ShotBird: расширение Chrome стало вредоносным после смены владельца
В значительном инциденте, о котором сообщалось 8 марта 2026 года, ранее законное расширение Chrome ShotBird было переработано в канал распространения вредоносного ПО после смены владельца. В результате трансформации расширение начало выполнять широкий набор злонамеренных действий — от внедрения обманных обновлений до кражи конфиденциальных данных из форм пользователей.
Краткая хронология инцидента
- Ноябрь 2024 — начало постепенных обновлений расширения, которые со временем изменили его поведение.
- Декабрь 2025 — начало критического изменения владельца (по данным, до начала 2026 года смена произошла окончательно).
- Начало 2026 — расширение приобрело явно злонамеренные функции и начало использоваться для атак.
- Март 2026 — после раскрытия проблемы листинг расширения в Chrome Web Store был недоступен.
Технический разбор: двухэтапный механизм выполнения
Технический анализ показал, что атака реализована в два этапа. Внешне безобидное обновление маскировалось под файл googleupdate.exe, который на деле являлся оболочкой. Эта оболочка содержала подлинный установщик Google Chrome и компонент стадии — psfx.msi. При запуске на Windows компонент стадии выполнял закодированные команды PowerShell, загружая дополнительные нагрузки с домена orangewater00.com для расширения возможностей злоумышленников.
- Маскировка обновления: пользователям предлагалось скачать якобы безопасное обновление — googleupdate.exe.
- psfx.msi: выполнял Base64/обфусцированные PowerShell-команды, которые тянули и запускали дополнительные payload’ы.
- Источник дополнительных модулей: orangewater00.com — основной домен для загрузки вредоносных компонентов.
- Два операционных режима: режим загрузки файлов и режим выполнения команд (remote command execution).
Методы обхода защиты и инъекции в браузер
Расширение применяло сочетание технических и социальных механизмов для обхода защит и внедрения вредоносного контента:
- Использование declarativeNetRequest-правил для удаления заголовков безопасности (включая Content-Security-Policy и X-Frame-Options), что увеличивало возможность инъекций в страницы.
- Постоянное внедрение вредоносных элементов пользовательского интерфейса на посещаемых страницах — цель: обмануть пользователя и заставить скачать вредоносные файлы.
- Социальная инженерия: обманчивые уведомления об обновлении и доверительный интерфейс, маскирующийся под легитимные процессы.
«расширение стало использоваться для кибератак»
Последствия для безопасности и доказательства компрометации
Логи блоков сценариев PowerShell на затронутых хостах подтвердили, что загруженные payload’ы не только выполняли команды, но и занимались перечислением учетных данных и извлечением данных, хранящихся в браузерах на основе Chromium. Таким образом расширение служило начальной точкой доступа для более широких компрометаций конечных устройств и потенциальной кражи учетных данных.
Инфраструктурные связи и паттерны атак
Аналитика инфраструктуры указала на шаблоны URL-адресов обратного вызова, которые соответствуют другим известным операциями вредоносного ПО, используемым при компрометации легитимных инструментов после смены владельца. Это укладывается в устоявшуюся тактику злоумышленников — использовать легитимные ресурсы и сервисы как фронт для распространения.
Риски и практические рекомендации
Инцидент подчеркивает важность бдительности при использовании расширений браузера: даже легитимные расширения могут стать начальной точкой доступа для сложных атак. Рекомендуемые меры:
- Проверять происхождение и историю обновлений расширений перед установкой/обновлением.
- Ограничивать права расширений и применять групповые политики (enterprise policies) для управления установками в организациях.
- Блокировать и мониторить домены, связанные с атакой (включая orangewater00.com), на уровне DNS/Proxy/Firewall.
- Использовать EDR/AV, способные детектировать необычные PowerShell-активности и запуск подозрительных MSI/EXE.
- Обучать пользователей распознавать фишинговые и социально-инженерные приманки, не запускать непроверенные обновления (googleupdate.exe и проч.).
- Проверять и ревизовать установленные расширения, удалять подозрительные и те, чей владелец недавно сменился.
Вывод
Случай с ShotBird демонстрирует растущую тенденцию: злоумышленники целенаправленно компрометируют или покупают легитимные расширения и приложения, превращая их в ретрансляторы вредоносного ПО. Это увеличивает поверхность атаки и требует как технических, так и организационных мер по управлению расширениями и защите конечных устройств.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
