關鍵詞
惡意插件
一款起初只是被標記為 “可疑” 的瀏覽器插件,如今已演變成一場波及甚廣的網絡安全隱患,而絕大多數用戶對此毫無察覺。
![]()
上個月,網絡安全機構 Koi Security 發布了一份針對火狐瀏覽器插件的分析報告,這款被命名為 GhostPoster 的惡意插件,采用了一種極為隱蔽的作惡手法,成功避開了插件審核人員常用的檢測預警機制。
GhostPoster 的作案套路十分狡猾:它將惡意載荷隱藏在看似無害的 PNG 圖片文件中。待插件安裝后,這張圖片會被解碼并執行惡意程序。憑借這一手段,該插件輕松繞過靜態分析工具和人工審核,全程未觸發任何可疑警報。
Koi 披露后,LayerX 順藤摸瓜挖出更大黑幕
在 Koi Security 公布調查結果后,安全公司 LayerX 隨即對這款插件背后的運營基礎設施展開追蹤。
這一查,竟牽出了一個龐大的惡意插件網絡:另有 17 款瀏覽器插件,與 GhostPoster 共用同一套后端系統和作案流程。這些插件累計下載量超過 84 萬次,部分插件更是在用戶設備上潛伏近 5 年,始終未被發現。
此外,LayerX 還在該惡意攻擊團伙的作案鏈條中,發現了一個更高級的插件變種。這款變種插件新增了多重規避檢測的手段,雖獨立下載量僅有 3822 次,但從其設計來看,攻擊團伙顯然是在長線布局,而非急于牟利。
LayerX 官方明確表示:“在 Koi Security 發布相關報告后,我們通過調查發現,另有 17 款插件與該惡意網絡共享基礎設施及戰術、技術與程序。這些插件累計下載量超 84 萬次,部分插件更是在網絡空間中活躍長達 5 年之久。”
值得注意的是,這場惡意攻擊并非始于火狐瀏覽器。調查人員溯源發現,該團伙最早是在微軟 Edge 瀏覽器上試水,待基礎設施搭建成熟后,才將惡意插件擴散至谷歌 Chrome 和火狐 Firefox 兩大主流瀏覽器。
研究人員分析,這種緩慢擴張的模式,恰恰暴露了攻擊團伙的長期作戰策略 —— 他們更看重插件的持久潛伏,而非擴張速度。先讓插件獲取用戶信任、穩定運行,再伺機發動惡意攻擊。
應用商店下架,但已裝插件仍在作惡
據 LayerX 向科技媒體Hackread.com提供的博客內容顯示,在安全機構披露相關情況后,Mozilla 和微軟已迅速將涉事插件從官方應用商店下架。
但需要警惕的是,下架操作只能阻止新用戶下載,已經安裝在用戶設備上的惡意插件,仍會照常運行。這意味著,用戶必須手動卸載這些插件,才能徹底消除安全隱患。
此次事件再次敲響警鐘:瀏覽器插件,已成為網絡犯罪分子入侵用戶設備的 “捷徑”。
因此,廣大用戶務必養成定期檢查插件的習慣:及時查看已安裝的瀏覽器插件列表,嚴格限制插件權限,對于不再使用的插件,果斷卸載,不給網絡黑手可乘之機!

安全圈

網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.