Mitwirkende: Dar Kahllon

Da generative KI-Tools wie ChatGPT, Claude, Gemini und Grok immer häufiger in alltägliche Arbeitsabläufe Einzug halten, nutzen Angreifer zunehmend deren Popularität aus, um bösartige Browsererweiterungen zu verbreiten.

In dieser Studie haben wir Folgendes aufgedeckt: koordinierte Kampagne von Chrome-Erweiterungen, die sich als KI-Assistenten für Zusammenfassungen, Chat, Schreiben und Gmail-Unterstützung ausgebenObwohl diese Tools auf den ersten Blick legitim erscheinen, verbergen sie eine gefährliche Architektur: Anstatt Kernfunktionen lokal zu implementieren, betten sie diese ein. Ferngesteuerte, serverseitig kontrollierte Schnittstellen Sie fungieren innerhalb von Erweiterungs-gesteuerten Oberflächen als privilegierte Proxys und gewähren der entfernten Infrastruktur Zugriff auf sensible Browserfunktionen.

Über 30 verschiedene Chrome-Erweiterungen, veröffentlicht unter verschiedenen Namen und Erweiterungs-IDs und mit Auswirkungen auf über 260,000 Benutzer, wir beobachteten die Gleiche zugrunde liegende Codebasis, Berechtigungen und Backend-Infrastruktur.

Entscheidend ist, dass ein wesentlicher Teil der Funktionalität jeder Erweiterung über extern gehostete KomponentenIhr Laufzeitverhalten wird bestimmt durch Änderungen auf externer Serverseite, anstatt durch eine Codeüberprüfung zum Zeitpunkt der Installation im Chrome Web Store.

Kampagnenstruktur und -wirkung

Die Kampagne umfasst mehrere Chrome-Erweiterungen, die unabhängig voneinander erscheinen und jeweils unterschiedliche Namen, Branding und Erweiterungs-IDs aufweisen. Tatsächlich teilen sich alle identifizierten Erweiterungen jedoch dieselbe interne Struktur, JavaScript-Logik, Berechtigungen und Backend-Infrastruktur.

Über 30 Erweiterungen, die mehr als 260,000 Nutzer betreffenDie Aktivität stellt eine einheitlicher koordinierter Vorgang anstatt separater Tools. Bemerkenswerterweise waren mehrere der Erweiterungen in dieser Kampagne Empfohlen vom Chrome Web Storewodurch ihre wahrgenommene Legitimität und Bekanntheit gesteigert wird.

Diese Technik ist allgemein bekannt als Verlängerungssprühen wird verwendet, um Sperrungen und reputationsbasierte Abwehrmaßnahmen zu umgehen. Wird eine Erweiterung entfernt, bleiben andere verfügbar oder werden schnell unter neuen Namen erneut veröffentlicht. Obwohl die Erweiterungen verschiedene KI-Assistenten imitieren (Claude, ChatGPT, Gemini, Grok und generische „KI-Gmail“-Tools), dienen sie alle als Zugangspunkte zum selben Backend-gesteuerten System.

Technische Übersicht

In diesem Bericht analysieren wir die Erweiterung AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp).

Abbildung 1. Vorgestellter Assistent „Claude“

Remote-Iframe als Kern-UI

Die Erweiterung rendert ein Vollbild-iFrame verweist auf eine entfernte Domäne (claude.tapnetic.proDieser iFrame überlagert die aktuelle Webseite und erscheint optisch als Benutzeroberfläche der Erweiterung.


Abbildung 2. IFrame-Injektion

Weil der iFrame externe Inhalte lädt:

  • Der Betreiber kann Benutzeroberfläche und Logik jederzeit ändern.
  • Es ist kein Update des Chrome Web Stores erforderlich.
  • Neue Funktionen können stillschweigend eingeführt werden

Seiteninhaltsextraktion

Auf Anweisung des iFrames fragt die Erweiterung den aktiven Tab ab und ruft ein Skript auf, das mithilfe der Mozilla-Bibliothek „Readability“ lesbaren Artikelinhalt extrahiert. Die extrahierten Daten umfassen Titel, Textinhalte, Auszüge und Metadaten der Website.

