台南市网站建设_网站建设公司_Angular_seo优化
2026/1/19 17:17:03 网站建设 项目流程


Socket威胁研究团队发现了一个针对企业环境的新型复杂攻击活动。五款伪装成Workday、NetSuite和SAP SuccessFactors等主流平台生产力工具的恶意Google Chrome扩展,被发现窃取身份验证令牌并劫持用户会话。

这些名为DataByCloud Access、Data By Cloud 1、Data By Cloud 2、Tool Access 11和Software Access的恶意扩展,累计影响用户已超过2,300名。虽然它们宣称能优化工作流程并提供"高级工具",但实际功能是渗透企业网络并破坏安全响应机制。

攻击者为其恶意软件披上了专业合法的外衣。这些扩展具有精美的仪表盘界面,申请的权限也看似常规,不会立即引发安全警报。


DataByCloud 2扩展界面

"这些扩展以提升企业平台访问效率的生产力工具自居...主要针对需要跨多账户操作或追求更快工作流的用户。"

然而在这层伪装之下,是一个组织严密的恶意软件行动。Socket分析显示,这些工具共享相同的代码结构、API端点和安全工具检测列表,表明它们出自同一威胁行为者之手。

三重攻击技术组合

该攻击活动采用三种恶意技术组合来入侵账户并维持控制:

  1. Cookie窃取:扩展程序持续窃取会话令牌。例如DataByCloud Access会提取名为_session的cookie,并每隔60秒将其传输到命令控制(C2)服务器。"这确保即使用户在正常工作流程中登出再登录,攻击者仍能持有有效令牌。"

  2. 会话劫持:Software Access扩展通过双向cookie注入技术将窃取行为升级。它从攻击者服务器获取被盗凭证,并直接注入受害者浏览器,使攻击者能绕过多因素认证(MFA)。"Software Access的双向注入完全消除了认证要求,攻击者无需密码即可访问被入侵账户。"

  3. 阻断应急响应:最具隐蔽性的功能是使安全团队"失明"。Data By Cloud 2和Tool Access 11等扩展会主动监控并阻断对关键管理页面的访问。"这些阻断扩展制造了安全控制失效场景。安全团队虽能发现可疑活动...但所有标准处置操作均被阻断。"

被阻断的页面包括密码修改表单、双因素认证设备管理界面和安全审计日志。当管理员尝试访问这些页面时,扩展会立即清空内容并重定向,实质上将防御者锁死在控制面板之外。

反检测技术

恶意软件作者还实施了规避研究人员检测的措施。某些变种包含DisableDevtool库以防止代码检查,并采用"正则表达式toString修改"技术来检测调试器是否处于活动状态。

"没有任何合法扩展会阻止用户检查自己的密码字段,或禁止开发者工具打开。这些功能的存在纯粹是为了隐藏恶意行为。"

通过入侵员工日常使用的工具,攻击者能绕过边界防御,直接获取敏感的HR和ERP数据。建议企业立即审查浏览器扩展管理策略,并排查是否安装了已识别的恶意插件。

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询