导航:首页>> 最新资讯>> 挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析

2天前 22 技术

作者:Thinking

背景

今日,社交平台 X 上的用户 @0xmaoning 联系慢雾安全团队寻求帮助,表示发现浏览器扩展“Osiris”存在钓鱼嫌疑,隐蔽性极强,自己差点中招,希望我们协助分析以避免更多人受害。

经过慢雾安全团队的深入分析,该恶意浏览器扩展会替换用户正常的下载链接,重定向到恶意程序的下载链接,用户不知不觉下载安装了恶意程序,导致加密资产的损失。在此,特别感谢 X 用户 @0xmaoning 和 @Onefly_eth 提供的线索与反馈,为本次分析提供了关键支持,有效避免更多用户落入陷阱。

相关攻击信息

恶意浏览器扩展下载地址:

https[:]//chromewebstore.google.com/detail/osiris/leegjgppccbgnajpjgijlhplefgpnmdf

恶意程序下载地址:

https[:]//osiris.vip/registrartionusersuccessfully.php?type=dmg

恶意站点:

https[:]//osiris.vip/

恶意程序上传数据:

http[:]//192.124.178.88

钓鱼技巧分析

攻击者通过社交平台推荐目标用户下载恶意浏览器扩展“Osiris”,该扩展伪装成 Web3 安全工具,美其名曰帮助用户识别 Web3 欺诈,钓鱼,恶意程序等,实则心怀不轨。

恶意浏览器扩展下载地址(风险提醒:注意要在隔离的环境中分析):https[:]//chromewebstore.google.com/detail/osiris/leegjgppccbgnajpjgijlhplefgpnmdf。

我们分析恶意浏览器扩展的代码,发现该扩展通过“chrome.declarativeNetRequest.updateDynamicRules”的方式设置网络请求的规则。

代码内容如下所示:

Vv9zIuPsw5MjNFKsNSM7mhMFNTMtPtsB5yrLFXIv.png

网络请求的规则是从攻击者控制的服务器上获取的。

规则获取的请求:https[:]//osiris.vip/security?uid=aauyaxxsyd。

获取并添加规则到“

chrome.declarativeNetRequest.updateDynamicRules”后,目标用户后续的网络请求如果匹配到了规则就会被替换。

攻击者设置的规则是:

  • 匹配所有以 .exe,dmg,zip 结尾的 URL;

  • 仅针对网页主框架(地址栏 URL)或子框架(iframe) 的请求;

  • 替换成恶意程序下载链接。

有关 declarativeNetRequest 的介绍可以参考:https://developer.chrome.com/docs/extensions/reference/api/declarativeNetRequest。

因此,在目标用户安装完恶意扩展后,攻击者还会引导用户去某些应用程序的官网(如:Notion 的官网)下载应用程序,从而触发下载链接替换的陷阱。触发后,虽然浏览器中的下载记录显示的是应用程序官方的来源,但是下载的程序已经被替换成恶意程序了,攻击者巧妙地利用了浏览器展示上的缺陷对用户进行欺骗。

恶意程序分析

我们以 macOS 版本的恶意程序为例进行分析。

恶意程序下载地址(风险提醒:注意要在隔离的环境中进行分析):https[:]//osiris.vip/registrartionusersuccessfully.php?type=dmg。

恶意程序被打开后会引导用户打开终端,并将 Installer 拖到终端中运行。

用户实则是将

 Installer.kmo 放到了终端中运行。Installer.kmo 使用了 base64 编码隐藏攻击者的代码意图,同时要求用户输入电脑密码以获取权限,从而读取敏感数据。

解码后发现是使用 bash 运行了一段 AppleScript 脚本。该 AppleScript 是为了运行 .Installer:

1. 查找目标磁盘,通过 AppleScript 列出所有挂载的磁盘,找到名称包含 Installer 的磁盘;

2. 复制隐藏安装程序,将该磁盘中的隐藏文件 .Installer 复制到 /tmp 目录,并赋予执行权限;

3. 静默执行,直接运行复制的安装程序,过程中通过 try 块抑制错误,无任何验证或用户交互。

运行 .Installer 后,会将用户的 Chrome 浏览器数据和 keychain 等数据进行打包,然后上传到 192.124.178.88。攻击者拿到这些数据后可以尝试解码获取 Web3 钱包的私钥或助记词,从而盗取用户的资产,也可以获取用户 Chrome 中保存的账号密码,进而接管用户的社交平台账号、加密货币平台账号等。

类似的攻击手法我们此前已分析过,感兴趣的读者见眼见不为实|假 Zoom 会议钓鱼分析。

总结

真安全无需过度承诺,伪工具终难掩饰杀机。Web3 世界机遇与风险并存,以“安全”为名的解决方案或者工具推荐,也可能成为被攻击者利用的用户心理突破口。这类伪装成“安全工具”的扩展程序通过劫持下载链接、植入恶意代码等手段窃取加密资产和用户数据,已有用户蒙受损失。鉴于此,慢雾安全团队提醒广大用户避免安装不知名的程序,扩展等,也不要轻信陌生人的方案或者工具推荐。此外,建议用户通过安装知名杀毒软件,进一步加强端上的安全防御。

登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。

最新快讯
来源:jinse
时间:2025-05-31 07:31:00
21:00-7:00关键词:FTX、REX Shares、特朗普、万斯 1.纽约市审计长否决比特币市政债券计划; 2.特朗普家族沉迷“炒币”引发共和党议员批评; 3.美国副总统万斯:比特币是安全...
来源:jinse
时间:2025-05-31 07:18:01
金色财经报道,据Farside Investors监测数据,昨日ARKB净流出1.201亿美元,灰度BTC净流出1620万美元。
来源:jinse
时间:2025-05-31 07:16:01
金色财经报道,美国联邦法官Katherine Polk Failla拒绝命令司法部复查其案件记录,寻找可能帮助Tornado Cash开发者Roman Storm辩护团队的材料。
来源:jinse
时间:2025-05-31 06:35:01
金色财经报道,美国总统特朗普当地时间30日表示,将把进口钢铁的关税从25%提高至50%。特朗普2月10日签署行政命令,宣布对所有进口至美国的钢铁和铝征收25%的关税。当地时间3月12日,特朗普对所有进...
来源:jinse
时间:2025-05-31 06:34:01
金色财经报道,日本首席贸易谈判代表赤泽亮正表示,与特朗普政府最新一轮关税谈判取得进展,有望在下月初达成协议,但他未透露具体细节。赤泽亮正周五在华盛顿与美国财政部长贝森特和商务部长卢特尼克会晤后表示,双...
作者专栏 查看更多>
金色财经
金色财经
7326
文章
458356
浏览
19196
访问
  • 交易所
  • 币种
排名 交易所 24h成交额
1 BinanceBinance ¥1,527.57 亿
2 BybitBybit ¥576.23 亿
3 Coinbase ExchangeCoinbase Exchange ¥71.57 亿
4 OKXOKX ¥519.71 亿
5 UpbitUpbit ¥77.13 亿
6 KrakenKraken ¥43.20 亿
7 BitgetBitget ¥494.79 亿
8 RaydiumRaydium ¥11.50 亿
9 BitfinexBitfinex ¥6.09 亿
10 Uniswap v2Uniswap v2 ¥3.72 亿
查看更多
行情行情 行情  平台 平台 平台 首页首页 首页 观点观点 观点   快讯  快讯 快讯