Logo nowadaytechnol.com
Sicherheit 2023

MEGA Aktualisiert Die Trojaner-Erweiterung Von Chrome Mit Einer Saubereren Version 3.39.5

MEGA Aktualisiert Die Trojaner-Erweiterung Von Chrome Mit Einer Saubereren Version 3.39.5
MEGA Aktualisiert Die Trojaner-Erweiterung Von Chrome Mit Einer Saubereren Version 3.39.5

Video: MEGA Aktualisiert Die Trojaner-Erweiterung Von Chrome Mit Einer Saubereren Version 3.39.5

Отличия серверных жестких дисков от десктопных
Video: Опасность расширений Google Chrome — вирусы, шпионы malware и adware 2023, Januar
Anonim
Image
MEGA

Die Trojaner-Erweiterung von MEGChrome wurde mit der saubereren Version 3.39.5 aktualisiert, nachdem ein unbekannter Angreifer die Trojaner-Version auf 4 in den Webshop von Google Chrome hochgeladen hatteth von September. Bei der automatischen Aktualisierung oder Installation fordert die Chrome-Erweiterung erhöhte Berechtigungen an, die ursprünglich von der tatsächlichen Erweiterung nicht benötigt werden. Falls die Erlaubnis erteilt wurde, wurden die Anmeldeinformationen von Websites wie live.com, amazon.com, github.com und google.com, mymonero.com, myetherwallet.com, idex.market und HTTP Post-Anfragen an den Server anderer Websites exfiltriert befindet sich in der Ukraine.

Vier Stunden nach diesem Verstoß hat MEG sofort Maßnahmen ergriffen und die Trojaner-Erweiterung mit der Cleaner-Version 3.39.5 aktualisiert, wodurch die betroffenen Installationen automatisch aktualisiert wurden. Aufgrund dieses Verstoßes hat Google diese Erweiterung nach fünf Stunden aus dem Webshop von Chrome entfernt.

Der relevante Blog von MEG gab den Grund für diese Sicherheitsverletzung an und gab Google die Schuld: „Leider hat Google beschlossen, Publisher-Signaturen für Chrome-Erweiterungen nicht zuzulassen, und verlässt sich nun ausschließlich darauf, sie nach dem Hochladen in den Chrome-Webstore automatisch zu signieren, wodurch ein wichtiges Hindernis für externe Kompromisse. MEGAsync und unsere Firefox-Erweiterung werden von uns signiert und gehostet und könnten daher diesem Angriffsvektor nicht zum Opfer gefallen sein. Während unsere mobilen Apps von Apple / Google / Microsoft gehostet werden, sind sie von uns kryptografisch signiert und daher auch immun. “

Laut dem Blog waren nur diejenigen Benutzer von dieser Sicherheitsverletzung betroffen, bei denen zum Zeitpunkt dieses Vorfalls die MEGChrome-Erweiterung auf ihrem Computer installiert war. Das automatische Datum wurde aktiviert und zusätzliche Berechtigungen wurden akzeptiert. Wenn Version 3.39.4 neu installiert wurde, wirkt sich die Trojaner-Erweiterung auch auf die Benutzer aus. Ein weiterer wichtiger Hinweis für die Benutzer war das MEGteam: „Bitte beachten Sie, dass Sie beim Besuch einer Website oder bei Verwendung einer anderen Erweiterung, die Klartextanmeldeinformationen über POST-Anforderungen sendet, entweder durch direkte Formularübermittlung oder über den XMLHttpRequest-Hintergrundprozess (MEGis nicht) Beachten Sie, dass Ihre Anmeldeinformationen auf diesen Websites und / oder Anwendungen kompromittiert wurden, während die Trojaner-Erweiterung aktiv war. “

Die Benutzer, die ohne Chrome-Erweiterung auf https://mega.nz zugreifen, sind jedoch nicht betroffen.

Im letzten Teil ihres Blogs entschuldigten sich Megdevelopers für die Unannehmlichkeiten, die den Benutzern aufgrund dieses besonderen Vorfalls entstanden waren. Sie behaupteten, dass MEG, wo immer möglich, strenge Freigabeverfahren mit Codeüberprüfung durch mehrere Parteien, kryptografischen Signaturen und einem robusten Build-Workflow verwendete. MEG gab außerdem an, die Art des Angriffs und die Art und Weise, wie der Täter Zugriff auf das Chrome Web Store-Konto erhalten hat, aktiv zu untersuchen.

Beliebt nach Thema