Analitycy bezpieczeństwa LayerX odkryli kampanię obejmującą co najmniej 12 powiązanych ze sobą rozszerzeń przeglądarki, które podszywają się pod programy do pobierania filmów z TikToka, ale w rzeczywistości śledzą aktywność użytkowników i gromadzą dane. Rozszerzenia mają wspólną bazę kodu i wszystkie są klonami lub nieznacznie zmodyfikowanymi wersjami, co wskazuje na to, że jest to długotrwała i uporczywa kampania prowadzona przez tych samych cyberprzestępców.

Rozszerzenia implementują również mechanizm dynamicznej konfiguracji zdalnej, który pozwala im ominąć procesy weryfikacji w sklepach internetowych. Dzięki temu złośliwe rozszerzenia mogą modyfikować swoje zachowanie i funkcjonalność po instalacji, bez wiedzy użytkowników ani sklepów internetowych. Według badań LayerX, rozszerzenia zazwyczaj działają legalnie przez 6–12 miesięcy, zanim wprowadzą złośliwe funkcje.

W rezultacie, nawet jeśli niektóre z tych rozszerzeń zostaną oznaczone i usunięte, łatwo jest utworzyć nowe klony i przesłać je do sklepów z rozszerzeniami. Niektóre z nich pojawiły się nawet jako „Polecane” w sklepach z rozszerzeniami, zwiększając ich zasięg i zaufanie użytkowników.

Do tej pory w ramach tej kampanii naruszono bezpieczeństwo ponad 130 000 użytkowników.

Szczegóły rozszerzone:

W sklepach Chrome i Microsoft Edge zidentyfikowano kampanię na dużą skalę, obejmującą co najmniej 12 rozszerzeń przeglądarki podszywających się pod programy do pobierania filmów z TikToka. Chociaż rozszerzenia te zapewniają obiecaną funkcjonalność (pobieranie filmów z TikToka, często bez znaków wodnych), jednocześnie wdrażają ukryte śledzenie, funkcje zdalnej konfiguracji i mechanizmy gromadzenia danych.

Kampania wywarła wpływ na ponad użytkownicy 130,000, z około 12,500 XNUMX aktywnych instalacji w momencie analizy. Wszystkie próbki należą do rodzina o pojedynczym kodzie, co wskazuje na skoordynowaną operację wykorzystującą klonowane, przemianowane i nieznacznie zmodyfikowane rozszerzenia w celu maksymalizacji zasięgu i trwałości.

Oprócz obaw dotyczących prywatności, korzystanie z punkty końcowe zdalnej konfiguracji wprowadza poważne zagrożenie bezpieczeństwa, umożliwiając zmiany w zachowaniu po instalacji, które omijają mechanizmy weryfikacji rynkowej.

Na wynos

  • Działał jeden aktor 12+ rozszerzeń ze wspólną bazą kodu
  • O 130 tys. użytkowników objętych zmianami, ~12.5 tys. nadal aktywnych
  • Używane rozszerzenia konfiguracja zdalna ominąć recenzję sklepu
  • Zebrane dane odcisku palca o wysokiej entropii (w tym stan baterii)
  • Wielu było dostępne w oficjalnych sklepach, zwiększając zaufanie i zasięg

Struktura i wpływ kampanii

Ta kampania kwitnie powtórzenie i wariacja.

Zamiast tworzyć nowe narzędzia od podstaw, operator utrzymuje podstawową architekturę rozszerzeń i tworzy wiele wersji:

  • Niektóre są niemal identycznymi klonami
  • Inne są lekko przebrandowane
  • Nieliczni wprowadzają stopniowe zmiany lub nową infrastrukturę

Na zewnątrz wyglądają jak osobne produkty: TikTok Video Downloader, „Mass TikTok Downloader”, „No Watermark Saver”. W rzeczywistości są takie same.

