Sažetak
Naša istraga otkrila je koordiniranu kampanju u kojoj je više Chromeovih ekstenzija - isprva bezopasnih i koje su služile za nepovezane svrhe - transformirano u alate za daljinski upravljano ubrizgavanje sadržaja. Iako su se ekstenzije činile bezopasnima i nisu tražile posebne dozvole, svaka je modificirana tako da periodički preuzima konfiguracijsku datoteku s domene kojom upravlja napadač. Ova dinamička pravila omogućila su ekstenzijama da prepisuju sadržaj web stranica, ubrizgavaju vanjski HTML i manipuliraju web-lokacijama koje korisnik posjećuje bez potrebe za ažuriranjem web trgovine.
Analiza infrastrukture otkrila je da je uvedena zlonamjerna funkcionalnost ekstenzija odmah nakon prijenosa vlasništva u Chrome web-trgovini, obrazac uočen u nekoliko slučajeva. Paralelno s tim, registrirane su domene za zapovijedanje i upravljanje (C2) koje se koriste za isporuku udaljenih uputa neposredno prije objave kompromitiranih ažuriranja, što sugerira unaprijed promišljenu pripremu napadačke infrastrukture. Konvergencija identične logike ubrizgavanja, zajedničkih arhitektonskih obrazaca, sinkroniziranih registracija domena i promjena koda nakon akvizicije ukazuje na to da su ta proširenja bila kompromitirana i operacionalizirana kao dio koordinirana kampanja potkrijepljena infrastrukturom a ne izolirane incidente.
Tehnička analiza
Iako je svako proširenje predstavljalo drugačiju benignu značajku, interni kod implementirao je ista visokorizična ponašanja. U svim analiziranim proširenjima, ponavljajući skriveni mehanizam omogućio je daljinsku, dinamičku manipulaciju web stranicama. U nastavku ćemo se usredotočiti na zlonamjerno ponašanje koje je postojano u svim uočenim proširenjima:
- Dohvaćanje udaljene konfiguracije
Svako proširenje je kontaktiralo vanjski poslužitelj svakih 5 minuta kako bi preuzelo novu konfiguracijsku datoteku (config.php ili theme.php).
Ova datoteka je sadržavala instrukcije koje kontroliraju:
- Koje web stranice ciljati
- Koje DOM elemente treba modificirati
- Koji udaljeni korisni sadržaj ubrizgati
Slika 1. Regex koji odgovara 'location.href'
Budući da ove konfiguracije dolaze s domena kojima upravljaju napadači, ponašanje proširenja može se trenutno promijeniti, bez ikakvog ažuriranja putem Chrome web-trgovine.
Ovaj dizajn učinkovito stvara kanal za zapovijedanje i upravljanje unutar preglednika.
- Dinamičko DOM ubrizgavanje
Preuzeta konfiguracija definirala je pravila kao što su:
- uzorak – regularni izraz za usklađivanje ciljanih web stranica
- selektor – elementi u DOM-u koje treba prebrisati
- uRL – udaljena krajnja točka koja pruža ubrizgani HTML/tekst
- attr – DOM svojstvo koje treba zamijeniti (npr. innerHTML, src, href)
Slika 2. Zamjena DOM objekta
Proširenja su koristila ova pravila za dohvaćanje sadržaja kojim upravljaju napadači i njegovo izravno ubrizgavanje na web stranice:
To omogućuje udaljenim poslužiteljima:
- Zamijenite obrasce za prijavu
- Umetnite prekrivač za krađu identiteta
- Izmijenite financijske ili stranice za kupovinu
- Ubacivanje oglasa ili tracking beacona
- Promijenite sadržaj na društvenim mrežama
Svi bez upozorenja, dopuštenja ili vidljivosti korisnika.
- Trajna manipulacija putem MutationObserversa
Kako bi se osiguralo da web stranica ne može poništiti izmjene, ekstenzija koristi MutationObserver.
Ovo kontinuirano ponovno primjenjuje ubrizgani sadržaj svaki put kada se stranica ažurira, osiguravajući trajnu i prikrivenu manipulaciju.
Proširenja dijele zajedničku arhitekturu osmišljenu kako bi omogućila udaljenim poslužiteljima prepisati bilo koju web stranicu koju korisnik posjeti, tiho i opetovano. Ovo predstavlja vrlo fleksibilan i opasan okvir za manipulaciju preglednikom, maskiran kao bezopasni uslužni programi.