Abbildung 3. Extraktion des Seiteninhalts

Diese Informationen werden dann an den entfernten iFrame zurückgesendet, was bedeutet, dass ein Drittanbieterserver strukturierte Darstellungen jeder Seite erhalten kann, die der Benutzer ansieht, einschließlich sensibler interner oder authentifizierter Seiten.

Spracherkennungsfähigkeit

Die Erweiterung unterstützt außerdem die nachrichtenbasierte Spracherkennung mithilfe der Web Speech API. Auf Anfrage des iFrames wird die Spracherkennung gestartet und das resultierende Transkript an die Zielseite zurückgesendet.

Auch wenn Browserberechtigungen den Missbrauch in einigen Fällen einschränken können, zeigt das Vorhandensein dieser Möglichkeit, welch weitreichenden Zugriff dem Fernsteuergerät gewährt wird.

Telemetrie-Sammlung

Das Erweiterungspaket enthält explizite Tracking-Pixel-Skripte, die Installations- und Deinstallationsereignisse an einen Analyse-Endpunkt eines Drittanbieters senden.

Diese Mechanismen werden üblicherweise mit Folgendem in Verbindung gebracht:

  • Attributionsverfolgung
  • Monetarisierungs-Funnels
  • Aufbewahrungsanalyse

Gmail-Integrationscluster

Ein Teil der Kampagne, bestehend aus 15 Erweiterungen, zielt explizit auf Gmail ab. Obwohl sie unter verschiedenen Namen und mit unterschiedlichem Branding veröffentlicht und als Erweiterungen mit unterschiedlichen, nicht immer E-Mail-bezogenen Funktionen vermarktet werden, nutzen alle diese Erweiterungen dieselbe Gmail-Integrations-Codebasis.

Jedes enthält eine dediziertes Gmail-Inhaltsskript das läuft bei Dokumentenstart on mail.google.com, getrennt von der generischen Dieses Modul fügt erweiterungsgesteuerte UI-Elemente in Gmail ein und sorgt für deren dauerhafte Speicherung. MutationObserver und regelmäßige Umfragen.

Die Gmail-Integration Liest sichtbare E-Mail-Inhalte direkt aus dem DOM, wiederholtes Extrahieren von Nachrichtentext über .textContent aus der Konversationsansicht von Gmail. 


Abbildung 4. Gmail-Inhaltslesung

Dies umfasst den Inhalt von E-Mail-Verläufen und, je nach Bundesland, auch Entwürfe oder Texte, die mit dem Verfassen des Dokuments in Verbindung stehen.

Wenn Gmail-Funktionen wie KI-gestützte Antworten oder Zusammenfassungen aufgerufen werden, wird der extrahierte E-Mail-Inhalt an die Logik der Erweiterung übergeben und an … übermittelt. Drittanbieter-Backend-Infrastruktur, die vom Erweiterungsbetreiber kontrolliert wirdInfolgedessen können E-Mail-Nachrichtentexte und zugehörige Kontextdaten außerhalb der Sicherheitsgrenzen von Gmail an externe Server gesendet werden.

C&C – Infrastruktur- und Bedrohungsanalyse

tapnetic[.]pro C&C Domänenmerkmale

Alle analysierten Erweiterungen kommunizieren mit der Infrastruktur unter dem tapnetic[.]pro Domain. Obwohl die Domain eine öffentlich zugängliche Website hostet, die auf den ersten Blick legitim erscheint, ergab unsere Analyse Folgendes:

  • Die Website präsentiert generische Inhalte im Marketingstil.
  • Keine Funktionen, Downloads oder Benutzeraktionen funktionieren tatsächlich.
  • Es werden keine klaren Informationen zu Produkt, Dienstleistung oder Eigentumsverhältnissen bereitgestellt.

Zum Zeitpunkt der Analyse schien die Website hauptsächlich als Infrastruktur abdeckenDadurch wird der Domain Legitimität verliehen, während die eigentliche Aktivität über durch Erweiterungen kontrollierte Subdomains stattfindet.