Warto zauważyć, że wiele z tych rozszerzeń miało w sklepie etykietę „Polecane”, co jest wskaźnikiem zwykle kojarzonym ze sprawdzonymi, wysokiej jakości rozszerzeniami. Znacznie zwiększyło to zaufanie użytkowników i ich akceptację, pomimo związanego z nimi ryzyka.

To tworzy odporny ekosystemGdy jedno rozszerzenie zostanie oznaczone lub usunięte, inne pozostają aktywne. Nowe rozszerzenia można szybko przesłać, często z tymi samymi zrzutami ekranu, opisami i funkcjonalnościami.

Rezultatem jest cykl ciągły:

  1. Prześlij czyste lub minimalnie podejrzane rozszerzenie
  2. Zdobądź użytkowników i zaufanie
  3. Wprowadź dodatkowe możliwości za pomocą aktualizacji
  4. Zostań częściowo usunięty lub oznaczony
  5. Ponowne pojawienie się pod nowymi tożsamościami

To nie jest zwykła kampania złośliwego oprogramowania – to model operacyjnygdzie trwałość osiąga się poprzez duplikację, zmianę marki i szybkie ponowne wdrażanie.

Rysunek 1. Cykl życia rozszerzenia ilustrujący model operacyjny „whack-a-mole”

Przegląd techniczny

Wszystkie rozszerzenia mają spójny charakter Manifest V3 (MV3) architektura, z niemal identycznymi uprawnieniami i uprawnieniami hosta. Warto zauważyć, że wiele z tych rozszerzeń miało w sklepie etykietę „Polecane”. To oznaczenie jest zazwyczaj kojarzone ze sprawdzonymi, wysokiej jakości rozszerzeniami i jest wyraźnie widoczne dla użytkowników jako znak zaufania. W rezultacie znacznie zmniejsza podejrzenia użytkowników i zwiększa prawdopodobieństwo instalacji, nawet jeśli rozszerzenie bazowe ma taki sam kod i sposób działania jak mniej widoczne warianty.

Podobne zrzuty ekranu zamieszczono również na stronie rozszerzenia w sklepie. 

Rysunek 2. Rozszerzenia w sklepach Google Chrome i Microsoft Edge

Chociaż wszystkie rozszerzenia zachowują swoje legalne możliwości, takie jak wyodrębnianie metadanych wideo TikTok i pobieranie filmów, obejmują one również zarówno zadeklarowane, jak i niezadeklarowane możliwości..

Zdalna konfiguracja

Rozszerzenia pobierają konfigurację z serwerów kontrolowanych przez atakujących. Pozwala to rozszerzeniom na:

  • Natychmiastowa zmiana zachowania rozszerzenia
  • Włączanie i wyłączanie funkcji
  • Przekieruj aktywność sieciową
  • Rozszerz gromadzenie danych

Odbieranie konfiguracji zdalnych oznacza, że ​​zachowanie rozszerzenia jest nie jest zamocowany lub nie jest w pełni widocznyi można je było zmienić zdalnie w dowolnym momencie ominięcie recenzji sklepu i umożliwienie niewidocznych przepływów danych lub możliwości.

Rysunek 3. Struktura konfiguracji zdalnej


W próbkach zauważalny jest pewien wzór: opóźnione wstrzykiwanie zdolnościwprowadzono złośliwe funkcje 6–12 miesięcy po pierwszej publikacji, umożliwiając rozszerzeniom najpierw budowanie reputacji i unikanie wczesnej kontroli.

Odcisk palca użytkownika

Te rozszerzenia zbierają szczegółowe dane telemetryczne o użytkownikach, w tym częstotliwość korzystania z narzędzia, rodzaj treści, z którymi wchodzą w interakcję, oraz różne parametry urządzenia, takie jak język, strefa czasowa i agent użytkownika. Rejestrowany jest nawet stan baterii, co jest nietypowym, ale cennym sygnałem dla… odcisk palca urządzenia.

