На прошлой неделе исследователь безопасности опубликовал проверенное расширение Chrome, подтверждающее концепцию, которая превращает браузеры Chrome в прокси-ботов, позволяя хакерам перемещаться по сети, используя личность зараженного пользователя. Инструмент под названием CursedChrome был создан исследователем безопасности Мэтью Брайантом и выпущен на GitHub как проект с открытым исходным кодом.
Теперь CursedChrome состоит из двух разных частей: один компонент на стороне клиента (само расширение Chrome) и один на стороне сервера (панель управления, в которой перечислены все боты CursedChrome).
После того как расширение установлено в некоторых браузерах, злоумышленник может подключиться к панели управления CursedChrome и создать соединение на любом зараженном центральном компьютере.
Связь между расширением и панелью управления - это простое соединение WebSocket, которое работает как классический обратный прокси-сервер HTTP.
Это означает, что когда злоумышленник подключается к зараженному центральному компьютеру, он может перемещаться по сети, используя зараженного человека. браузер и, таким образом, вторгаться в периоды входа в систему угонщиков и идентификационные данные онлайн, чтобы получить доступ к запрещенным областям, таким как интранет или корпоративные приложения.
Такой проект, как CursedChrome, является идеальным инструментом для злоумышленника.

CURSEDCHROME был создан как инструмент для ручных тестеров
Однако в интервью на прошлой неделе Брайант сказал, что не в своих намерениях.
«Один открывает исходный код, потому что я хочу, чтобы другие профессиональные красные команды и пентестеры могли точно моделировать сценарий вредоносного расширения браузера», - сказал нам Брайант.
Под термином «красные команды» исследователь ссылается на специалистов по кибербезопасности, которым платят за участие. компании, Их работа жизненно важна, так как они сообщают о том, что они находят, поэтому компании могут решать проблемы и держать хакеров подальше.
Исследователь также сказал, что CursedChrome - это не то, что злоумышленник не мог бы построить сам. Проект работает на существующих технологии и не приносит никаких инноваций на стол.
«Такие инструменты, как Cobalt Strike 'browser pivot' (для Internet Explorer) и платформа с открытым исходным кодом BeEF, существуют уже много лет, и технические подробности того, как это сделать атака доступно бесплатно на ИнтернетСказал Брайант.
Кроме того, Брайант не боится, что хакеры могут использовать его пароль. Оружие CursedChrome требует от злоумышленников либо (1) разместить расширение в Интернет-магазине Chrome, либо (2) установить его с помощью корпоративной политики или с помощью функции разработчика Chrome.
Брайант говорит, что первый сценарий вряд ли сработает, поскольку «канал управления расширениями Интернет-магазина чрезвычайно эффективен для поддержки потенциально вредоносных расширений», в то время как второй сценарий требует, чтобы злоумышленник получил доступ к сеть компании, от которой они уже имеют полный контроль и доступ ко всему остальному.
Вместо этого исследователь сказал, что хочет повысить осведомленность о проблеме вредоносных расширений Chrome и ущербе, который они могут нанести корпоративной среде.
Исследователь говорит, что используя что-то вроде CursedChrome, тестеры могут показать компаниям, насколько они действительно уязвимы, когда они не контролируют то, что они могут установить. Сотрудники в своих браузерах.