Что это, остатки вредоносного расширения?
-
Похожий контент
-
Автор zimcat11
Всем привет, словил майнер, и вроде очистился от него, но осталось одна проблема, не могу установить программу RogueKiller, пишет "отказано в доступе", кто сталкивался с таким, помогите
-
Автор QWERADF
на компьютере завелся майнер, пробывал удалять с помощью курейта и касперским, воспользовался AVbr.
Ниже логи после использования AVbr, так же
-
Автор sova.prod123
Здравствуйте, поймал Джона, вроде подчистил ПК, но на работе всё равно как будто что-то сказывается
CollectionLog-2024.12.26-17.06.zip
-
Автор KL FC Bot
Мы часто пишем о том, что браузерные расширения могут быть очень опасны. Чтобы проиллюстрировать этот факт, мы решили сделать отдельный материал. В этом посте мы поговорим о самых интересных, самых необычных, самых массовых и самых опасных случаях 2023 года, когда пользователи сталкивались с вредоносными расширениями. А также о том, на что эти расширения были способны, — и, конечно же, о том, как защититься от подобных неприятностей.
Расширения для Roblox с бэкдором
Чтобы задать тон и обозначить одну из главных проблем, связанных с опасными расширениями, начнем с истории, которая стартовала еще в прошлом году. В ноябре 2022 года в Chrome Web Store — официальном магазине расширений для браузера Chrome, принадлежащем Google, — обнаружились два вредоносных расширения с одинаковым названием SearchBlox. У одного из этих расширений было более 200 000 загрузок.
Расширения были предназначены для поиска определенного игрока на серверах Roblox. Однако основным их предназначением был угон аккаунтов игроков Roblox и кража их внутриигровой собственности. После того как информация о вредоносных расширениях была опубликована на Bleeping Computers, они были убраны из Chrome Web Store, а также автоматически удалены с устройств тех пользователей, которые их установили.
Вредоносные расширения SearchBlox, опубликованные в Google Chrome Web Store, угоняли аккаунты игроков Roblox. Источник
Посмотреть статью полностью
-
Автор KL FC Bot
Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
Чем рискуют пользователи расширений из Open VSX
В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.
Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти