MEGA uppdaterar Chrome's trojanade tillägg med en renare version 3.39.5

säkerhet / MEGA uppdaterar Chrome's trojanade tillägg med en renare version 3.39.5 2 minuter läst

MEGA



MEGA Chromes trojanska tillägg uppdaterades med en renare version 3.39.5 efter att en okänd angripare laddade upp den trojanska versionen till webbutiken för Google Chrome den 4thseptember. Vid automatisk uppdatering eller installation skulle Chrome-tillägget be om förhöjda behörigheter som ursprungligen inte krävs av den verkliga tillägget. Om tillstånd beviljades exfiltrerades referenser från webbplatser som live.com, amazon.com, github.com och google.com, mymonero.com, myetherwallet.com, idex.market och HTTP Post-förfrågningar till andra webbplatsers server som var beläget i Ukraina.

Fyra timmar efter att detta intrång inträffade vidtog MEGA omedelbar åtgärd och uppdaterade den trojanska tillägget med en renare version 3.39.5 och därmed automatiskt uppdaterade de installationer som berördes. På grund av detta intrång tog Google bort denna tillägg från webbutiken i Chrome efter fem timmar.



De relevant blogg av MEGA anförde orsaken till detta säkerhetsintrång och placerade något på Google: ”Tyvärr bestämde Google sig för att inte tillåta utgivarsignaturer på Chrome-tillägg och förlitar sig nu enbart på att underteckna dem automatiskt efter uppladdning till Chrome-webbutiken, vilket tar bort ett viktigt hinder för extern kompromiss. MEGAsync och vårt Firefox-tillägg är signerade och värd av oss och kunde därför inte ha blivit offer för denna attackvektor. Medan våra mobilappar är värd för Apple / Google / Microsoft är de kryptografiskt signerade av oss och därför också immuna. ”



Enligt bloggen , endast de användare som påverkades av detta intrång som hade MEGA Chrome-tillägget installerat i sin dator vid tiden för denna incident, autoupdate aktiverades och ytterligare tillstånd godkändes. Om version 3.39.4 nyligen installerades skulle den trojanska tillägget påverka användarna. En annan viktig anmärkning för användarna tillhandahölls av MEGA-teamet, ”Observera att om du besökte någon webbplats eller använde ett annat tillägg som skickar autentiseringsuppgifter i ren text via POST-förfrågningar, antingen genom direktformulärsinlämning eller genom en XMLHttpRequest-bakgrundsprocess ( MEGA är inte en av dem) medan den trojanska tillägget var aktivt, anser att dina referenser komprometteras på dessa webbplatser och / eller applikationer. ”



Men de användare som har åtkomst https://mega.nz utan Chrome-tillägg påverkas inte.

I den sista delen av sin blogg ber Mega-utvecklare om ursäkt för besväret för användarna på grund av just denna händelse. De hävdade att när det var möjligt använde MEGA strikta förfaranden för att släppa med en kodgranskning av flera parter, kryptografiska signaturer och ett robust arbetsflöde. MEGA uppgav också att de aktivt undersöker arten av attacken och hur förövaren fick tillgång till Chrome Web Store-konto.