Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления

Исследователи из компании Koi Security раскрыли детали семилетней кампании кибершпионажа, организованной группировкой ShadyPanda. Согласно отчету, переданному изданию The Hacker News исследователем безопасности Тувалом Адмони, злоумышленники использовали легитимные расширения для браузеров, превращая их в инструменты для слежки и кражи данных. Общий охват атаки превысил 4,3 миллиона установок, при этом хакеры не прибегали к фишингу или социальной инженерии, полагаясь исключительно на доверие пользователей к официальным магазинам приложений.
Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления
Изображение носит иллюстративный характер

Хронология инцидента охватывает длительный период, но первые явные признаки вредоносной активности были зафиксированы в 2023 году. Тогда в Chrome Web Store было опубликовано 20 расширений, а в магазине Microsoft Edge — 125. В начале 2024 года тактика атакующих изменилась: они перешли от пассивного мошенничества с партнерскими программами к активному контролю над браузерами, включая перенаправление трафика и сбор данных. В середине 2024 года злоумышленники внедрили вредоносные изменения в пять конкретных расширений, которые до этого момента функционировали как полностью легитимные инструменты.

Среди скомпрометированных программ исследователи выделили две основные группы. Первая группа, получившая вредоносные обновления в середине 2024 года, насчитывала 300 000 установок. Ключевым элементом здесь стало расширение Clean Master, которое ранее было верифицировано Google и продвигалось как рекомендованное, что создало у пользователей ложное чувство безопасности. Разработчиком этих утилит, ныне удаленных из магазинов, числился пользователь под псевдонимом «nuggetsno15».

Вторая, более масштабная группа, ориентированная на Microsoft Edge Addons hub, включала пять дополнений с совокупной базой около 4 миллионов установок. Самым популярным инструментом оказалось расширение WeTab, на которое приходится 3 миллиона загрузок. На момент написания отчета WeTab все еще доступен для скачивания. Эти инструменты связаны с разработчиком, использующим имя «rocket Zhang».

Технически атака реализовывалась через механизм автоматического обновления. Используя доверенные каналы доставки Chrome и Edge, ShadyPanda незаметно внедряла вредоносный код посредством обновления версий. Зараженные расширения ежечасно обращались к управляющему домену api.extensionplay[.]com для получения и выполнения произвольных JavaScript-пейлоадов. Код был сильно обфусцирован и содержал механизмы противодействия анализу: при попытке открыть инструменты разработчика (Developer Tools) в браузере, расширение мгновенно переключалось на безопасный режим работы, скрывая свою истинную сущность.

Функционал вредоносного ПО был обширным. Злоумышленники тайно внедряли трекинговые коды для eBay, и Amazon, получая незаконные комиссионные от партнерских программ. Кроме того, осуществлялся перехват поисковых запросов с перенаправлением через известный угонщик браузеров . Хакеры также проводили атаки типа «Adversary-in-the-Middle» (AitM), создавая условия для кражи учетных данных и перехвата сессий пользователей.

Масштаб слежки охватывал практически все действия жертвы в сети. Шпионское ПО фиксировало каждый посещенный URL-адрес, все поисковые запросы, которые затем монетизировались или продавались, а также клики мышью. Программа собирала файлы cookie с определенных доменов, создавала полные цифровые отпечатки браузеров и анализировала метрики взаимодействия с пользователем, такие как время просмотра страницы и поведение при прокрутке.

Все похищенные данные передавались на серверы ShadyPanda, расположенные в Китае, через домен api.cleanmasters[.]store. Эксперты подчеркивают, что ключевой уязвимостью стала политика маркетплейсов Chrome и Edge: проверка расширений проводится только на этапе первичной подачи заявки, тогда как поведение ПО после одобрения и последующих обновлений не подвергается должному мониторингу. Пользователям, установившим упомянутые расширения, рекомендуется немедленно удалить их и провести ротацию всех учетных данных.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка