W zeszłym miesiącu naukowcy z Bezpieczeństwo Koi opublikowali szczegółową analizę złośliwego rozszerzenia przeglądarki Firefox, które nazwali GhostPoster – złośliwe oprogramowanie oparte na przeglądarce wykorzystujące nietypową i ukrytą metodę dostarczania ładunku: steganografia w pliku ikony PNGTo innowacyjne podejście pozwoliło złośliwemu ominąć tradycyjne testy bezpieczeństwa rozszerzeń i narzędzia do analizy statycznej.

Po ich opublikowaniu nasze dochodzenie wykazało, 17 dodatkowych rozszerzeń powiązane z tą samą infrastrukturą oraz taktykami, technikami i procedurami (TTP). Łącznie te rozszerzenia zostały pobrane ponad 840,000 razy, a niektóre z nich pozostają aktywne na wolności przez do pięciu lat.

Przegląd techniczny: Wieloetapowe unikanie i dostarczanie ładunku

Szkodliwe oprogramowanie GhostPoster wykorzystuje wieloetapowy łańcuch infekcji zaprojektowany z myślą o ukryciu i trwałości:

  1. Kodowanie ładunku:Początkowy moduł ładujący jest osadzony w danych binarnych ikony PNG rozszerzenia.
  2. Ekstrakcja w czasie wykonywania:Po instalacji rozszerzenie analizuje ikonę w celu wyodrębnienia ukrytych danych, co odbiega od typowej logiki rozszerzenia.
  3. Opóźniona aktywacja:Złośliwe oprogramowanie opóźnia wykonanie poprzez 48 godzin lub więceji inicjuje komunikację C2 tylko w określonych warunkach.
  4. Odzyskiwanie ładunku:Wyodrębniony moduł ładujący kontaktuje się ze zdalnym serwerem C2 w celu pobrania dodatkowych ładunków opartych na języku JavaScript.

Po aktywacji złośliwe oprogramowanie jest w stanie:

  • Usuwanie i wstrzykiwanie nagłówków HTTP osłabienie zasad bezpieczeństwa sieci (np. CSP, HSTS).
  • Przejęcie ruchu afiliacyjnego do zarabiania.
  • Wstrzykiwanie ramek iframe i skryptów do oszustw związanych z kliknięciami i śledzenia użytkowników.
  • Programowe rozwiązywanie CAPTCHA i wstrzykiwanie dodatkowych złośliwych skryptów w celu rozszerzenia kontroli.

Cechy te wskazują, że kampania jest nie tylko motywowana finansowo, ale także dojrzała technicznie, kładąc nacisk na anonimowość operacyjną i długotrwałość.

Infrastruktura i atrybucja zagrożeń

Infrastruktura odkryta przez Koi Security była powiązana z 17 rozszerzeniami Firefoksa, które miały podobne wzorce zaciemniania, zachowania C2 i strategie opóźnionego wykonywania. Nasze zautomatyzowane laboratorium złośliwego oprogramowania dla rozszerzeń potwierdziło, że ta sama infrastruktura atakującego była również wykorzystywana do dystrybucji rozszerzeń w Sklep z dodatkami do Google Chrome i Microsoft EdgeNasza analiza pokazuje kampanię pochodzi z przeglądarki Microsoft Edge, z późniejszym rozszerzeniem na Firefox i Chrome.

Rysunek 1. Przesyłanie GhostPoster do sklepów z rozszerzeniami przeglądarek

Kluczowe wnioski:

  • 17 potwierdzonych przedłużeń, z nakładającą się infrastrukturą i wspólnymi wzorcami ładowania.
  • Ponad 840 000 dodatkowych instalacji łącznie w przeglądarkach Firefox, Chrome i Edge.
  • Złośliwa obecność sięgająca 2020 r., co wskazuje na długoterminowy sukces operacyjny, omijając wszystkie główne kontrole bezpieczeństwa przeglądarek.
  • Warianty wykorzystujące alternatywne mechanizmy dostarczania, co sugeruje ciągłe eksperymentowanie i adaptację.

Rozszerzona analiza wariantów: przygotowanie ładunku w oparciu o skrypt

Oprócz wcześniej zidentyfikowanych rozszerzeń zaobserwowaliśmy bardziej wyrafinowaną i wymijającą odmianę powiązaną z tą samą kampanią, która sama w sobie odpowiadała za 3,822 instalacje. 

Rysunek 2. Rozszerzenie przeglądarki Firefox dostępne do pobrania w sklepie.

