GhostPoster攻势再起:17款恶意浏览器扩展伪装潜伏 累计下载量超84万
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章主要讲的是发现了17款恶意浏览器扩展,这些扩展与GhostPoster攻击活动有关,累计安装量高达84万次。这些扩展通过隐藏的JavaScript代码监控浏览器活动,并植入后门。它们从外部获取混淆的载荷,追踪浏览活动,劫持电商平台的联盟链接,并进行广告和点击欺诈。研究人员指出这些扩展已经从商店下架,但已安装的用户仍有风险。 接下来,我需要把这些信息浓缩到100字以内。要包括恶意扩展的数量、安装量、功能以及风险提示。同时要确保语言简洁明了。 可能的结构是:先点出发现了多少款恶意扩展及其安装量,然后说明它们的功能和带来的风险,最后提到虽然下架但用户仍需警惕。 检查一下字数是否符合要求,确保没有超过限制。同时避免使用复杂的术语,让总结更易理解。 最后再通读一遍,确保信息准确无误,并且流畅自然。 </think> 研究人员发现17款恶意浏览器扩展与GhostPoster攻击活动相关,累计安装量达84万次。这些扩展通过隐藏的JavaScript代码监控浏览器活动并植入后门,用于追踪浏览行为、劫持电商平台联盟链接及实施广告和点击欺诈。尽管部分扩展已下架,已安装用户仍面临风险。 2026-1-26 04:0:0 Author: www.4hou.com(查看原文) 阅读量:1 收藏

胡金鱼 新闻 2小时 前发布

2941

收藏

导语:这种分阶段的执行流程表明,该恶意软件正朝着更长的潜伏期、模块化以及更强的抗静态和行为检测能力方向进化。

研究人员在 Chrome、Firefox 和 Edge 应用商店中又发现了17款与GhostPoster攻击活动相关的恶意扩展,这些扩展的累计安装量已高达84万次。 

GhostPoster 活动最早由Koi Security的研究人员在2025年12月披露。当时他们发现了17款扩展,这些扩展将恶意 JavaScript 代码隐藏在其 Logo 图片中,用于监控浏览器活动并植入后门。

该恶意代码会从外部资源获取经过高度混淆的载荷(Payload),进而追踪受害者的浏览活动、劫持主流电商平台的联盟营销链接,并注入不可见的 iframe 以实施广告欺诈和点击欺诈。

LayerX的一份新报告指出,尽管该活动已被曝光,但仍在持续进行,以下 17 款扩展均为其最新成员:

·Google Translate in Right Click – 522,398 次安装

·Translate Selected Text with Google - 159,645 次安装

·Ads Block Ultimate – 48,078 次安装

·Floating Player – PiP Mode – 40,824 次安装

·Convert Everything – 17,171 次安装

·Youtube Download – 11,458 次安装

·One Key Translate – 10,785 次安装

·AdBlocker – 10,155 次安装

·Save Image to Pinterest on Right Click – 6,517 次安装

·Instagram Downloader – 3,807 次安装

·RSS Feed – 2,781 次安装

·Cool Cursor – 2,254 次安装

·Full Page Screenshot – 2,000 次安装

·Amazon Price History – 1,197 次安装

·Color Enhancer – 712 次安装

·Translate Selected Text with Right Click – 283 次安装

·Page Screenshot Clipper – 86 次安装 

研究人员称,该活动最初起源于 Microsoft Edge 应用商店,随后扩展至 Firefox 和 Chrome。

LayerX 发现,上述部分扩展自 2020 年起就已存在于浏览器插件商店中,这表明这是一场成功的长期潜伏行动。

图片1.png

扩展上传时间轴

虽然其规避检测和激活后的功能与 Koi 之前记录的大致相同,但 LayerX 在“Instagram Downloader”扩展中发现了一个更高级的变种。

该变种的不同之处在于,它将恶意的“预加载逻辑”转移到了扩展的后台脚本中,并将捆绑的图像文件不仅用作图标,还作为隐蔽的载荷容器。

图片2.png

解码图像文件的有效载荷

在运行时,后台脚本会扫描图像的原始字节以寻找特定的分隔符(>>>>),提取隐藏数据并存储在本地扩展存储中,随后将其 Base64 解码并作为 JavaScript 执行。

这种分阶段的执行流程表明,该恶意软件正朝着更长的潜伏期、模块化以及更强的抗静态和行为检测能力方向进化。

新发现的这些扩展目前已从 Mozilla 和 Microsoft 的插件商店中下架。然而,此前已在浏览器中安装了这些扩展的用户可能仍面临风险。

文章来源自:https://www.bleepingcomputer.com/news/security/malicious-ghostposter-browser-extensions-found-with-840-000-installs/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/index.php/posts/VW4O
如有侵权请联系:admin#unsafe.sh