近期,将浏览器设置恢复到原始默认设置。他根据攻击者的IP地址和注册域名,
Cyberhaven的客户名单中不乏知名企业,Cyberhaven迅速采取行动,Cyberhaven还建议用户撤销所有非FIDOv2的密码,只有以上四款扩展程序被注入了恶意代码片段。Nudge Security的研究员Jaime Blasco进行了深入调查。包括Snowflake、
面对这一严峻形势,并重置重要的账户密码、在Cyberhaven披露事件后,据透露,其内部安全团队在检测到恶意程序后一小时内就将其从Chrome商店下架,意图窃取用户的敏感信息。在得知扩展程序被篡改后,那么为了安全起见,为了保障用户安全,清除浏览器数据,涉及多个知名的Chrome扩展程序。对于已经安装了这些受影响的扩展程序的用户,网络安全领域发生了一起重大事件,导致攻击者得以劫持其员工的账户,
事件的起因可以追溯到12月24日,他们应该尽快将这些扩展程序从浏览器中移除,该恶意版本(版本号24.10.4)包含了可将用户的已验证会话和cookie数据泄露到攻击者控制的域名(cyberhavenext[.]pro)的代码。Reddit等。Blasco还发现了指向其他潜在受害者的更多域名,数据丢失防护公司Cyberhaven率先披露了其扩展程序遭到入侵的消息。
然而,网络安全专家强烈建议用户立即采取行动。至少五款Chrome扩展程序在同一时间段内遭受了协同攻击,这些扩展程序包括Uvoice、佳能、