研究发现了数百万人安装的恶意VSCode扩展程序

研究发现了数百万人安装的恶意VSCode扩展程序最近的一项研究发现,VSCodeMarketplace中存在数千个安装量达数百万次的扩展程序。之前的报告已经指出VSCode的安全漏洞,允许扩展程序和发布者冒充以及窃取开发者认证令牌的扩展程序。研究人员AmitAssaraf和Itay在他们最近的实验中,发现了多个恶意的VisualStudio扩展程序,这些扩展程序被称为“ThemeDarcula”,并且被用来盗取密码。为了防止恶意扩展程序的传播,微软为VSCodeExtensionsMarketplace实施了多项安全措施,例如自动扩展程序扫描工具,以检测和移除市场上的恶意扩展程序,以及用户评论和评分系统,用于识别和报告恶意扩展程序。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

相关推荐

封面图片

研究人员表示,数百万部手机在出厂时就已经感染了恶意软件

研究人员表示,数百万部手机在出厂时就已经感染了恶意软件BLACKHATASIA的TrendMicro研究人员表示,BlackHatAsia不法分子甚至在设备出厂前就用恶意固件感染了全球数百万台Android。这种硬件主要是廉价的Android移动设备,尽管智能手表、电视和其他东西也包含在其中。这些小工具的制造外包给原始设备制造商(OEM)。研究人员表示,这种外包使得生产链中的某个人(例如固件供应商)有可能在产品发货时用恶意代码感染产品。该恶意软件的目的是窃取信息或从收集或提供的信息中获利。该恶意软件将设备变成代理,用于窃取和出售SMS消息、接管社交媒体和在线消息帐户,并通过广告和点击欺诈作为获利机会。一种代理插件,允许犯罪分子一次最多出租设备约五分钟。例如,那些租用设备控制权的人可以获得有关击键、地理位置、IP地址等的数据。通过遥测数据,研究人员估计全球至少存在数百万台受感染设备,但主要集中在东南亚和东欧。研究人员表示,犯罪分子自己报告的统计数据约为890万。——

封面图片

出厂即带恶意软件,全球数百万台安卓手机受到影响

出厂即带恶意软件,全球数百万台安卓手机受到影响近日在新加坡举办的BlackHatAsia2023(亚洲黑帽大会)上,趋势科技(TrendMicro)报告称,数百万安卓手机在出厂之前,就已经被黑客感染。黑客感染了智能手表、电视和运行安卓的诸多设备,但主要受感染设备是中低端安卓手机。趋势科技研究人员认为这种威胁已成为“普通消费者和企业的毒瘤”,应该制定相应的措施遏制这种行为。团队分析了OEM厂商使用的数十个固件镜像,发现了至少80多个恶意插件。而且这种模式已颇具规模,黑客在Facebook,博客和YouTube等地方公开销售,已形成一套完整商业模式。研究人员表示在安卓手机生产中,涉及了外包等诸多环节,黑客通过入侵固件供应商等,让安卓手机在出厂之前就感染恶意软件。投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

研究员指出 Chrome 应用商店中的恶意扩展程序。

研究员指出Chrome应用商店中的恶意扩展程序。不久前,研究员在Google的Chrome网上应用店中发现了几十个恶意扩展程序,最受欢迎的插件下载量超过900万次,这些插件总下载量为8700万次。网络安全研究员VladimirPalant在Chrome网上应用店中发现一个下载量接近200万次的PDFToolbox的扩展程序,其中包含可疑代码。该扩展在用户查看的所有页面上加载任意代码。进一步的分析显示总共有34个恶意扩展,它们总共被下载了8700万次。研究人员发现的最流行的恶意插件是“AutoskipforYoutube”,下载量达900万次。这些扩展程序于2021年和2022年上传到Chrome网上应用店,在其中一些评论区中,警惕的用户抱怨扩展程序用广告软件链接替换搜索结果中的地址,但并未被Google注意到。在Palant的研究报告以及一个专家团队关于同一主题的另一篇论文发表后,谷歌终于删除了这些危险的扩展。——

