GhostPoster攻势再起:17款恶意浏览器扩展伪装潜伏 累计下载量超84万
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,抓住关键信息。 文章主要讲的是GhostPoster恶意软件的新动向。研究人员在Chrome、Firefox和Edge商店中发现了17款新的恶意扩展,安装量高达84万次。这些扩展通过隐藏的JavaScript代码监控浏览器活动,植入后门,追踪用户浏览行为,劫持电商平台的联盟链接,并进行广告和点击欺诈。 此外,文章提到这些扩展最早出现在Edge商店,后来扩散到其他浏览器。LayerX发现部分扩展自2020年起就存在,说明这是一个长期潜伏的活动。其中一个变种将恶意逻辑转移到后台脚本,并利用图像文件隐藏载荷,显示出更复杂的执行流程和更强的抗检测能力。 总结时要包括恶意软件名称、新发现的数量、安装量、主要功能以及变种的新特性。同时要注意字数限制,确保信息准确且简洁。 </think> 研究人员发现17款与GhostPoster攻击活动相关的恶意浏览器扩展,累计安装量达84万次。这些扩展通过隐藏的JavaScript代码监控用户行为并植入后门,用于追踪浏览活动、劫持电商平台联盟链接以及实施广告和点击欺诈。部分扩展自2020年起已存在于商店中,表明该恶意软件具有长期潜伏和更强抗检测能力的特点。 2026-1-26 04:0:0 Author: www.4hou.com(查看原文) 阅读量:5 收藏

胡金鱼 新闻 刚刚发布

139

收藏

导语:这种分阶段的执行流程表明,该恶意软件正朝着更长的潜伏期、模块化以及更强的抗静态和行为检测能力方向进化。

研究人员在 Chrome、Firefox 和 Edge 应用商店中又发现了17款与GhostPoster攻击活动相关的恶意扩展,这些扩展的累计安装量已高达84万次。 

GhostPoster 活动最早由Koi Security的研究人员在2025年12月披露。当时他们发现了17款扩展,这些扩展将恶意 JavaScript 代码隐藏在其 Logo 图片中,用于监控浏览器活动并植入后门。

该恶意代码会从外部资源获取经过高度混淆的载荷(Payload),进而追踪受害者的浏览活动、劫持主流电商平台的联盟营销链接,并注入不可见的 iframe 以实施广告欺诈和点击欺诈。

LayerX的一份新报告指出,尽管该活动已被曝光,但仍在持续进行,以下 17 款扩展均为其最新成员:

·Google Translate in Right Click – 522,398 次安装

·Translate Selected Text with Google - 159,645 次安装

·Ads Block Ultimate – 48,078 次安装

·Floating Player – PiP Mode – 40,824 次安装

·Convert Everything – 17,171 次安装

·Youtube Download – 11,458 次安装

·One Key Translate – 10,785 次安装

·AdBlocker – 10,155 次安装

·Save Image to Pinterest on Right Click – 6,517 次安装

·Instagram Downloader – 3,807 次安装

·RSS Feed – 2,781 次安装

·Cool Cursor – 2,254 次安装

·Full Page Screenshot – 2,000 次安装

·Amazon Price History – 1,197 次安装

·Color Enhancer – 712 次安装

·Translate Selected Text with Right Click – 283 次安装

·Page Screenshot Clipper – 86 次安装 

研究人员称,该活动最初起源于 Microsoft Edge 应用商店,随后扩展至 Firefox 和 Chrome。

LayerX 发现,上述部分扩展自 2020 年起就已存在于浏览器插件商店中,这表明这是一场成功的长期潜伏行动。

图片1.png

扩展上传时间轴

虽然其规避检测和激活后的功能与 Koi 之前记录的大致相同,但 LayerX 在“Instagram Downloader”扩展中发现了一个更高级的变种。

该变种的不同之处在于,它将恶意的“预加载逻辑”转移到了扩展的后台脚本中,并将捆绑的图像文件不仅用作图标,还作为隐蔽的载荷容器。

图片2.png

解码图像文件的有效载荷

在运行时,后台脚本会扫描图像的原始字节以寻找特定的分隔符(>>>>),提取隐藏数据并存储在本地扩展存储中,随后将其 Base64 解码并作为 JavaScript 执行。

这种分阶段的执行流程表明,该恶意软件正朝着更长的潜伏期、模块化以及更强的抗静态和行为检测能力方向进化。

新发现的这些扩展目前已从 Mozilla 和 Microsoft 的插件商店中下架。然而,此前已在浏览器中安装了这些扩展的用户可能仍面临风险。

文章来源自:https://www.bleepingcomputer.com/news/security/malicious-ghostposter-browser-extensions-found-with-840-000-installs/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/VW4O
如有侵权请联系:admin#unsafe.sh