呜啦!日常碎碎念,偶尔掉落优质前端博文推荐、学习资源等
网页:https://tg.cosine.ren
本频道的搜索Bot 来辣 👉 @cosSearchBot
私聊直接发消息就可以搜索啦~
🔖tags
#优质博文 #资源推荐 #博客更新 #碎碎念 #项目更新 #手工 #书摘 #阮一峰的科技周刊 #新动态
图频:Cosine 🎨 Gallery @CosineGallery
猫片: @cosine_cat
联系频道主:@cosine_yu
网页:https://tg.cosine.ren
本频道的搜索Bot 来辣 👉 @cosSearchBot
私聊直接发消息就可以搜索啦~
🔖tags
#优质博文 #资源推荐 #博客更新 #碎碎念 #项目更新 #手工 #书摘 #阮一峰的科技周刊 #新动态
图频:Cosine 🎨 Gallery @CosineGallery
猫片: @cosine_cat
联系频道主:@cosine_yu
#优质博文 #浏览器扩展 #恶意软件 #安全 #插件
老生常谈的扩展投毒问题(
「信任本身是最大的漏洞」
用 Infinity 新标签页 (Pro) 和We Tab 新标签页的注意啦,扩展被黑产投毒啦
4.3 Million Browsers Infected: Inside ShadyPanda's 7‑Year Malware Campaign
[以下是方便搜索索引的大纲 (AI 生成),请读原文]
author Koi Security Research Team
老生常谈的扩展投毒问题(
「信任本身是最大的漏洞」
用 Infinity 新标签页 (Pro) 和We Tab 新标签页的注意啦,扩展被黑产投毒啦
4.3 Million Browsers Infected: Inside ShadyPanda's 7‑Year Malware Campaign
AI 摘要:Koi Security 揭露了名为 ShadyPanda 的威胁行为者在过去七年间通过伪装的浏览器扩展发动攻击,从最初的联盟欺诈到最终的远程代码执行 (RCE, Remote Code Execution) 与间谍软件(SPYWARE) 操控,总计感染了超过 430 万 Chrome 与 Edge 用户。该攻击者利用浏览器商店的信任与自动更新机制,先积累用户再通过静默更新“武器化”扩展。研究揭示,此类威胁并非单一事件,而是浏览器扩展生态系统的结构性安全缺陷——信任被系统性滥用。
[以下是方便搜索索引的大纲 (AI 生成),请读原文]
1. 威胁概述与发现经过
• Koi 研究团队追踪到长达七年的浏览器扩展攻击链,命名为 ShadyPanda。
• 总计影响 430 万 Chrome 与 Edge 用户,两条主要恶意活动:一为 RCE 后门感染 30 万用户,另一为间谍软件监控 400 万用户。
• 攻击者通过合法推广与 Google 认证获得用户信任,再利用静默更新执行恶意代码。
2. 第一阶段:壁纸欺诈与联盟滥用 (2023)
• 共 145 个伪装成壁纸或效率工具的扩展程序,在 Chrome 与 Edge 市场上发布。
• 利用联盟营销注入追踪代码、窃取佣金,并通过 Google Analytics 收集与兜售浏览数据。
• 攻击者学会了三大关键经验:审核只关注初次上架;用户信任“高安装量+好评”;伪装时间越长危害越大。
3. 第二阶段:搜索劫持与主动控制 (2024 初)
• 改以控制浏览器核心行为为目标,如 Infinity V+ 劫持搜索请求、篡改结果。
• 实施 Cookie 数据外泄与实时键入监控,通过明文 HTTP 发送用户输入数据。
• 攻击者虽被多次下架,但逐渐提升隐蔽性与数据利用能力。
4. 第三阶段:长线布局与后门植入 (2018–2024)
• 多个扩展(如 Clean Master)先以合法身份运营多年,获得“精选(Featured)”与“验证(Verified)”标记。
• 于 2024 年中期推送恶意更新,触发远程代码执行框架。
• 恶意负载可每小时从 C&C (Command and Control) 服务器获取命令,具备完全浏览器访问权限。
• 收集完整浏览数据、设备指纹、加密外传;能躲避分析并执行中间人攻击 (MITM)。
• 尽管部分扩展被移除,后端基础设施仍活跃于受感染浏览器。
5. 第四阶段:间谍网络与大规模监控 (2023–今)
• Clean Master 背后的同一发行商 Starlab Technology 推出 5 款新扩展,在 Edge 市场累积超 400 万安装。
• WeTab 新标签页 alone 拥有 300 万用户,持续收集访问记录、搜索输入、点击轨迹与完整指纹。
• 数据实时传输至多个中国服务器与 Google Analytics,用于行为分析与潜在情报搜集。
• 当前仍在 Edge 市场上架,具有全面权限且可随时被“武器化”。
6. 七年战术演进与系统漏洞
• 几个阶段由浅入深:从简单的联盟欺诈到长期潜伏与数据控制。
• 共通特征:代码签名相似、基础架构重叠、混淆方式演化一致。
• 核心问题在于浏览器扩展生态的信任模型:审核仅限初期、缺乏动态监控。
• 自动更新机制成为主要攻击向量,无需钓鱼或社工即可实现大范围感染。
7. 结语与安全启示
• 根本教训:信任本身是最大的漏洞。
• 静态代码审核无法应对多年潜伏的攻击链。
• Koi Security 推出行为分析与风险评分方案,关注“扩展安装后实际行为”而非声称功能。
• 呼吁浏览器平台与企业加大对行为监测与扩展生态安全的关注。
author Koi Security Research Team