Как и зачем контролировать аддоны в браузере

Как и зачем контролировать аддоны в браузере
Недавно ИБ-исследователи обнаружили самую масштабную в Google Chrome кампанию по установке шпионского ПО. Пользователи скачивали вредоносы вместе с различными расширениями для браузера. Всего – более 32 млн загрузок. На волне громкого инцидента разбираемся, чем опасны аддоны для информационной безопасности компании и делимся способами по их обнаружению на ПК сотрудников.

О чем речь?

Аддоны/плагины/дополнения/расширения – это небольшие программы, расширяющие стандартные возможности браузера. Например, есть плагины, позволяющие скачивать музыку из соцсетей. Подобно магазинам приложений для смартфонов, для браузеров также существуют свои «магазины». И, как и в случае с App Store и Google Play, «родительская» компания не гарантирует безвредность приложений. В итоге, «плохой» аддон может представлять реальную угрозу безопасности компании. Ведь через браузер сегодня можно построить практически всю работу офисного сотрудника.

Как контролировать аддоны?

Рассмотрим различные способы выявления установленных пользователями аддонов с помощью «СёрчИнформ КИБ» . Мы не ранжировали способы по удобству автоматизации и полноте получаемой информации. Предупреждая обвинения в забивании гвоздей микроскопом, отметим, что вопрос о мониторинге плагинов задавали слушатели наших вебинаров . А раз людей интересует, почему бы и не рассказать.

Рассмотрим контроль аддонов на примере браузера Mozilla Firefox.

Вариант 1.

При установке дополнений в русскоязычной версии Firefox в перехвате ProgramController в заголовке окна будет надпись: «* - Mozilla Firefox». Поиск можем провести следующим образом:

c03dc4b83bb28428e8b47999e2e84b0c.jpg
В качестве источника данных выбираем «ProgramController». В атрибутах канала выбираем «Заголовок». В качестве значения пишем «Mozilla Firefox». При таком поиске стоит уделять внимание инцидентам, в которых процесс/сайт указан «странно». На скриншоте последние три инцидента являются установкой нового расширения.

Вариант 2.

Выбираем источник данных «ProgramController». В поле атрибута «Сайт» вносим «about:addons» либо « https://addons.mozilla.org » (адреса с расширениями в Firefox). Запрос выглядит следующим образом:

dfacd0cb03cccb50e46a0154af9c29b9.jpg

Дальше с помощью кнопки «Переход к модулям» попадаем в MonitorController. На выходе получаем следующий результат:

035d5fb70ae2fbf98b16935f7e125558.jpg

На скриншоте видно, какие аддоны установлены у пользователя: «about:addons» соответствует странице браузера с уже установленными аддонами; « https://addons.mozilla.org » будет в перехвате, когда пользователь ищет аддон «в магазине».


Вариант 3.

Поиск по Keylogger подойдёт при поиске какого-либо определённого аддона. Допустим, что мы ищем, кто установил расширение «Еasyload». На скриншоте показан запрос и результат:

42e64c0564ca1df69fc979b367bebd11.jpg

В качестве источника данных выбран «Keylogger». В качестве алгоритма – «Поиск фразы». Если название аддона состоит из нескольких слов, лучше дополнительно использовать опции фразового поиска.

Вариант 4.

Используя поиск по монитору, в активный сайт вносим уже известные нам адреса «about:addons» и/или « https://addons.mozilla.org ».
9b96749b73c720521c9b9ec1258e92d4.jpg

В качестве источника данных выбираем «MonitorController». Искать будем по атрибуту «Активный сайт». Если интересует конкретное расширение, запрос можно модифицировать, как это видно на скриншоте.

Для «прицельной» фиксации инцидентов рекомендуем настроить режим работы MonitorController в EndpointController, добавив опцию создания снимков по факту посещения определённых сайтов. Пример ниже:

eb3d9c4c0fab878568b7af23efd88f12.jpg

Вариант 5.
Используя источник данных «MonitorController», в атрибут «Заголовок окна» вносим «Mozilla Firefox»:

9b96749b73c720521c9b9ec1258e92d4.jpg
При использовании данного варианта количество «мусорных» инцидентов может увеличиться. Поэтому стоит дорабатывать запрос «по ходу пьесы» в зависимости от цели поисков.

Вариант 6.

Поиск файлов с расширением .xpi с помощью модуля «Индексация рабочих станций». Это инсталляционный пакет расширений Mozilla (Mozilla Installer Package).

Для поиска стоит конкретизировать место, настроив индексацию локальных папок по адресу: С:Users«username»AppDataRoamingMozillaFirefoxProfiles. В «чистом» браузере никаких аддонов не установлено. Следовательно, и файлов с расширением .xpi нет. В противном случае в профиле пользователя будут лежат пакеты инсталляций всех аддонов, которые были установлены. Далее, используя возможности AlertCenter либо Консоли Аналитика, можно предметно ознакомиться с найденными файлами.

Вариант 7.

То же самое, но с использованием FileAuditor. В FileAuditor создаём правило из двух условий:
1. Расширение файла .xpi.
2. Папка C:Users«имя пользователя»AppDataRoamingMozillaFirefoxProfiles.

6dd36d92a15eee7dcdd9a032a6df6f99.jpg
Используя Консоль Аналитика либо AlertCenter, проводим поиск по правилу «Mozilla Addons», которое мы создали. В результате получим инциденты, в которых будет видно, у кого из пользователей нашлись инсталляционные пакеты аддонов.
Изображение:
уязвимости браузеров уязвимости плагинов уязвимости аддонов DLP DLP-система
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.