Rysunek 4. Odcisk palca użytkownika

Infrastruktura C&C i atrybucja zagrożeń

Cechą charakterystyczną tej kampanii jest jej zależność od zewnętrznych serwerów konfiguracyjnych. Zamiast sztywnych kodów, kilka wariantów pobiera pliki konfiguracyjne JSON z domen kontrolowanych przez atakujących:

  • https://user.trafficreqort.com/data.json
  • https://report.browsercheckdata.com/info.json
  • https://check.qippin.com/config.json
  • https://help.virtualbrowserer.com/rest.json

Niektóre z tych domen wykazują wyraźne oznaki oszustwa, w tym wzorce typosquattingu, takie jak „zapytanie o ruch" zamiast "raport o ruchu drogowym"Lub"tiktak" zamiast "TIK Tok.” Te subtelne nieścisłości są często wykorzystywane w celu uniknięcia pobieżnej kontroli, przy jednoczesnym zachowaniu pozorów wiarygodności.

Chociaż nie można wskazać bezpośredniego źródła problemu, spójność kodu, wzorców infrastruktury i zachowań operacyjnych wyraźnie wskazuje na to, że za winą stoi pojedynczy podmiot lub ściśle skoordynowana grupa.

Wniosek

Ta kampania ilustruje szerszą zmianę w sposobie, w jaki rozszerzenia przeglądarki mogą być nadużywane. Zamiast wdrażać jawnie złośliwy kod, operator wykorzystuje legalną funkcjonalność jako mechanizm dostarczania, umożliwiający długotrwały dostęp i kontrolę.

Prawdziwe ryzyko tkwi nie w tym, co rozszerzenia robią dzisiaj, ale w tym, co będą w stanie zrobić jutro. Zdalna konfiguracja przekształca je w elastyczne narzędzia, które mogą ewoluować po instalacji, a dostęp do uwierzytelnionych sesji i kontekstu przeglądania czyni je szczególnie cennymi w gromadzeniu danych i potencjalnym wykorzystaniu.

Nawet w obecnym stanie rozszerzenia te umożliwiają szczegółowe profilowanie użytkowników. Gromadzą informacje o wzorcach użytkowania, pobranych treściach, cechach urządzenia oraz danych środowiskowych, takich jak strefa czasowa i język. Łącznie tworzą one odcisk palca, który można wykorzystać do śledzenia użytkowników w różnych sesjach, a potencjalnie także w różnych usługach.

W najgorszym przypadku te same mechanizmy mogłyby zostać wykorzystane do szerszego wykradania danych, nadużywania uwierzytelnionych żądań lub integracji z większymi infrastrukturami proxy lub botnetami.

Szczególnie trudną do wykrycia kampanią jest jej model operacyjny:

  • Wersje początkowe są czyste lub minimalnie podejrzane
  • Zachowanie jest odroczone i kontrolowane zdalnie
  • Każde rozszerzenie pojawia się jako niezależny produkt
  • Sygnały zaufania do sklepu (takie jak odznaki „Polecane”) zmniejszają kontrolę użytkowników

Uwypukla to zasadniczą lukę w obecnych metodach ochrony: większość narzędzi zabezpieczających skupia się na walidacji w czasie instalacji, podczas gdy prawdziwe ryzyko pojawia się w czasie wykonywania.

Rozwiązanie tego problemu wymaga przejścia na ciągłe, oparte na zachowaniu monitorowanie funkcji rozszerzeń przeglądarki, które mogą wykrywać zmiany w aktywności sieciowej, interakcji z DOM i wykorzystaniu uprawnień po instalacji. Najnowsza technologia LayerX została zaprojektowana w celu wypełnienia tej luki poprzez zapewnienie wglądu w czasie rzeczywistym i egzekwowania zasad na poziomie przeglądarki, umożliwiając organizacjom identyfikację i blokowanie złośliwych zachowań rozszerzeń, nawet jeśli pochodzą one z pozornie legalnych lub wcześniej zaufanych rozszerzeń.

