Nul

De officiële Chrome-extensie voor de MEGA.nz file sharing service is besmet met kwaadaardige code die steelt gebruikersnamen en wachtwoorden, maar ook privé sleutels voor cryptocurrency accounts, ZDNet heeft geleerd.
Het kwaadaardige gedrag werd gevonden in de broncode van de MEGA.nz Chrome-extensie versie 3.39.4, uitgebracht als een update van eerder vandaag.
Google-technici hebben reeds tussengekomen verwijderd en de uitbreiding van de officiële Chrome Web Store, en ook uitgeschakeld de uitbreiding voor bestaande gebruikers.
Volgens een analyse van de uitbreiding van de bron, de kwaadaardige code uitvoeren op sites zoals Amazon, Google, Microsoft, GitHub, MyEtherWallet en MyMonero web-wallet diensten, en de IDEX cryptocurrency trading platform.
De kwaadaardige code zou opnemen gebruikersnamen, wachtwoorden en andere sessie gegevens die aanvallers nodig zou hebben om in te loggen en de identiteit van de gebruikers. Als de website beheerd cryptocurrency, de aanvaller zou ook het uitpakken van de private sleutels die nodig zijn om de toegang van gebruikers’ geld.
De uitbreiding zou het verzenden van gegevens naar een server in megaopac[.]host gehost in Oekraïne.
Zie ook: Firefox add-on meekijkers op de 200.000 gebruikers browsen activiteiten
Chrome-gebruikers die de extensie moet herziening van de Chrome-browser van de sectie Extensies en controleer dat het is uitgeschakeld.
Uit een overvloed aan voorzichtigheid, alle gebruikers moeten de wachtwoorden opnieuw in te stellen aan de betrokken diensten, en verplaatsen cryptocurrency fondsen naar nieuwe accounts worden beschermd door de nieuwe private sleutels.
Andere extensies zijn besmet met kwaadaardige code in de afgelopen twee jaar. In de meeste gevallen, verleden hacks gebeurde na de aanvallers phishing uitbreiding devs en gebruikt de toegang tot hun rekeningen te duwen kwaadaardige versies van legitieme extensies.
Google en MEGA.nz woordvoerders reageerde niet op verzoeken om commentaar voor dit artikel de publicatie.
Credit voor het ontdekken van de kwaadaardige code binnen in de MEGA.nz Chrome-extensie gaat om een italiaanse ontwikkelaar en de bijdrage aan de Monero Project die gaat online de door de pseudoniem van SerHack.
Een kopie van de MEGA.nz Chrome-extensie versie 3.39.4 –de één met de kwaadaardige code, is beschikbaar via deze Dropbox-account. Beveiligingsonderzoekers die keek naar de MEGA.nz Firefox add-on niet vinden van schadelijke code.
UPDATE [September 5, 4:00 AM, ET]: EEN MEGA.nz woordvoerder reageerde op ZDNet ‘ s verzoek om commentaar, bevestiging van ons rapport. MEGA.nz heeft het volgende nieuwe details over het incident.
De kwaadaardige v3.39.4 versie is geüpload op de Chrome Web Store op September 4, 2018, om 14:30 GMT. MEGA.nz ingediend voor een nieuwe, schone versie van de extensie voor de Chrome Web Store, v3.39.5, vier uur later. Google personeel verwijderd van de uitbreiding een uur later en vijf uur na de eerste overtreding.
“We willen onze excuses aanbieden voor deze significante incident,” een MEGA.nz woordvoerder gezegd. “We zijn momenteel onderzoek naar de precieze aard van het compromis van de Chrome webstore-account.”
In een blog gepubliceerd na het eerste rapport, MEGA.nz ook toonde haar ontevredenheid met Google ‘ s Chrome Web Store maatregelen ter beveiliging, denken ze, geholpen aanvallers af te trekken van de uitbreiding kapen.
“Helaas heeft Google besloten om te verbieden uitgever handtekeningen op de Chrome-extensies en is nu volledig te vertrouwen op de ondertekening automatisch na het uploaden naar de Chrome webstore, die verwijdert een belangrijke barrière voor de externe compromis. MEGAsync en onze Firefox-extensie zijn ondertekend en gehost door ons en kon dus niet slachtoffer te worden van deze aanval. Terwijl onze mobiele apps worden gehost door Apple/Google/Microsoft, ze zijn cryptografisch ondertekend door ons en dus het immuunsysteem.”
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0