封面图片

Google DeepMind 通过深度学习发现了数百万种新材料

GoogleDeepMind通过深度学习发现了数百万种新材料从芯片、电池、超导体到太阳能板等现代技术都依赖于无机晶体。为了实现新技术,晶体必须稳定,否则就会分解,而每个新的、稳定的晶体背后都可能需要数月的艰苦实验。GoogleDeepMind的AI模型GNoME(材料探索的图网络)新发现了220万种晶体,这相当于约800年的知识价值;其中最稳定的38万个已提交到研究界数据库,这些候选有可能存在用于开发未来变革性技术的材料。世界各地实验室的研究员目前创建了736个此类新结构;劳伦斯伯克利国家实验室A-Lab的人工智能自主快速合成41个。投稿:@TNSubmbot频道:@TestFlightCN

封面图片

从 Chrome 商店获取恶意扩展程序的风险比谷歌透露的要严重得多

从Chrome商店获取恶意扩展程序的风险比谷歌透露的要严重得多研究人员近期发现Chrome浏览器扩展带来的风险远比谷歌承认的要大——在收集并分析了2020年7月5日至2023年2月14日期间可用的Chrome扩展程序的数据后,研究员发现在过去三年中,超过3.46亿用户安装了存有安全隐患的扩展(SNE,Security-NoteworthyExtensions),包含2.8亿恶意软件、6300万政策违规行为和300万潜在易受攻击目标。”“此外,这些扩展程序会在ChromeWebStore中保留多年,因此对扩展程序进行彻底审查并通知受影响的用户变得更加重要。”此外,Chrome扩展程序通常不会保留很长时间:“只有51.86-62.98%的扩展程序在一年后仍然可用,”研究人员说道。但恶意扩展也可能是持久的。根据研究,如果SNE包含恶意软件,则它们在ChromeWebStore中的平均保留时间为380天;如果仅包含易受攻击的代码,则为1,248天。存活时间最长的恶意扩展在商店中存在了8.5年。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展

三年内有2.8亿人安装了受恶意软件感染的Chrome浏览器扩展Google上周表示,在2024年,Chrome浏览器网络商店(目前包含25万多个扩展)中只有不到1%的安装程序被发现包含恶意软件。该公司补充说,虽然它对自己的安全记录感到自豪,但仍有一些不良的扩展程序会通过,这就是为什么它也会对已发布的扩展程序进行监控。安全团队写道:"与任何软件一样,扩展程序也可能带来风险。"斯坦福大学和CISPA赫尔姆霍兹信息安全中心的研究人员SherylHsu、MandaTran和AuroreFass对这些数字进行了精确计算。正如一篇研究论文中披露的那样,三人对Chrome浏览器商店中的安全值得关注扩展(SNE)进行了检查。SNE被定义为包含恶意软件、违反Chrome浏览器网络商店政策或包含易受攻击代码的扩展。调查发现,在2020年7月至2023年2月期间,有3.46亿用户安装了SNE。其中6300万个违反了政策,300万个存在漏洞,2.8亿个Chrome浏览器扩展包含恶意软件。当时,Chrome浏览器网络商店中有近12.5万个扩展。研究人员发现,安全的Chrome浏览器扩展通常不会在商店中停留很长时间,一年后仍可使用的扩展仅占51.8-62.9%。另一方面,SNE在商店中的平均停留时间为380天(恶意软件),如果包含易受攻击的代码则为1248天。存活时间最长的SNE名为TeleApp,可用了8.5年,最后一次更新是在2013年12月13日,在2022年6月14日被发现含有恶意软件,随后被删除。我们经常被建议通过查看用户评分来判断一个应用程序或扩展是否是恶意的,但研究人员发现,这对SNE毫无帮助。作者写道:"总的来说,用户并没有给SNE较低的评分,这表明用户可能没有意识到这类扩展是危险的。"当然,也有可能是机器人给这些扩展程序提供了虚假评论和高评分。不过,考虑到半数SNE没有评论,在这种情况下,使用虚假评论似乎并不普遍"。Google表示,一个专门的安全团队会向用户提供他们安装的扩展的个性化摘要,在扩展发布到商店之前对其进行审查,并在发布之后对其进行持续监控。研究人员建议Google也监控扩展程序的代码相似性。报告指出:"例如,大约有1000个扩展程序使用开源Extensionizr项目,其中65%至80%仍在使用六年前最初与该工具打包在一起的默认和有漏洞的库版本。由于缺乏维护,在漏洞被披露后很长时间内,扩展程序仍在商店中存在。"...PC版:https://www.cnbeta.com.tw/articles/soft/1435981.htm手机版:https://m.cnbeta.com.tw/view/1435981.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人