Analiza infrastrukture
Naša istraga otkrila je koordinirani ekosustav prijenosa vlasništva nad ekstenzijama, brzo osigurane domene za upravljanje i kontrolu (C2) i sinkronizirana zlonamjerna ažuriranja, što su snažni pokazatelji da su te ekstenzije kompromitirane i operacionalizirane kao dio strukturirane kampanje, a ne kao izolirani događaji.
- Prijenos vlasništva nad proširenjem i naoružanje nakon akvizicije
Povijesni metapodaci iz Chrome web-trgovine pokazuju dosljedan obrazac: proširenja su se ponašala dobroćudno sve do nedugo nakon promjene vlasništva. U više uzoraka uočili smo:
- Izmjena navedenog vlasnika ili razvojnog programera proširenja neposredno prije zlonamjernog ažuriranja.
- Nema dokaza o logici udaljene konfiguracije u ranijim verzijama.
- Iznenadno umetanje:
- Periodično dohvaćanje udaljenih konfiguracijskih datoteka
- Skupovi pravila za prepisivanje DOM-a
- Beacon pozivi za install.php
- Kod podrške koji omogućuje trajnu manipulaciju sadržajem
Recenzije korisnika potvrđuju ovaj vremenski okvir, primjećujući neočekivano ponašanje odmah nakon ovih ažuriranja.
To je u skladu s poznatom strategijom u kampanjama zlouporabe ekstenzija: Akteri prijetnji kupuju proširenja s visokim stupnjem instalacije i nadograđuju ih modularnim zlonamjernim okvirom.
- Vremenska povezanost između registracije C2 domene i zlonamjernih ažuriranja
Analiza WHOIS zapisa za infrastrukturu koju koriste ekstenzije otkriva upečatljivu vremensku korelaciju.
Ključna zapažanja:
- Domene su registrirane dana do tjedana prije nego što su objavljene zlonamjerne verzije ekstenzija.
- Zlonamjerna ažuriranja počela su slati upite tim domenama gotovo odmah nakon što su se povezala s internetom.
- Domene dijele slične konvencije imenovanja i karakteristike infrastrukture, što sugerira centralizirano pružanje usluga.
Ovaj obrazac je u skladu s time da protivnici pripremaju operativnu infrastrukturu neposredno prije aktiviranja kompromitiranih proširenja.
- Čiste vs. zlonamjerne verzije
Usporedbe koda između ranijih i kasnijih verzija ističu jasnu prekretnicu:
Predkompromisne (benigne) verzije
- Sadržavao je samo oglašene funkcionalnosti (npr. uređivanje slika, detekciju videa, izdvajanje DOI-a).
- Nema vanjskih resursa za konfiguraciju.
- Nema ubrizgavanja dinamičkog sadržaja.
- Nema trajnih mehanizama praćenja (npr. MutationObservers).
- Nema API-ja za ispravljanje pogrešaka ili otiska prsta.
Post-kompromisne (zlonamjerne) verzije
- Dodana je petlja za preuzimanje udaljene konfiguracije (obično 5-minutno ispitivanje).
- Uvedena je manipulacija DOM-om vođena instrukcijama korištenjem pravila usklađenih s regularnim izrazima.
- Ugrađen je mehanizam za ubrizgavanje koji se može ponovno koristiti i prepisivati proizvoljni sadržaj stranice.
- Integrirani instalacijski beaconi za telemetriju natrag do domena koje kontroliraju napadači.
Slika 3. kbaofbaehfbehifbkhplkifihabcicoi prije i poslije
Razlika snažno podupire hipotezu o namjernom naoružanju nakon akvizicije.
- Pokazatelji zajedničkog skupa alata ili jedinstvenog aktera prijetnje
Usporedba unakrsnog širenja otkrila je visok stupanj strukturne sličnosti:
- Identični intervali ispitivanja (300 sekundi).
- Gotovo identična logika za parsiranje pravila udaljene konfiguracije.
- Dosljedno imenovanje polja kao što su pathMatch, selector, applyMethod, resourceLink.
- Ponavljajuće udaljene krajnje točke (config.php, theme.php, install.php).
- Slični obrasci suzbijanja pogrešaka i tihi neuspjeli pozivi funkcije fetch().