Abbildung 5. Tapnetic.pro

Subdomain-Segmentierung

Jede Nebenstelle kommuniziert mit einem dedizierte Subdomain of tapnetic[.]pro, typischerweise thematisch an das imitierte KI-Produkt angepasst (z. B. Claude, ChatGPT, Gemini).

Abbildung 6. Tapnetic.pro-Subdomains – VirusTotal.com

Diese Konstruktion bietet dem Bediener mehrere Vorteile:

  • Logische Trennung zwischen Erweiterungen
  • Verringerter Explosionsradius, wenn eine einzelne Subdomäne blockiert wird
  • Einfachere Rotation oder Austausch einzelner Erweiterungs-Backends

Trotz unterschiedlicher Subdomains sind Anfragestruktur, Parameter und Serververhalten während der gesamten Kampagne konsistent, was auf ein einheitliches Backend-System hindeutet.

Missbrauch des Lebenszyklus von Erweiterungen und Umgehung von Re-Uploads

Wir beobachteten außerdem aktive Umgehung der Durchsetzungsmaßnahmen des Chrome Web Store.

Eine Verlängerung der Kampagne fppbiomdkfbhgjjdmojlogeceejinadgwurde am aus dem Chrome Web Store entfernt. 6. Februar 2025.

Weniger als zwei Wochen später, identische Erweiterung wurde unter einer neuen ID und einem neuen Namen veröffentlicht:

  • Neue Erweiterungs-ID: gghdfkafnhfpaooiolhncejnlgglhkhe
  • Datum des Uploads: 20. Februar 2025

Die erneut hochgeladene Erweiterung ist eine vollständige Kopie des entfernten:

  • Identische JavaScript-Logik
  • Gleiche Berechtigungen
  • Gleiche iFrame-basierte Architektur
  • Gleiche tapnetic.pro-Infrastruktur

Dieses Verhalten ist konsistent mit ErweiterungsspritztaktikenDies ermöglicht es den Betreibern, die Distribution nach Ausfällen schnell wiederherzustellen und gleichzeitig die Kontrolle über das Backend beizubehalten.

Fazit

Indem Angreifer das Vertrauen ausnutzen, das Benutzer bekannten KI-Namen wie Claude, ChatGPT, Gemini und Grok entgegenbringen, sind sie in der Lage, Erweiterungen zu verbreiten, die das Sicherheitsmodell des Browsers grundlegend untergraben.

Die Verwendung von Vollbild-Remote-Iframes in Kombination mit privilegierten API-Bridges wandelt diese Erweiterungen um in universelle ZugangsvermittlerSie sind in der Lage, Daten zu sammeln, das Nutzerverhalten zu überwachen und sich im Laufe der Zeit unbemerkt weiterzuentwickeln. Obwohl sie als Produktivitätswerkzeuge dargestellt werden, ist ihre Architektur mit berechtigten Erwartungen an Datenschutz und Transparenz unvereinbar.

Da generative KI immer beliebter wird, müssen sich ihre Verteidiger auf eine Zunahme ähnlicher Kampagnen einstellen. Erweiterungen, die Kernfunktionen an entfernte, veränderliche Infrastrukturen auslagern, sollten nicht als bloße Komfortfunktionen, sondern als Bedrohung betrachtet werden. potenzielle Überwachungsplattformen.

Kompromissindikatoren (IOCs)

