O pesquisador encontrou um volume de malware entre Firefox add-ons que esconder atrás do nome da Adobe e outras empresas bem conhecidas

O catálogo de add-ons para o Firefox (AMO) observou uma publicação maciça de add-ons maliciosos escondidos projectos trás conhecidos.

investigador Martin Brinkmann descobertos e testados em exemplos.

Fou instância, na malwares catálogo publicado add-ons “Adobe Flash Player“, “ublock origem Pro“, “UMAdblock Flash Player” etc.

Como estes add-ons são removidos do catálogo, os atacantes imediatamente criar uma nova conta e substituí-los com novos add-ons de malware.

Por exemplo, há algumas horas atrás, a conta de usuário Firefox 15018635 foi criado, em que os add-ons “Youtube Adblock“, “Ublock mais“, “Adblock Plus 2019” localizado. Pelo visto, a descrição das adições formados para garantir que eles são exibidos no topo em tais consultas de busca como “Adobe Flash Player” e “Adobe flash“.

Quando você instala um add-on, é-lhe pedido para permissões para acessar todos os dados sobre os sites que você está navegando. No processo de trabalho, o keylogger é lançado, que envia informações sobre o preenchimento de formulários e cookies instalados para theridgeatdanbury.com anfitrião.

Martin Brinkmann
Martin Brinkmann

“Quando você baixar as extensões, você pode perceber que o nome da extensão não corresponde necessariamente ao nome do arquivo baixado. O download se pro origem ublock retornou um arquivo adpbe_flash_player-1.1-fx.xpi”, - escreve Martin Brinkmann no portal ghacks.net.

O código de script dentro de add-ons é ligeiramente diferente, mas as ações maliciosas que eles executam são óbvias e não escondida.

Provavelmente, ausência de aplicação de técnicas para esconder a atividade maliciosa e código extremamente simples torná-lo possível para ignorar o sistema automatizado de análise preliminar de add-ons. Ao mesmo tempo, não está claro como o fato do explícito e não oculta envio de dados a partir do add-on para um host externo pode ser ignorado durante um controlo automático.

Recordando, Mozilla argumenta que a introdução de uma verificação de assinatura digital irá bloquear a distribuição de add-ons maliciosos e spyware.

falso Abobe add-ons
falso Abobe add-ons

Alguns add-on desenvolvedores não concordam com esta posição e acreditamos que o mecanismo de verificação de assinatura digital obrigatória só cria dificuldades para os desenvolvedores e leva a um aumento no tempo de comunicar lançamentos de correcção para os utilizadores sem afetar a segurança.

Muitas técnicas triviais e óbvias do sistema ignorando de verificação automática de add-ons permitem secretamente inserir código malicioso. Por exemplo, através da formação de uma operação em tempo real, ligando várias linhas e execução da cadeia resultante chamando Eval.

Leia também: [Makeseparatebestappclicks.top] remoção de alerta de atualização falso Adobe Flash Player

A posição da Mozilla restringe ao fato de que a maioria dos autores de add-ons maliciosos são bastante preguiçoso e não vai recorrer a técnicas semelhantes para esconder a atividade maliciosa.

Em outubro 2017, um novo processo de revisão foi adicionado ao catálogo AMO. A verificação manual foi substituído por um processo automático, o que permitiu se livrar de longos tempos de espera na fila para passar o cheque e aumentou a eficiência de entrega de novas questões para os usuários.

Neste verificação manual não é completamente abolida, e selectivamente levada a cabo por adições já colocados. Suplementos para a verificação manual são selecionados com base nos fatores de risco calculado.

Fonte: https://www.ghacks.net

Sobre Trojan Killer

Carry Trojan Killer portátil em seu memory stick. Certifique-se que você é capaz de ajudar o seu PC resistir a quaisquer ameaças cibernéticas onde quer que vá.

Além disso, verifique

MageCart na Cloud Platform Heroku

Os investigadores encontraram vários MageCart Web Skimmers Em Heroku Cloud Platform

Pesquisadores da Malwarebytes informou sobre encontrar vários skimmers MageCart web na plataforma Heroku nuvem …

Android Spyware CallerSpy

máscaras spyware CallerSpy como uma aplicação de chat Android

Trend Micro especialistas descobriram a CallerSpy malwares, que mascara como uma aplicação de chat Android, …

Deixar uma resposta