- Podudarni obrasci u načinu na koji ubrizgani sadržaj zamjenjuje DOM atribute.
| ID proširenja | Promjena vlasnika | Registracija domene | Zlonamjerna verzija poslana |
| kbaofbaehfbehifbkhplkifihabcicoi | 2025-07-19 | 2025-07-27 | 2025-07-30 |
| ijhbioflmfpgfmgapjnojopobfncdeif | 2025-07-23 | 2025-08-20 | 2025-08-27 |
| nimnhhcainjoacphlmhbkodofenjgobh | 2025-07-19 | 2025-08-20 | 2025-08-22 |
| jleonlfcaijhkgejhhjfjinedgficgaj | 2025-04-14 | 2025-08-22 | 2025-08-26 |
| pgfjnclkpdmocilijgalomiaokgjejdm | 2025-07-19 | 2025-08-13 | 2025-08-16 |
| eekibodjacokkihmicbjgdpdfhkjemlf | 2025-09-21 | 2025-09-23 | 2025-09-25 |
| ggjlkinaanncojaippgbndimlhcdlohf | 2024-09-25 | 2024-09-30 | 2024-10-11 |
| ncbknoohfjmcfneopnfkapmkblaenokb | 2024-12-13 | 2025-02-03 | 2025-02-07 |
Konvergencija više neovisno brendiranih ekstenzija sugerira jednog programera zlonamjernog okvira ili kriminalnu uslugu koja nudi komplet alata za ekstenzije i oružje po ključu.
Odnosi infrastrukture, vremenskih rokova i kodne baze zajedno ukazuju na koordiniranu operaciju, a ne na oportunističku ili nepovezanu zlouporabu.
Kampanja za prosinac 2025.
LayerX Security kontinuirano prati slučajeve u kojima se prethodno benigna proširenja preglednika razvijaju u zlonamjerna. U prosincu smo identificirali nekoliko dodatnih proširenja koje su objavili isti autori, a koja su se ponašala zlonamjerno, otkrivajući novu kampanju usmjerenu na pretvaranje benignih proširenja u agresivni adware.
Proširenja se isprva čine bezopasnima, implementirajući jednostavnu funkcionalnost. Međutim, uz ovu deklariranu funkcionalnost, kod također dohvaća udaljenu konfiguraciju s vanjskog poslužitelja. Ova konfiguracija sadrži popis domena na koje proširenje ubacuje obmanjujuće obavijesti, a svaka ugrađuje URL koji unapređuje lanac zaraze.
Slika 4. Preuzeta konfiguracijska datoteka.
Kada korisnik posjeti jednu od tih domena, odmah se prikazuje zlonamjerna obavijest koja potiče korak "ljudske provjere".
Slika 5. Lažna obavijest.
Gumb za provjeru preusmjerava žrtvu na uzastopne stranice „nije robot“ koje prikazuju samo statične slike, dok u pozadini skripta registrira servisnog radnika, otiske prstiju korisnikovog uređaja, preglednika i operativnog sustava te prenosi te informacije na pushtorm.net. Korisnik se zatim pita za odobrenje dopuštenja za obavijesti.
Slika 6. Zahtjev za dopuštenje.
Nakon što je odobreno, proširenje opetovano isporučuje nametljive oglase putem istog mehanizma preusmjeravanja i zlouporabe obavijesti, učinkovito izlažući korisnika upornom i agresivnom ponašanju adwarea.
Zaključak
Naša analiza otkriva da ta proširenja nisu bila izolirani slučajevi zlonamjernog ponašanja, već komponente koordiniranog i promjenjivog distribucijskog okvira. Iako je svako proširenje predstavljalo drugačiju benignu značajku, dijelili su zajednički daljinski upravljani mehanizam za ubrizgavanje, identičnu logiku konfiguracije i dosljedan 5-minutni ciklus ispitivanja.
Analiza infrastrukture nadalje pokazuje da je većina proširenja bila naoružano tek nakon prijenosa vlasništva, a domene za zapovijedanje i kontrolu kojima je upravljao napadač bile su registriran neposredno prije zlonamjernih ažuriranjaOva uska povezanost snažno ukazuje na namjernu, organiziranu kampanju koja stječe legitimna proširenja i nadopunjuje ih modularnim alatima za ubrizgavanje sadržaja.
Zajedno, ovi nalazi pokazuju jasan obrazac: skalabilan, centralno upravljan sustav dizajniran za manipuliranje web stranicama, implementaciju proizvoljnih korisnih sadržaja i brz razvoj bez potrebe za novim ažuriranjima web trgovine. To ističe značajnu slijepu točku u trenutnim modelima pregleda proširenja i naglašava potrebu za jačim otkrivanjem ponašanja udaljene konfiguracije i zlouporabe proširenja nakon akvizicije.