Erweiterungsoptionen

ID Name Installiert
nlhpidbjmmffhoogcennioipekbiglbp

AI-Assistent

50,000
gcfianbpjcfkafpiadmheejkokcmdkjl

Lama

147
fppbiomdkfbhgjjdmojlogeceejinadg

Gemini KI-Seitenleiste

80,000
djhjckkfgancelbmgcamjimgphaphjdl

KI-Seitenleiste

9,000
llojfncgbabajmdglnkbhmiebiinohek

ChatGPT-Seitenleiste

10,000
gghdfkafnhfpaooiolhncejnlgglhkhe

KI-Seitenleiste

50,000
cgmmcoandmabammnhfnjcakdeejbfimn

Grok

261
phiphcloddhmndjbdedgfbglhpkjcfffh

Chatgruppe fragen

396
pgfibniplgcnccdnkhblpmmlfodijppg

ChatGBT

1,000
nkgbfengofophpmonladgaldioelckbe

Chatbot GPT

426
gcdfailafdfjbailcdcbjmeginhncjkb

Grok Chatbot

225
ebmmjmakencgmgoijdfnbailknaaiffh

Chatten Sie mit Zwillingen

760
baonbjckakcpgliaafcodddkoednpjgf

XAI

138
fdlagfnfaheppaigholhoojabfaapnhb

Google Gemini

7,000
gnaekhndaddbimfllbgmecjijbbfpabc

Fragen Sie Zwillinge

1,000
hgnjolbjpjmhepcbjgeeallnamkjnfgi KI-Buchstabengenerator 129
lodlcpnbppgipaimgbjgniokjcnpiiad KI-Nachrichtengenerator 24
cmpmhhjahlioglkleiofbjodhhiejhei AI Übersetzer 194
bilfflcophfehljhpnklmcelkoiffapb KI für die Übersetzung 91
cicjlpmjmimeoempffghfglndokjihhn AI-Anschreiben-Generator 27
ckneindgfbjnbbiggcmnjeofelhflhaj KI-Bildgenerator-Chat GPT 249
dbclhjpifdfkofnmjfpheiondafpkoed KI-Hintergrundbildgenerator 289
ecikmpoikkcelnakpgaeplcjoickgacj KI-Bildgenerator 813
kepibgehhljlecgaeihhnmibnmikbnga DeepSeek herunterladen 275
ckicoadchmmndbakbokhapncehanaeni KI-E-Mail-Autor 64
fnjinbdmidgjkpmlihcginjipjaoapol E-Mail-Generator-KI 881
gohgeedemmaohocbaccllpkabadoogpl DeepSeek-Chat 1,000
flnecpdpbhdblkpnegekobahlijbmfok ChatGPT-Bildgenerator 251
acaeafediijmccnjlokgcdiojiljfpbe ChatGPT-Übersetzung 30,000
kblengdlefjpjkekanpoidgoghdngdgl KI-GPT 20,000
idhknpoceajhnjokpnbicildeoligdgh ChatGPT-Übersetzung 1,000
fpmkabpaklbhbhegegapfkenkmpipick Chat GPT für Gmail 1,000

Domains

Tapnetic[.]pro

onlineapp[.]pro

E-Mails

Taktiken, Techniken und Verfahren (TTPs)

Taktik Technik
Ressourcenentwicklung LX2.003(T1583) – Infrastruktur erwerben
Erster Zugriff LX3.004 (T1189) – Drive-by-Kompromiss
Erster Zugriff LX3.003 (T1199) – Vertrauensvolle Beziehung
Ausführung LX4.003 – Skriptausführung
Verteidigungsflucht LX7.011 (T1036) – Maskerade
Zugang zu Anmeldeinformationen LX8.007(T1557) – Gegner in der Mitte
Kollektion LX10.012 – Erfassung von Webkommunikationsdaten
Kollektion LX10.005 – Benutzerinformationen sammeln
Command and Control LX11.004 – Netzwerkverbindung herstellen
Command and Control LX11.005 – Webdienstbasierte C2
Exfiltration LX12.001 – Datenexfiltration

Empfehlungen

Sicherheitsexperten, Unternehmensverteidiger und Browserentwickler sollten folgende Maßnahmen ergreifen:

  • Überprüfen Sie Erweiterungen in verwalteten Umgebungen, insbesondere solche, die außerhalb der Richtlinienkontrollen installiert wurden.
  • Setzen Sie verhaltensbasierte Technologien zur Überwachung von Erweiterungen ein, um unautorisierte Netzwerkaktivitäten oder verdächtige DOM-Manipulationen zu erkennen.
  • Die Überwachung und Durchsetzung von Vorschriften zur Laufzeit sollte verstärkt werden, nicht nur die Überprüfung zur Installationszeit, um Verhaltensänderungen nach der Installation zu erkennen, die durch die Backend-Infrastruktur bedingt sind.