Chrome与Edge超430万用户遭ShadyPanda攻击,七年后才被发现
调查发现,ShadyPanda采取了一种长期潜伏策略而非立即发动攻击。该组织曾经多年运营名为"Clean Master"等合规的浏览器扩展程序,借此积累用户信任并成功获取谷歌与微软的官方认证。
免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
恶意软件运作机制
高级威胁组织"ShadyPanda"通过长达七年的持续攻击活动,已成功侵入超过430万Chrome和Edge浏览器用户。该组织利用用户对浏览器应用商店的信任,将标有"精选"和"已验证"标签的扩展程序武器化,悄然部署远程代码执行后门并开展大规模间谍活动,全程未触发传统安全警报。

研究表明,ShadyPanda倾向于采用长期渗透策略而非短期攻击。该组织通过运营"Clean Master"等看似合法的扩展程序多年,逐步建立用户基础并取得谷歌与微软的信任认证。直到2024年中旬,当用户量突破30万后,他们悄然推送恶意更新,将扩展程序转变为每小时执行远程代码的载体。受感染的浏览器会定时连接命令控制服务器(api.extensionplay[.]com),下载并执行拥有完整浏览器权限的任意JavaScript代码。
大规模数据窃取
虽然远程代码执行攻击精准度高,但ShadyPanda在第四阶段攻击中已形成工业化规模。微软Edge商店中包括热门扩展"WeTab"在内的五个活跃扩展,目前正被超过400万用户使用。与已下架的Chrome扩展不同,这些Edge插件仍在持续运行,不间断地收集完整的浏览器指纹、搜索查询和访问记录,并将数据传往位于中国的服务器(包括百度及私有基础设施)。
该恶意软件能够以像素级精度记录鼠标点击轨迹,实时窃取浏览历史,将企业和个人浏览器变为开放的监控设备。根据Koi Security最新报告,ShadyPanda恶意软件收集的具体数据涵盖:
浏览器安全模型缺陷
ShadyPanda的成功攻击暴露出浏览器安全模型的关键缺陷:信任机制是静态的,而代码却是动态的。攻击者通过初始审核后,蛰伏多年才武器化自动更新通道,绕过了Chrome和Edge商店的主要防护机制。原本用于保障用户安全的自动更新功能,最终成为穿透企业防火墙的直接感染载体。
相关攻略
为应对风险,建议用户和企业采取以下措施:加强网络控制、避免OpenClaw默认管理端口暴露在互联网、采用容器隔离服务、避免明文存储凭证、仅从可信渠道下载技能模块、禁用技能自动更新功能,以及保持代理程
研究机构CYFIRMA的详细分析显示,该平台已成为黑客的主要 "办公场所 ",成功将暗网的灰色交易转移至更快捷、更易触及的空间。 对大多数人而言,Telegram只是个人与群组聊天的便捷工具。但在网络安
2月27日消息,近日,上海知名主持人陶淳发视频分享了自己和朋友的一次经历,引发关注。陶淳介绍,自己当天与朋友相约打羽毛球时,一名戴口罩、举止腼腆的陌生女孩,以手机欠费停机为由,向其球友小冯提出用70
IT之家 2 月 11 日消息,网络安全公司 Malwarebytes 于 2 月 9 日发布博文,一个伪造的 7-Zip 游戏正在通过搜索引擎和 YouTube 教程传播木马程序。本次安全事件源于
Pulsedive 威胁研究团队援引以色列国家数字局的最新分析报告,揭示了这款 "无文件 "恶意软件的内部运作机制。 一项针对国防和政府高级官员的复杂网络间谍活动已被证实与伊朗国家支持的 APT42(高
热门专题
热门推荐
清明节假期期间,A 股和港股休市,但比特币行情永不停歇。 4月6日,当多数市场还在假期中沉睡时,比特币已经悄然启动。价格从亚洲早盘的低点67400美元出发,一路向上试探,盘中最高涨破70300美元,不仅刷新了3月26日以来的高位,较日内低点的涨幅也超过了4%。以太坊的表现同样不俗,从2050美元附近
4月5日消息,日前,REDMI K90至尊版通过3C认证,预计将于本月发布。今日,小米中国区市场部总经理魏思琪用小米新机发布微博,不出意外,这正是即将登场的REDMI K90至尊版,这将是小米首款配
WPS演示中图表不随数据更新时,可通过四种方法实现自动同步:一、用OFFSET+COUNTA定义动态名称绑定图表;二、用组合框控件联动VLOOKUP提取数据;三、用数据透视图配合切
聚焦数字技术,释放创新动能。为集中展示静安区区块链技术从“实验室”走向“应用场”的丰硕成果,挖掘一批可复制、可推广的行业解决方案,加速构建区块链产业生态闭环,静安区数据局特推出“静安区区块链创新应用
太空中的马桶堵了,边飞边修还能勉强用。但中东被点燃的火药桶,美国怎么来扑灭?靠一再延期的“最后通牒”?还是靠无底线的轰炸?2300万美元的马桶美国航空航天局4名宇航员1日搭乘“猎户座”飞船升空,执行