MOK-ovi
ID-ovi ekstenzija – Trenutno aktivna ekstenzije
| ID | Ime | Instalira |
| kbaofbaehfbehifbkhplkifihabcicoi | Uređivač PhotoExpressa | 5,000 |
| ijhbioflmfpgfmgapjnojopobfncdeif | Proširenje Canva za Chrome | Uređivač dizajna, umjetnosti i umjetne inteligencije | 1,000 |
| nimnhhcainjoacphlmhbkodofenjgobh | Čuvar internetske arhive | 2,000 |
| jleonlfcaijhkgejhhjfjinedgficgaj | CapCut Video Editor & Downloader | 6,000 |
| pgfjnclkpdmocilijgalomiaokgjejdm | SnapConnect za Chrome | 2,000 |
| jnkmepoonohhfijlbajdphhinhkoefjn | Dodatak za HP uslugu ispisa
|
1,000 |
| gmmhcbmmnclgmmjimiiefhiagmpamdlb | Uredite bilo što – Poboljšajte bilo koju stranicu | 780 |
| ooobfpifjkgeopllkalfgkbiefhooggl | Blooket Hacker Pro
|
2,000 |
| cehifnkfcddaeppdajpfldbpommggaca | Kahoot haker
|
1,000 |
| eggegjdejilddmnlglakcaigefefcdaf | InteraktivniFiksi
|
350 |
ID-ovi ekstenzija – Uklonjeno iz ekstenzija trgovine
| ID | Ime | Instalira |
| eekibodjacokkihmicbjgdpdfhkjemlf | InteraktivniFiksi | 3,000 |
| ggjlkinaanncojaippgbndimlhcdlohf | PaperPanda — Nabavite milijune istraživačkih radova | 100,000 |
| ncbknoohfjmcfneopnfkapmkblaenokb | Vytal – Parodija vremenske zone, geolokacije, lokacije i sigurnosti | 40,000 |
Domene i e-poruke za podršku
- themeassets.site
- pixmod.site
- brightlogicassets.com
- safecloudassets.com
- lightwaveassets.com
- cascadepointassets.com
- getxmlppa.com
- syncxmlvyt.com
- interactive-fics.vercel.app
- blookethackerpro.vercel.app
- editnything3xmetoda.vercel.app
- hpext-9udj.vercel.app
- kahoot-ten-gamma.vercel.app
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
- [e-pošta zaštićena]
TTP-ovi
| taktiku | Tehnika |
| Razvoj resursa | LX2.001(T1588) – Stjecanje sposobnosti |
| Pristup vjerodajnicama | LX8.008 – Neovlašteno korištenje mreže |
| otkriće | LX9.003 (T1082) – Otkrivanje informacija o sustavu |
| Zapovijedanje i nadzor | LX11.004 – Uspostavljanje mrežne veze |
| Utjecaj | LX13.004.1 (T1565) – Manipulacija podacima: Manipulacija sadržajem |
Sanacija i ublažavanje
Za korisnike
-
Uklonite ekstenzije koje učitavaju udaljene konfiguracijske datoteke – sve što dohvaća config.php ili theme.php s nepoznatih poslužitelja predstavlja rizik.
-
Izbjegavajte ekstenzije koje mijenjaju web sadržaj bez jasnog opravdanja – prepisivanje DOM-a + udaljeni sadržaj = visok rizik.
-
Dajte prednost poznatim i renomiranim programerima – izbjegavajte „nova“, „nepoznata“ ili proširenja s niskim recenzijama.
-
Aktivnost proširenja za recenzije pomoću ugrađenih alata za proširenja u Chromeu – potražite neočekivane mrežne veze.
Za sigurnosne timove
-
Otkrivanje uobičajenih artefakata – Označavanje proširenja koja:
- Dohvati konfiguracije za udaljeno ubrizgavanje
- Koristite upite s vremenskim oznakama za zaobilaženje predmemorije
- Definiranje pravila ubrizgavanja pomoću selektora i obrazaca
- Agresivno koristite MutationObservers
- Nepotrebno koristite Chrome Debugger API-je
-
Provedite testiranje bihevioralnog sandboxa – Pratite:
- Promjene DOM-a
- Odlazni mrežni pozivi
- Modificirani elementi
Vremenski okvir udaljenih konfiguracijskih povlačenja
-
Blokiraj poznate domene zlonamjerne imovine – Prati domene povezane s ovim obiteljima proširenja.






