近日,安全公司malwarebytes的研究人員對一款惡意chrome擴充套件程式進行了深入調查。
惡意軟體感染使用者過程
早前曾出現一款名為 efast browser的惡意程式,該惡意程式一反傳統偽裝成瀏覽器延伸套件植入的方式,直接化身為瀏覽器劫持系統檔案關聯,讓使用者在不知不覺中落入它的圈套。
malwarebytes 的報告曾指出,該惡意程式一旦成功安裝,efast browser 會嘗試刪除 chrome 並取而代之,並劫持相關的系統檔案關聯如 htm/html、pdf、jpg、webp、xht 等,以及網路傳輸協定如 ftp、http/https、nntp、sms、webcal 等。另外值得注意的是 efast browser 的開發是建基於 chromium 開源計畫,因此無論是瀏覽器圖示、介面以及功能都與 chrome 非常相似,看起來就像其他由 chromium 開源計畫下開發出來的正規瀏覽器,容易迷惑對此不熟悉的使用者,讓使用者無法察覺 chrome 瀏覽器已被取代。
目前影響範圍較小
malwarebytes的安全團隊分享了該惡意擴充套件的演示(見下文),chrome 瀏覽器將會在使用者瀏覽會建議安裝任何惡意軟體的**前,出現如跳轉後的紅色警示。而使用者在訪問其**之後會被強制要求安裝一款名為「iclac」擴充套件程式,之前該擴充套件程式已經在google web store上線。一旦安裝了該擴充套件,並沒有如名稱一樣具備計算器功能,但是研究人員發現icalc會秘密的設定乙個**,從通過乙個遠端伺服器來重定向所有的瀏覽器流量。
malwarebytes已經向谷歌報告了該擴充套件程式,目前安裝量沒有超過1000個,那些不知道通過任務管理器來關閉chrome程序的使用者可能會繞進攻擊者設計的陷阱中。目前谷歌已經移除了該應用程式,而該惡意程式活動的作者已經開始推送另外的惡意擴充套件程式,但這一次,受影響區域僅限於俄羅斯使用者。
Chrome 擴充套件程式開發
按chrome開發規範,我們首先建乙個資料夾,如d autoclickdemo 在該資料夾下新建乙個名為manifest.json的文字檔案,並按實際情況放乙個檔案,作為外掛程式的圖示。然後新建乙個名為myscript.js的js指令碼檔案,作為我們需要自定義執行的操作。最後,如果需要用到jquer...
chrome擴充套件程式開發
1 檢視及執行擴充套件程式 2 擴充套件的組成1 檢視擴充套件程式資訊 2 檢視popup頁面1 不可視的background頁面 2 可視頁面 browser action default icon 圖示 最好19px 19px default title 標題 default popup 彈出框...
開發chrome擴充套件程式
谷歌瀏覽器擴充套件程式官方文件 入門1.建立資料夾如 c demo 2.在該資料夾下建立名為manifest.json的檔案,內容格式為json格式,語法如下 3.在demo資料夾中至少包含 icon.png 圖示 a.html 外掛程式按鈕被點下時顯示的網頁 安裝1.開發版的chrome瀏覽器中 ...