로이터 통신이 보도한 정보에 따르면 사이버 공격 캠페인은 12월 중순 이후 비밀리에 많은 Chrome 브라우저 확장 프로그램에 악성 코드를 삽입했습니다. 공격을 받은 회사 중 하나인 Cyberhaven의 블로그에 따르면 이 악성 코드는 특정 AI 및 소셜 미디어 광고 플랫폼을 표적으로 삼아 브라우저 쿠키와 인증 세션을 훔치는 것을 목표로 하고 있습니다.
Cyberhaven은 해당 악성코드가 Facebook 광고 계정을 표적으로 삼도록 특별히 설계되었다는 점을 밝히며 피싱 이메일을 이번 공격의 배후로 지목했습니다. Reuters에 따르면 보안 연구원인 Jaime Blasco는 이번 공격이 무작위로 이뤄졌을 가능성이 높으며 Cyberhaven을 대상으로 한 표적 공격이 아닐 가능성이 높다고 말했습니다. 그는 또한 Cyberhaven에 삽입된 것과 유사한 악성 코드가 포함된 VPN 및 AI 확장 프로그램도 발견했습니다.
Bleeping Computer의 정보에 따르면 Cyberhaven 외에도 Internxt VPN, VPNCity, Uvoice 및 ParrotTalks 등이 영향을 받을 수 있는 다른 확장 프로그램도 있습니다. Cyberhaven은 해커들이 크리스마스 저녁 8시 32분(ET)에 데이터 손실 방지 확장 프로그램에 대한 업데이트(버전 24.10.4)를 출시했다고 말했습니다. 회사는 12월 25일 오후 6시 54분(ET)에 악성코드를 발견해 1시간 만에 제거했지만, 해당 악성코드는 같은 날 오후 9시 50분(ET)까지 활성 상태를 유지했다. Cyberhaven은 24.10.5 업데이트에서 클린 버전을 출시했습니다.
잠재적으로 영향을 받는 회사를 보호하기 위해 Cyberhaven은 로그에서 비정상적인 활동을 확인하고 다단계 인증 표준 FIDO2를 사용하지 않는 비밀번호를 취소하거나 변경할 것을 권장합니다.
사이버 공격 캠페인이 비밀리에 시작되었습니다 악성코드 Reuters에서 보고한 정보에 따르면 12월 중순부터 많은 Chrome 브라우저 확장 프로그램에 포함되었습니다. 이 악성 코드는 “소셜 미디어 광고 플랫폼 및 WHO 구체적으로”라고 블로그에 따르면 사이버헤이븐회사 중 하나가 공격을 받았습니다.
Cyberhaven은 해당 악성코드가 Facebook 광고 계정을 표적으로 삼도록 특별히 설계되었다는 점을 밝히며 피싱 이메일을 이번 공격의 배후로 지목했습니다. Reuters에 따르면 보안 연구원인 Jaime Blasco는 이번 공격이 “무작위”일 가능성이 높으며 Cyberhaven에 대한 표적 공격이 아닐 가능성이 높다고 말했습니다. 그는 또한 Cyberhaven에 삽입된 것과 유사한 악성 코드가 포함된 VPN 및 AI 확장 프로그램도 발견했습니다.
Bleeping Computer의 정보에 따르면 Cyberhaven 외에도 Internxt VPN, VPNCity, Uvoice 및 ParrotTalks 등이 영향을 받을 수 있는 다른 확장 프로그램도 있습니다. Cyberhaven은 해커들이 하나를 공개했다고 말했습니다. 복사 업데이트 (버전 24.10.4) 크리스마스 저녁 8시 32분(ET)에 데이터 손실 방지를 연장합니다. 회사는 12월 25일 오후 6시 54분(ET)에 악성코드를 발견해 1시간 만에 제거했지만, 해당 악성코드는 같은 날 오후 9시 50분(ET)까지 활성 상태를 유지했다. Cyberhaven이 클린 버전을 출시했습니다. 업데이트 10.24.5.
잠재적으로 영향을 받는 회사를 보호하기 위해 Cyberhaven은 로그에서 비정상적인 활동을 확인하고 다단계 인증 표준 FIDO2를 사용하지 않는 비밀번호를 취소하거나 변경할 것을 권장합니다.