W tym modelu rozszerzenie przeglądarki nie jest już narzędziem statycznym, lecz żywym punktem zaczepienia, sterowanym zdalnie i rozwijającym się z czasem.

Wskaźniki zagrożenia (IOC)

Rozszerzenia

ID Imię i nazwisko Instaluje Przeglądarka Status
injnjbcogjhcjhnhcbmlahgikemedbko Pobieranie filmów z TikToka – zapisywanie filmów bez znaku wodnego 3,000 Google Chrome Aktywna
ehdkeonoccndeagggbnolijnmmeohkbpf Pobieranie filmów z TikToka – hurtowe oszczędzanie 1,000 Google Chrome Aktywna
pfpijacnpangmkfdpgodlbokpkhpkeka program do pobierania tiktok 353 Google Chrome Aktywna
cfbgdmiobbicgjnaegnenlcgbdabkcli Pobieranie filmów z TikToka – zapisywanie bez znaku wodnego 4,000 Google Chrome Aktywna
mpalaahimeigibehbocnjipjfakekfia Masowy program do pobierania filmów z TikToka 77 Microsoft Edge Aktywna
kkhjihaeddnhknninbekkhaklnailngh Pobieranie filmów z TikToka – zapisywanie bez znaku wodnego 9 Microsoft Edge Aktywna
kbifpojhlkdoidmndacedmkbjopeekgl Pobieranie filmów z TikToka – zapisywanie filmów bez znaku wodnego 47 Microsoft Edge Aktywna
jacilgchggenbmgbfnehcegalhlgpnhf Masowe wideo TikTok

Downloader

4,000 Google Chrome Aktywna
oaceepljpkcbcgccnmlepeofkhplkbih Masowy program do pobierania filmów z TikToka 30,000 Google Chrome Usunięto
ilcjgmjecbhpgpipmkfkibjopafpbcag Pobieranie filmów z TikToka – zapisywanie filmów bez znaku wodnego 10,000 Google Chrome Usunięto
kmobjdioiclamniofdnngmafbhgcniok TikTok Video Keeper 60,000 Google Chrome Usunięto
cgnbfcoeopaehocfdnkkjecibafichje Pobieranie wideo dla TikToka 20,000 Google Chrome Usunięto

 

domeny

trafficreqort.com

browsercheckdata.com

qippin.com

virtualbrowserer.com


E-maile

Taktyki, techniki i procedury (TTP)

Taktyka Technika
Rozpoznawczy LX1.001(T1589) – Zbierz informacje o tożsamości
Rozpoznawczy LX1.003 – Zbieranie danych o wzorcach
Wstępny dostęp LX3.003 (T1199) – Zaufana relacja
Dostęp do poświadczeń LX8.008 – Manipulowanie siecią
odkrycie LX9.011 – Wykrywanie sprzętu

Zalecenia

Specjaliści ds. bezpieczeństwa, osoby odpowiedzialne za obronę przedsiębiorstw i twórcy przeglądarek powinni podjąć następujące działania:

  • Rozszerzenia audytu w zarządzanych środowiskach, zwłaszcza te zainstalowane poza kontrolą zasad.
  • Należy stosować metody monitorowania środowiska wykonawczego, które koncentrują się na zachowaniu rozszerzeń po instalacji, zamiast polegać wyłącznie na walidacji rynkowej.
  • Wdróż technologie monitorowania rozszerzeń oparte na zachowaniu, aby wykrywać nieautoryzowaną aktywność sieciową lub podejrzane manipulacje DOM.
  • Wzmocnij monitorowanie i egzekwowanie zasad w czasie wykonywania, a nie tylko przegląd w czasie instalacji, aby wykrywać zmiany w zachowaniu po instalacji spowodowane przez infrastrukturę zaplecza.