查看原文
其他

利用不明 Chrome 0day 漏洞劫持5亿 iOS 用户会话

Sergiu Gatlan 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

近一周来,美国和多个欧洲国家的 iOS 用户遭受多起大规模的恶意广告攻击活动。该活动利用 iOS 版本的 Chrome 浏览器漏洞绕过该浏览器的内置提示拦截器。

发动这些攻击活动的威胁组织 eGobbler 在推送中使用“8起独立的攻击活动和超过30个虚假创意”,而每个虚假的广告活动的生命周期是24至48小时。

Confiant 公司的研究人员指出,约5亿份用户会话被暴露到这种大规模的虚假广告推送活动中。

eGobbler 发动的攻击活动通常最多存活48小时,之后是短暂的休眠时间,当下次攻击开始后,休眠突然中止。

四月份的攻击活动使用了托管在 .world 域名上的着陆页,它使用弹出消息劫持用户会话并将受害者重定向至恶意的着陆页。

虽然之前也有类似的攻击活动使用弹出消息作为将目标重定向至恶意人员设计的页面中以实施钓鱼或恶意软件释放,但鉴于浏览器弹出拦截器的效果,这种行为不同寻常。

研究人员在“20多台虚拟机和实体机上”并“在沙箱及非沙箱内联框架中分别实验”测试恶意广告活动的 payload 时发现了犯罪分子使用弹出消息劫持用户会话的情况。

研究人员指出,“该 payload 的主会话劫持机制基于弹出消息,而且 iOS 版本的 Chrome 浏览器是一个异常值,因为内置弹出拦截器不断失败。”发生这种情况的原因据称是 payload 的内置“技术利用 iOS Chrome 对用户激活的弹出消息检测的检测,导致弹出拦截被规避。

利用不明的未修复 Chrome 漏洞绕过沙箱属性

eGobbler 组织使用恶意 payload 利用了 iOS 版本 Chrome 浏览器中的一个未修复的漏洞。Chrome 团队在4月11日收到 Confiant 公司的报告后正在调查此事。

更糟糕的是,正如 Confiant 指出,“eGobbler 使用的恶意广告利用代码是无法被标准的广告沙箱属性所阻止。”也就是说广告产品中如谷歌 AdX 和 EBDA 中的内置广告沙箱属性将被 payload 和用户交互要求绕过。

eGobbler 设计的这次恶意广告活动专门针对 iOS 用户,但并非首个针对 iOS 的恶意活动。2018年11月,Confiant 公司检测到另外一起由 ScamClub 组织运营的恶意广告活动,它劫持了约3亿份 iOS 用户会话并将它们全部重定向至成人内容和礼品卡欺诈内容。

然而,Confiant 在报告中指出,“和其它恶意广告相比,不管是从唯一的 payload 还是其数量方面看,它都能脱颖而出。暂停后,该恶意广告活动在4月14日经历了战略转型,转向另外一个平台且目前仍然活跃于‘.site’ TLD 着陆页下。该恶意活动影响5亿份用户会话,是在过去18个月来见过的三个大规模恶意广告活动之一。


完整报告请见:https://blog.confiant.com/massive-egobbler-malvertising-campaign-leverages-chrome-vulnerability-to-target-ios-users-a534b95a037f


推荐阅读

马上更新!Chrome 又被曝高危0day RCE 漏洞且已遭利用

Chrome 被曝 0day!通过 PDF 文件即可窃取用户信息(无补丁,来看细节)


原文链接

https://www.bleepingcomputer.com/news/security/malvertising-campaign-abused-chrome-to-hijack-500-million-ios-user-sessions/


题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存