W tej iteracji złośliwa logika jest osadzona w skrypcie tła i wykorzystuje plik obrazu dołączony do rozszerzenia jako ukryty kontener danych. W czasie wykonywania skrypt tła pobiera obraz i skanuje jego surową sekwencję bajtów w poszukiwaniu separatora. [62,62,62,62] – odpowiadający ciągowi ASCII '>>>>'Wszystkie dane występujące po tym znaczniku są dekodowane jako tekst i trwale zapisywane w chrome.storage.local pod kluczem instlogo.

Rysunek 3. Odczytywanie zawartości .png, dekodowanie i zapisywanie w pamięci lokalnej.

Zapisane dane są później pobierane, dekodowane algorytmem Base64 i dynamicznie wykonywane jako dodatkowy ładunek JavaScript.

Rysunek 4. Zdekodowany plik .png.

Ten dodatkowy skrypt wprowadza dalsze mechanizmy unikania, uśpiony na około pięć dni przed zainicjowaniem aktywności sieciowej. Po aktywacji pobiera zawartość ze zdalnego serwera i wyodrębnia dane dostarczone przez serwer, zapisane jako… Klucze zakodowane w standardzie Base64i wykonuje zdekodowaną zawartość, umożliwiając bieżącą aktualizację danych i rozszerzoną kontrolę. 

Rysunek 5. Ładunek PNG – odczyt z pamięci lokalnej i dekodowanie następnego etapu.

Ten etapowy przebieg realizacji wyraźnie pokazuje ewolucję w kierunku dłuższego okresu uśpienia, modułowości i odporności na zarówno statyczne, jak i behawioralne mechanizmy wykrywania.

Trwałość po usunięciu

Chociaż Mozilla i Microsoft usunęły znane złośliwe rozszerzenia ze swoich sklepów, rozszerzenia już zainstalowane w systemach użytkowników pozostają aktywne chyba że użytkownik wyraźnie je usunie. Ta trwałość podkreśla ograniczenia zamykania sklepów jako strategii powstrzymywania, szczególnie w przypadku złośliwego oprogramowania wykorzystującego opóźnioną aktywację i modułowe dostarczanie danych.

IOCs

ID Imię i nazwisko Instaluje
maiackahflfnegibhinjhpbgeoldeklb

Clipper zrzutów ekranu stron

86
kjkhljbbodkfgbfnhjfdchkjacdhmeaf

Pełny zrzut ekranu

2,000
ielbkcjohpgmjhoiadncabphkglejgih

Konwertuj wszystko

17,171
obocpangfamkffjllmcfnieeoacoheda

Przetłumacz zaznaczony tekst za pomocą Google

159,645
dhnibdhcanplpdkcljgmfhbipehkgdkk

Pobierz z YouTube

11,458
gmciomcaholgmklbfangdjkneihfkddd

Kanał RSS

2,781
fbobegkkdmmcnmoplkgdmfhdlkjfelnb

Blokada reklam Ultimate

48,078
onlofoccaenllpjmalbnilfacjmcfhfk

AdBlocker

10,155
bmmchpeggdipgcobjbkcjiifgjdaodng

Wzmacniacz koloru

712
knoibjinlbaolannjalfdjiloaadnknj

Pływający odtwarzacz – tryb PiP

40,824
jihipmfmicjjpbpmoceapfjmigmemfam

Jeden klucz do tłumaczenia

10,785
ajbkmeegjnmaggkhmibgckapjkohajim

Fajny kursor

2,254
fcoongackakfdmiincikmjgkedcgjkdp

Tłumacz Google po kliknięciu prawym przyciskiem myszy

522,398
fmchencccolmmgjmaahfhpglemdcjfll

Przetłumacz zaznaczony tekst za pomocą prawego przycisku myszy

283
historia cen Amazon

Historia cen Amazon

1,197

zapisz obraz na Pintereście

Zapisz obraz na Pintereście po kliknięciu prawym przyciskiem myszy

6,517

pobieranie z instagramu

Pobieranie z Instagrama

3,807

TTP

Taktyka Technika
Unikanie obrony LX7.011 (T1036) – Maskarada
Unikanie obrony LX7.003 (T1140) – Zaciemnianie/odciemnianie kodu
Unikanie obrony LX7.004 (T1678) – Opóźnienie wykonania
Unikanie obrony LX7.005 – Unikaj kontroli po stronie serwera
odkrycie LX9.005 (T1217) – Odkrywanie informacji w przeglądarce

Zalecenia

Specjaliści ds. bezpieczeństwa, osoby odpowiedzialne za obronę przedsiębiorstw i twórcy przeglądarek powinni podjąć następujące działania:

  • Rozszerzenia audytu w środowiskach zarządzanych, zwłaszcza tych zainstalowanych poza kontrolą zasad.
  • Rozmieścić technologie monitorowania rozszerzeń oparte na zachowaniu w celu wykrywania nieautoryzowanej aktywności sieciowej lub podejrzanych manipulacji DOM.