【谷歌Chrome浏览器发现VenomSoftX恶意扩展,用于窃取加密货币和敏感信息】

【谷歌Chrome浏览器发现VenomSoftX恶意扩展,用于窃取加密货币和敏感信息】11月22日消息,谷歌Chrome浏览器近日发现了一款名为“VenomSoftX”的恶意扩展程序,可以用于窃取用户的加密货币和敏感数据。该扩展程序通过Windows版ViperSoftX恶意软件安装,是基于JavaScript的RAT(远程访问木马)和加密货币劫持者。通过分析ViperSoftX和VenomSoftX样本中硬编码的钱包地址,Avast发现到2022年11月8日,这两者总共为其黑客赚取了约13万美元。这种被盗的加密货币是通过转移被攻击设备上尝试的加密货币交易获得的,不包括平行活动的利润。

相关推荐

封面图片

恶意谷歌 Chrome 扩展程序导致某交易员损失 80 万美元加密货币

恶意谷歌Chrome扩展程序导致某交易员损失80万美元加密货币投资者发现谷歌Chrome浏览器中的两个可疑扩展程序,导致50万美元的损失。进一步调查发现,涉及针对特定加密货币钱包扩展的键盘记录器,损失总额高达80万美元。据称,交易员曾多次推迟Chrome更新,但强制性的Windows更新最终导致系统重新启动。重新启动后,扩展登录信息被重置,资金被盗。受害者被迫重新输入所有凭据,并手动重新导入加密货币钱包的种子短语。用户怀疑键盘记录器泄露了敏感信息,但重新启动后未观察到异常行为。据称,攻击者已将资金转移到新加坡的MEXC和开曼群岛的Gate两家交易所。

封面图片

【恶意谷歌Chrome扩展程序导致某交易员损失80万美元加密货币】

【恶意谷歌Chrome扩展程序导致某交易员损失80万美元加密货币】2024年04月09日03点17分老不正经报道,投资者发现谷歌Chrome浏览器中的两个可疑扩展程序,导致50万美元的损失。进一步调查发现,涉及针对特定加密货币钱包扩展的键盘记录器,损失总额高达80万美元。据称,交易员曾多次推迟Chrome更新,但强制性的Windows更新最终导致系统重新启动。重新启动后,扩展登录信息被重置,资金被盗。受害者被迫重新输入所有凭据,并手动重新导入加密货币钱包的种子短语。用户怀疑键盘记录器泄露了敏感信息,但重新启动后未观察到异常行为。据称,攻击者已将资金转移到新加坡的MEXC和开曼群岛的Gate两家交易所。

封面图片

谷歌 Chrome 浏览器手势扩展 Smartup 因提示包含恶意软件被下架

谷歌Chrome浏览器手势扩展Smartup因提示包含恶意软件被下架根据社区网友反馈,可能是smartup作者把这款插件卖掉了,而新接手者开始利用其分发恶意软件。smartup是一款比较热门的浏览器手势扩展,在未下架之前用户评价较高,支持完整中文界面设置,并支持跨设备同步,不仅对新手来说比较容易上手,而且为资深用户提供了更精细的控制方案,支持鼠标手势、超级拖拽、滚轮手势等等。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】

【恶意软件PennyWise正通过YouTube传播,可窃取加密钱包和浏览器插件数据】7月6日消息,一种新的加密恶意软件正在通过YouTube传播,它欺骗用户下载旨在窃取30个加密钱包和加密浏览器插件数据的软件。网络威胁情报公司Cyble近日发文称,自5月份首次发现“PennyWise”恶意软件以来,它一直在跟踪该恶意软件。该恶意软件可能是以StephenKing的恐怖小说《死光(IT)》中的怪物命名。在目前的迭代中,该恶意软件可以针对30多个浏览器和加密货币应用程序,如加密冷钱包、加密浏览器插件等。从受害者系统窃取的数据以Chromium和Mozilla浏览器信息的形式出现,包括加密货币插件数据和登录数据。它还可以从Discord、Telegram等聊天应用程序截图并窃取对话信息。根据Cyble的说法,该恶意软件还针对Armory、Bytecoin、Jaxx、Exodus、Electrum、AtomicWallet、Guarda、Coinomi等加密钱包,以及支持Zcash和Ethereum的钱包,方法是查找目录中的钱包文件,并将这些文件的副本发送给攻击者。

封面图片

谷歌公布 2023 年最受欢迎的 12 款 Chrome 浏览器扩展

谷歌公布2023年最受欢迎的12款Chrome浏览器扩展谷歌日前在公布了2023年最受欢迎的Chrome浏览器扩展,官方共列出了。谷歌表示,开发者每年都会构建独特且富有创意的Chrome扩展程序,以帮助提高从生产力到网络可访问性的各个方面。2023年当然也不例外,从在线购物省钱到快速翻译网站。来源,频道:@kejiqu群组:@kejiquchat

封面图片

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展Google上周表示,在2024年,Chrome浏览器网络商店(目前包含25万多个扩展)中只有不到1%的安装程序被发现包含恶意软件。该公司补充说,虽然它对自己的安全记录感到自豪,但仍有一些不良的扩展程序会通过,这就是为什么它也会对已发布的扩展程序进行监控。安全团队写道:"与任何软件一样,扩展程序也可能带来风险。"斯坦福大学和CISPA赫尔姆霍兹信息安全中心的研究人员SherylHsu、MandaTran和AuroreFass对这些数字进行了精确计算。正如一篇研究论文中披露的那样,三人对Chrome浏览器商店中的安全值得关注扩展(SNE)进行了检查。SNE被定义为包含恶意软件、违反Chrome浏览器网络商店政策或包含易受攻击代码的扩展。调查发现,在2020年7月至2023年2月期间,有3.46亿用户安装了SNE。其中6300万个违反了政策,300万个存在漏洞,2.8亿个Chrome浏览器扩展包含恶意软件。当时,Chrome浏览器网络商店中有近12.5万个扩展。研究人员发现,安全的Chrome浏览器扩展通常不会在商店中停留很长时间,一年后仍可使用的扩展仅占51.8-62.9%。另一方面,SNE在商店中的平均停留时间为380天(恶意软件),如果包含易受攻击的代码则为1248天。存活时间最长的SNE名为TeleApp,可用了8.5年,最后一次更新是在2013年12月13日,在2022年6月14日被发现含有恶意软件,随后被删除。我们经常被建议通过查看用户评分来判断一个应用程序或扩展是否是恶意的,但研究人员发现,这对SNE毫无帮助。作者写道:"总的来说,用户并没有给SNE较低的评分,这表明用户可能没有意识到这类扩展是危险的。"当然,也有可能是机器人给这些扩展程序提供了虚假评论和高评分。不过,考虑到半数SNE没有评论,在这种情况下,使用虚假评论似乎并不普遍"。Google表示,一个专门的安全团队会向用户提供他们安装的扩展的个性化摘要,在扩展发布到商店之前对其进行审查,并在发布之后对其进行持续监控。研究人员建议Google也监控扩展程序的代码相似性。报告指出:"例如,大约有1000个扩展程序使用开源Extensionizr项目,其中65%至80%仍在使用六年前最初与该工具打包在一起的默认和有漏洞的库版本。由于缺乏维护,在漏洞被披露后很长时间内,扩展程序仍在商店中存在。"...PC版:https://www.cnbeta.com.tw/articles/soft/1435981.htm手机版:https://m.cnbeta.com.tw/view/1435981.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人