网络安全公司 Sekoia 向 Chrome 用户发出警告,一场针对浏览器扩展开发者的供应链攻击已经影响了数十万用户。
目前已有数十名 Chrome 扩展开发者遭到攻击。攻击者的目标是窃取 ChatGPT 和 Facebook for Business 等网站的 API 密钥、会话 cookie 和其他身份验证令牌。
Sekoia 调查了这次大规模网络钓鱼活动使用的基础设施,并"高度确信"其可以追溯到 2023 年的类似攻击。最近一次已知的攻击活动发生在 2024 年 12 月 30 日。
受害者之一是加利福尼亚州的 Cyberhaven,这家公司开发基于云的数据保护工具。该公司在 2024 年节礼日期间发现了入侵情况,这一发现当时被广泛报道。
Booz Allen Hamilton 分析了 Cyberhaven 的事件,证实了该供应商对这是一场更大规模攻击的怀疑。其随附的报告 [PDF] 揭示了一长串可能受影响的其他扩展,使潜在受影响的最终用户数量达到数百万。Sekoia 在其研究中发布了一份不太完整的列表,但两份列表中出现了相同的扩展。
根据 Booz Allen Hamilton 的报告,一些可能受影响的扩展似乎已从 Chrome 网上应用店下架。其他许多扩展的页面显示它们在 Cyberhaven 事件后已更新,但很少有公开承认发生事件的。
Reader Mode 是一个例外,其创始人 Ryzal Yusoff 向约 30 万用户发表公开信,告知他们 12 月 5 日发生的入侵事件。
"2024 年 12 月 5 日,由于一封模仿 Chrome 网上应用店官方通信的钓鱼邮件,我们的开发者账户遭到入侵,"Yusoff 说。"这次入侵使未经授权的人能够将恶意版本的 Reader Mode 扩展 (1.5.7 和 1.5.9) 上传到 Chrome 网上应用店。在 Google 发出与此次入侵相关的钓鱼尝试警告后,这次攻击于 2024 年 12 月 20 日被发现。"
位于奥斯汀的 Nudge Security 联合创始人兼 CTO Jaime Blasco 也在一系列在线帖子中列出了他怀疑遭到入侵的扩展名单,其中许多也出现在 Booz 的报告中。
攻击者通过伪装成 Chrome 网上应用店开发者支持的钓鱼邮件针对开发团队。根据 Yusoff 和 Sekoia 的说法,这些邮件模仿官方通信。
报告中出现的示例邮件显示,警告称扩展可能因违反虚假规则(如扩展描述中的不必要细节)而被从 Chrome 中删除。
受害者被诱导点击一个伪装成 Chrome 网上应用店政策说明的链接。该链接指向一个合法的 Google 账户页面,提示他们批准访问恶意 OAuth 应用。一旦开发者授予应用权限,攻击者就获得了将受感染版本的扩展上传到 Chrome 网上应用店所需的一切。
研究人员表示,开发者的电子邮件很可能是从 Chrome 网上应用店收集的,因为这些信息可能在那里被访问到。
Sekoia 利用与钓鱼邮件相关的两个域名,发现了此次活动使用的其他域名以及同一批不法分子可能参与的之前的攻击。
作为攻击者命令和控制 (C2) 服务器的域名仅托管在两个 IP 地址上。通过被动 DNS 解析,研究人员认为他们发现了该活动中所有可能被入侵的域名。
Sekoia 表示,由于每次都使用相同的注册商 (Namecheap),且 DNS 设置和 TLS 配置一致,因此很容易发现最新攻击和 2023 年使用的域名。
好文章,需要你的鼓励
近日,被誉为"首个 AI 软件工程师"的工具 Devin 在测试中表现不佳。该工具于 2024 年 3 月推出,声称能自主编写和部署应用程序,但实际测试结果显示,在 20 个任务中仅完成 3 个。测试人员指出,Devin 在处理复杂任务时往往陷入技术死胡同,产生无法使用的解决方案,甚至尝试执行不可能完成的任务。
随着越来越多员工重返办公室,Logitech 推出了 Spot 传感器,结合占用率和环境数据,为企业提供工作场所洞察和自动化。这一创新产品旨在帮助 IT 领导者和设施管理者优化办公空间设计,提高员工生产力和参与度,同时实现能源效率管理。
随着企业将更多工作负载转移到云端,超大规模云服务商未能充分帮助CIO和科技采购者提高计算服务碳足迹的透明度。分析师指出,亚马逊网络服务(AWS)在这方面表现最差,微软和谷歌也未能幸免。数据中心的实际排放量可能远高于目前的估计,这主要归因于云服务商使用的排放核算方法存在问题。
近期调查显示,成本预测困难已成为企业采用生成式 AI 的主要障碍之一。46% 的受访 IT 专业人士表示,定价缺乏可预测性阻碍了他们在组织中实施生成式 AI。为缓解这些担忧,IT 专业人士倾向于按需付费模式,而非供应商要求的预付承诺。除定价问题外,潜在负面结果和对收益缺乏信心也是阻碍采用的重要因素。