108款扩展程序被发现窃取谷歌身份验证信息和Telegram会话等
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,抓住主要信息。 文章讲的是安全研究团队Socket在Chrome商店发现了108款恶意扩展程序。这些扩展程序看起来没关系,但都连接到同一个C2服务器。它们的功能包括劫持谷歌账户信息、Telegram会话,插入广告等。Socket已经向谷歌报告,但谷歌还没删除这些扩展。 接下来,我需要把这些信息浓缩成一句话。要包含恶意扩展的数量、功能、背后同一攻击团队、以及谷歌的处理情况。 注意不要用“文章内容总结”之类的开头,直接描述即可。字数控制在100字以内。 可能的结构:安全团队发现X个恶意扩展,功能包括Y、Z等,背后同一团队,已报告但未处理。 现在组合一下:安全研究团队Socket发现Chrome商店有108款恶意扩展程序,用于劫持账户信息、会话和广告注入,均连接同一C2服务器。已通报谷歌但未删除。 检查字数:大约70字左右,符合要求。 </think> 安全研究团队Socket发现Chrome商店有108款恶意扩展程序,用于劫持谷歌账户信息、Telegram会话并注入广告等行为。这些扩展程序看似无关但均连接同一C2服务器。尽管Socket已向谷歌通报情况,但这些恶意扩展尚未被删除。 2026-4-16 08:6:32 Author: www.landiannews.com(查看原文) 阅读量:28 收藏

Ad

Ad

#安全资讯 安全研究团队 Socket 在 Chrome Web Store 发现 108 款恶意扩展程序,用来劫持用户的谷歌账户信息、Telegram 会话、插入广告等等。这些扩展程序看起来毫无关联但都使用相同的 C2 服务器,目前 Socket 已经向谷歌通报但谷歌还未删除这些扩展程序。查看详情:https://ourl.co/112697

安全研究团队 Socket 日前发布分析报告披露 Chrome Web Store 中存在的 108 款恶意扩展程序,截至本文发布时,这些恶意扩展程序仍然没有谷歌下架,建议用户自查确保安全。

这些扩展程序看起来毫无关联 (不同开发者名称、不同注册地址、不同的隐私政策网站),不过实际上都连接到相同的 C2 服务器用于回传信息,因此这显然属于同一个攻击团队。

108款扩展程序被发现窃取谷歌身份验证信息和Telegram会话等

恶意扩展分析概览:

  • 54 个扩展程序窃取谷歌账号信息:窃取的信息包括用户邮箱、姓名、头像等,然后回传到服务器。
  • 1 个扩展程序用于劫持 Telegram 会话:这个扩展程序提供所谓的多账号管理功能,但实际上会注入或劫持会话。
  • 45 个扩展程序包含通用后门:可以通过服务器下发命令实现远程控制等目的。
  • 部分扩展程序用于注入广告:在用户访问页面时注入广告或任意 JavaScript 脚本。

这些扩展程序均使用相同的子域名例如 tg.cloudapi.stream / mines.cloudapi.stream / api.cloudapi.stream 进行数据外传和心跳通信,形成高度集中的 C2 架构。

谷歌尚未删除这些扩展程序:

由于牵涉的扩展程序非常多,指望用户自查并删除是不现实的,Socket 已经将恶意扩展信息通报给谷歌,不过谷歌目前还未删除这些恶意扩展程序。

如果谷歌执行下架操作,则也会通过云端推送信标到用户端,这样用户的 Chrome 浏览器就会自动禁用这些扩展程序,以此可以安全快速的降低恶意扩展造成的影响。

如果用户需要自查请访问 Socket 页面对照 108 个恶意扩展列表:https://socket.dev/blog/108-chrome-ext-linked-to-data-exfil-session-theft-shared-c2


文章来源: https://www.landiannews.com/archives/112697.html
如有侵权请联系:admin#unsafe.sh