Перейти к содержанию

Опасные расширения для Chrome


Рекомендуемые сообщения

Сегодня утром наши защитные решения начали с интервалом несколько секунд выдавать предупреждения об опасности у многих пользователей браузера Google Chrome. В качестве источника угрозы указывался Trojan.Multi.Preqw.gen, который Chrome пытался скачать со стороннего сайта. Объясняем, что это было и что с этим делать.

Что это было? Вредоносные расширения

Наши эксперты совместно с коллегами из компании «Яндекс» обнаружили, что некие злоумышленники использовали более 20 браузерных расширений, чтобы заставить Chrome на компьютерах пользователей работать в своих интересах. В числе вредоносных плагинов были и достаточно популярные — Frigate Light, Frigate CDN и SaveFrom.

Расширения, установленные в браузерах суммарно более чем 8 миллионов пользователей, в фоновом режиме обращались к удаленному серверу и пытались загрузить вредоносный код — именно этот процесс наши защитные решения определили как опасный.

Чего добивались злоумышленники и чем это грозило пользователям?

Злоумышленники были заинтересованы в генерации трафика на видеоролики. Иными словами, расширения скрытно от пользователей проигрывали в их браузере интересующие злоумышленников видео, тем самым накручивая просмотры этих видео в онлайн-кинотеатрах.

При этом невидимый видеоплеер включался только при активном использовании браузера, так что неизбежное замедление компьютера можно было списать на стандартные тормоза Google Chrome под нагрузкой.

По словам коллег из «Яндекса», иногда у пользователей некоторых из таких расширений начинала проигрываться звуковая дорожка от скрытого видео.

Кроме того, вредоносные плагины перехватывали доступ к одной из социальных сетей — вероятно, для того, чтобы в дальнейшем накручивать лайки. Независимо от конкретных целей, компрометация учетной записи в соцсети — штука неприятная.

Что делать?

Если ваше защитное решение начало ругаться на Google Chrome (или другой браузер, основанный на Chromium), то первым делом нужно отключить вредоносные плагины — защита реагирует именно на них. Если вы не уверены, какой из плагинов опасен, попробуйте отключать их по одному, пока не найдете нужный.

«Яндекс» уже отключил ряд расширений в своем Яндекс.Браузере (построенном на базе Chromium) и продолжает искать остальные плагины, несущие угрозу.

Если вы пока не используете продукты «Лаборатории Касперского», но подозреваете, что у вас завелось опасное приложение, то имеет смысл установить одно из защитных решений для домашних пользователей. Впрочем, это имеет смысл сделать в любом случае.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • tom1
      От tom1
      Здравствуйте.
      Поймали шифровальщик, зашифровал файлы с расширением .wtch. После чего произошло, сказать затрудняюсь (возможно, был получен удаленный доступ к компьютеру, был найден на компьютере advanced port scanner). Помогите, пожалуйста, если есть возможность. Отчеты Farbar и зашифрованные файлы прикладываю. Злоумышленники требуют писать им на почту DecryptData@skiff.com.
      Файл самого шифровальщика обнаружен, готов предоставить.
      Addition.txt FRST.txt файлы.zip
    • Дмитрий Борисович
      От Дмитрий Борисович
      Приветствую!
      8 декабря, примерно в 20 часов была замечена активность шифровальщика.
      Выявлено шифрование файлов на всех активных компьютерах сети.
      Зашифрованные файлы с расширением - .loq
      В корне диска C:\ найден файл с раширением .txt следующего содержания:
       
      All Your Files Are Locked And Important Data Downloaded !

      Your Files Are No Longer Accessible Don't Waste Your Time, Without Our Decryption Program Nobody Can't Help You .
      If Payment Isn't Made After A While We Will Sell OR Publish Some Of Your Data . You Don't Have Much Time!

      Your ID : HFXGT
      If You Want To Restore Them Email Us : Evo.team1992@gmail.com
      If You Do Not Receive A Response Within 24 Hours, Send A Message To Our Second Email : Qqq113168@gmail.com
      To Decrypt Your Files You Need Buy Our Special Decrypter In Bitcoin .
      Every Day The Delay Increases The Price !! The Decryption Price Depends On How Fast You Write To Us Email.
      We Deliver The Decryptor Immediately After Payment , Please Write Your System ID In The Subject Of Your E-mail.
      What is the guarantee !
      Before Payment You Can Send Some Files For Decryption Test.
      If We Do Not Fulfill Our Obligations, No One Does Business With Us , Our Reputation Is Important To Us 
      It's Just Business To Get Benefits.
      ===============================================================================
      Attention !
      Do Not Rename,Modify Encrypted Files .
      Do Not Try To Recover Files With Free Decryptors Or Third-Party Programs And Antivirus Solutions Because 
      It May Make Decryption Harder Or Destroy Your Files Forever !
      ===============================================================================
      Buy Bitcoin !
      https://www.kraken.com/learn/buy-bitcoin-btc
      https://www.coinbase.com/how-to-buy/bitcoin
       
       
      Архив.zip
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
    • Neovolt
      От Neovolt
      Поймал майнер от KMS. MWB находит его, и перемещает нонстопом в карантин.
      путь C:\ProgramData\Google\Chrome\updater.exe
      Логи от FRST Прилагаю. Заранее спасибо!
      FRST.zip
×
×
  • Создать...