Abo
  • Services:

Browser: Chrome-Extensions infizieren 100.000 Rechner

Erneut haben Chrome-Erweiterungen zahlreiche Rechner infiziert. Sie führten Klickbetrug durch, kopierten Passwörter und schürften ohne Erlaubnis Kryptowährungen.

Artikel veröffentlicht am ,
Die Erweiterungen wurden über Facebook-Links und gefälschte Youtube-Seiten ausgeliefert.
Die Erweiterungen wurden über Facebook-Links und gefälschte Youtube-Seiten ausgeliefert. (Bild: Isaac Bowen/CC-BY-ND 2.0)

Bösartige Erweiterungen für Googles Chrome-Browser haben erneut mehr als 100.000 Nutzer infiziert. Die Erweiterungen sollen nach Angaben der Sicherheitsfirma Radware Zugangsdaten für Webseiten kopiert und Klickbetrug mit Werbeanzeigen begangen haben. Die betroffenen Plugins wurden von Google ohne Zutun der Nutzer aus den Browsern entfernt, wie Ars Technica schreibt.

Stellenmarkt
  1. InnoLas Solutions GmbH, Krailling Raum München
  2. SYNCHRON GmbH, Stuttgart

Insgesamt waren dieses Mal sieben Erweiterungen betroffen. Immer wieder gelangen entsprechende Extensions in den Webstore von Chrome und umgehen damit Googles Sicherheitsmaßnahmen. Auch in Googles Android-Appstore Google-Play gibt es immer wieder Malware. Die Erweiterungen sollen über Facebook-Nachrichten installiert worden sein, die eine gefälschte Youtube-Seite öffnen und diese Nutzer dann auffordert, selbst Erweiterungen zu installieren.

Erweiterungen auch im Kryptomining aktiv

Google hat die Erweiterungen umgehend entfernt. Einige waren nach Angaben von Radware bereits aus dem Webstore gelöscht, als das Unternehmen diese an Google gemeldet hatte. Über das Botnetz wurde außerdem Kryptomining betrieben. Die Rechner wurden missbraucht, um Monero, Bytecoin und Electroneum zu schürfen. In sechs Tagen sollen die Kriminellen damit einen Umsatz von rund 1.000 US-Dollar in Digitalwährungen erwirtschaftet haben.

Die Erweiterungen wurden unter den Namen Nigelify, PwnerLike, Alt-j, Fix-case, Divinity 2 Original Sin: Wiki Skill Popup, Keeprivate und iHabno verbreitet. Radware hat die Malware nach eigenen Angaben über Algorithmen für maschinelles Lernen aufgespürt, die auf Logdateien geschützter Netzwerke angewendet wurden.



Anzeige
Blu-ray-Angebote
  1. 4,99€
  2. über ARD Mediathek kostenlos streamen

Niaxa 16. Mai 2018 / Themenstart

Und Golemeraner blicken es auch nach 1000 Jahren nicht, das nicht jeder so etwas wissen...

surfacing 15. Mai 2018 / Themenstart

Ich zahl doch keine 99 Cent für ein Programm das ich tag täglich nutze. Das sollen die...

Kommentieren


Folgen Sie uns
       


HP Z2 Mini Workstation - Test

Die Z2 Mini Workstation G3 kann uns im Test überzeugen - und das nicht als sehr schnelle Maschine, sondern als gut durchdachtes Gesamtkonzept.

HP Z2 Mini Workstation - Test Video aufrufen
Ryzen 5 2600X im Test: AMDs Desktop-Allrounder
Ryzen 5 2600X im Test
AMDs Desktop-Allrounder

Der Ryzen 5 2600X ist eine der besten sechskernigen CPUs am Markt. Für gut 200 Euro liefert er die gleiche Leistung wie der Core i5-8600K. Der AMD-Chip hat klare Vorteile bei Anwendungen, das Intel-Modell in Spielen.
Ein Test von Marc Sauter

  1. Golem.de-Livestream Wie gut ist AMDs Ryzen 2000?
  2. RAM-Overclocking getestet Auch Ryzen 2000 profitiert von schnellem Speicher
  3. Ryzen 2400GE/2200GE AMD veröffentlicht sparsame 35-Watt-APUs

Datenschutz-Grundverordnung: Was Unternehmen und Admins jetzt tun müssen
Datenschutz-Grundverordnung
Was Unternehmen und Admins jetzt tun müssen

Ab dem 25. Mai gilt europaweit ein neues Datenschutz-Gesetz, das für Unternehmen neue rechtliche Verpflichtungen schafft. Trotz der nahenden Frist sind viele IT-Firmen schlecht vorbereitet. Wir erklären, was auf Geschäftsführung und Admins zukommt.
Von Jan Weisensee

  1. IT-Konzerne Merkel kritisiert Pläne für europäische Digitalsteuer
  2. EU-Kommission Mehr Transparenz für Suchmaschinen und Online-Plattformen
  3. 2019 Schweiz beginnt UKW-Abschaltung

Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator
Kryptographie
Der Debian-Bug im OpenSSL-Zufallszahlengenerator

Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel.
Von Hanno Böck


      •  /