃,迫使通过Windows任务管理器终止进程。 因此,Huntress将这些攻击称为ClickFix的一个变种,并将其命名为”CrashFix”。 当浏览器重新启动时,该扩展程序会显示一个欺骗性弹窗,展示虚假警告,并建议扫描系统以定位问题。 这样做会打开一个新窗口,显示关于检测到威胁用户数据安全问题的虚假警告,并提供如何修复问题的说明,其中涉及在Windows命令提示符中执行恶意命令。 以典型的ClickFix方式,恶意扩展程序将一个命令复制到剪贴板,并指示用户只需按”Ctrl+V”,然后在命令提示符中运行它。 这个”修复”命令是一个链式操作,通过远程连接触发一个经过混淆处理的PowerShell脚本,该脚本会下载并执行恶意脚本。 为了试图使扩展程序与恶意活动脱钩并逃避检测,有效载荷在安装NexShield后有60分钟的执行延迟。 对于企业环境中特定的已加入域的主机,威胁行为者会投递ModeloRAT。该工具可以执行系统侦察、运行PowerShell命令、修改注册表、引入其他有效载荷以及自我更新。 对于非域主机,据Huntress研究人员称,命令与控制服务器返回了”TEST PAYLOAD!!!!”消息,表明这些目标要么优先级较低,要么相关攻击仍在开发中。 本月早些时候,网络安全公司Securonix发现了另一起ClickFix攻击,该攻击通过滥用全屏模式在目标浏览器中模拟Windows蓝屏死机界面。然而,在CrashFix攻击中,浏览器崩溃是真实的,这使得攻击更具说服力。 研究人员提供了关于整个CrashFix攻击及以此方式投递的有效载荷的详细技术报告。他们详细说明了感染链的多个阶段以及ModeloRAT的功能,从建立持久性、收集侦察信息到执行命令、对系统进行指纹识别以及确定其在受感染系统上的权限。 Huntress将分析的CrashFix攻击归因于名为”KongTuke”的威胁行为者,该团伙的活动自2025年初以来就一直在该公司的监控范围内。 基于最近的发现,研究人员认为KongTuke正在不断进化,并且对企业网络越来越感兴趣,因为这对网络犯罪分子来说利润更高。 要防止落入ClickFix攻击的陷阱,可以确保完全理解在系统上执行的任何外部命令的效果。此外,从受信任的发布者或来源安装浏览器扩展程序,可以保护您免受CrashFix攻击或其他威胁。 安装了NexShield的用户应执行全面的系统清理,因为仅卸载扩展程序无法清除所有有效载荷,例如ModeloRAT或其他恶意脚本。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文