Nigelthorn?恶意软件滥用?Chrome?扩展感染超过?10?万个系统,红莲花提醒打造政企安全入口刻不容缓
全球领先的网络安全和应用交付解决方案提供商Radware公司在上周四(5月10日)发出警告称,一个由该公司的两名安全研究人员Adi Raff 和Yuval Shapira最新发现的新型恶意软件家族已经在全球100多个国家感染了超过10万设备,而感染的载体是Chrome插件(谷歌浏览器插件)。Radware公司将这个恶意软件家族命名为“Nigelthorn”,因为它滥用了一款名为“Nigelify” 的合法Chrome 插件。进一步的调查结果显示,Nigelthorn背后的运营团队至少从今年3月份以来就一直保持活跃。截止到目前为止,它已经被证实感染了全球100多个国家,并有超过10万名Windows和Linux用户成为了其受害者。据了解,这起恶意软件传播活动是通过Facebook上的社交工程链接进行的。一旦受害者点击了这些链接,将会被重定向到一个虚假的YouTube页面,并被要求安装Chrome插件以播放视频。如果受害者接受安装,恶意插件就会被添加到他们的浏览器中,而此时受害者的设备便会感染Nigelthorn恶意软件。不仅如此,受感染设备还将被注册到僵尸网络中,成为僵尸网络的一部分。海泰方圆红莲花安全浏览器技术人员表示:浏览器插件是用来扩展浏览器功能,通过它使浏览器变得更多元化,如观看视频、Flash动画或者运行Java小程序等,而它开发起来也相对并不复杂,从而使得插件越来越多种多样。插件的确为我们使用浏览器带来了很多便利,但我们也要清楚插件给我们强大的功能方便的同时,也给我们带来了不少的安全隐患,成为恶意攻击者的目标。目前的主流浏览器在插件管理方面很多都存在比较大的缺陷,要么不对插件的安装运行进行过多的限制,对于一些恶意插件,无法及时地检测,使得用户的系统面临严重的安全风险;要么就是采取一刀切的模式,完全禁止用户安装自身软件商店之外的第三方插件,给用户浏览器的使用带来极大的不便。所以,与普通个人用户不同,政企用户需要一款专用的安全浏览器,可针对政企用户使用场景及更高的安全需求,提供安全性、可管理性等极具定制化的专业服务。海泰方圆红莲花安全浏览器作为政企专用安全浏览器,可满足政企用户关注的可控可管理、安全保障、应用兼容、国产化等核心诉求,帮助政企用户改善网络应用安全环境,为其信息系统打造统一安全“入口”。在插件管理方面,红莲花安全浏览器拥有插件行为分析、插件管控和白名单机制,仅允许用户安装白名单内的合法插件,白名单之外的插件则可以直接禁止用户安装或者经过许可才能安装,防止不法用户通过恶意安装插件的方法来攻击浏览器上承载的各类应用,确保其安全性。以此次新型恶意软件感染为例,因遭到滥用的Chrome 插件Nigelify,PwnerLike、Alt-j、Fix-case、Divinity 2 Original Sin: Wiki Skill Popup、keeprivate 和 iHabno不在红莲花的白名单机制内,所以用户根本无法进行安装,也就无法受到恶意插件感染。同时,红莲花安全浏览器还可对受信任网站和网址进行安全管控,定制和改进了编译器,引入了前沿控制流完整性保护技术,拥有恶意脚本防御等技术,可有效抵御安全漏洞威胁。互联网时代,浏览器是基础核心软件,是网络生态环境的重要一环,信息不断化发展,浏览器早已不单纯是个人浏览网络信息的工具,海泰方圆红莲花安全浏览器提醒政企用户,提升安全意识,以专用安全浏览器打造安全“入口”,构建全面的信息防护体系建设。
Nigelthorn?恶意软件滥用?Chrome?扩展感染超过?10?万个系统,红莲花提醒打造政企安全入口刻不容缓