Home/資安工具 / ShadyPanda 擴充套件風暴:4.3 萬瀏覽器遭植入後門,企業如何自保?

 


前言:當「小工具」成為企業最大的後門

2025 年 12 月,資安研究團隊揭露了一起代號為 “ShadyPanda” 的大規模供應鏈攻擊。攻擊者並非利用複雜的零日漏洞(Zero-day),而是利用了最不起眼的瀏覽器功能——延伸套件(Extensions)

這批惡意軟體偽裝成「進階網路掃描器」或「Wi-Fi 訊號管理器」,成功繞過 Chrome 與 Edge 的市集審查,感染了全球約 4.3 萬台裝置。對於依賴 SaaS 服務的現代企業而言,瀏覽器已是新的作業系統,而惡意套件則是新時代的 Rootkit。


技術解構:ShadyPanda 如何竊取資料?

與傳統惡意軟體不同,ShadyPanda 不需要利用 CVE 漏洞來取得權限,它依靠的是使用者的「同意」。

1. 權限濫用 (Permission Abuse)

攻擊者在 manifest.json 中請求了看似合理但極具危險的權限:

  • "permissions": ["storage", "webRequest", "cookies"]

  • "host_permissions": ["<all_urls>"]

一旦使用者按下「安裝」,套件即獲得讀取所有網站內容的權限。攻擊代碼會注入到每一個開啟的分頁(Tab)中,即時側錄登入憑證與 Session Token。

2. 隱蔽的 C2 通訊

為了避開企業防火牆偵測,ShadyPanda 不使用傳統的 HTTP 請求,而是利用 WebSocket 或將資料偽裝在常見的 Analytics 流量中(Steganography)。

  • 技術特徵: 利用 chrome.webRequest API 攔截正常的網路請求,並在 Header 中夾帶竊取的資料外傳。

3. 持續化機制

惡意腳本利用 Chrome 的 Service Workers 在背景持續執行,即使用者關閉了瀏覽器視窗,只要瀏覽器主程序仍在背景運作,監控就不會停止。

威脅指標與檢測腳本

由於惡意套件通常儲存於使用者設定檔目錄,單純檢查註冊表可能會有遺漏。以下是針對檔案系統進行掃描的 PowerShell 修正腳本,可協助 IT 管理員找出可疑項目:


📂 收合(點我收起)

# PowerShell: 掃描 Chrome 使用者目錄下的潛在惡意擴充套件
$ChromePath = "$env:LOCALAPPDATAGoogleChromeUser Data"
$Extensions = Get-ChildItem -Path $ChromePath -Recurse -Filter "manifest.json" -ErrorAction SilentlyContinue

foreach ($file in $Extensions) {
    try {
        $content = Get-Content $file.FullName -Raw | ConvertFrom-Json
        # 檢查是否包含可疑關鍵字與高風險權限
        if ($content.name -match "Wi-Fi|Scanner|Manager" -and $content.permissions -contains "") {
            Write-Host "⚠️ 發現可疑套件!" -ForegroundColor Red
            Write-Host "名稱: $($content.name)"
            Write-Host "路徑: $($file.DirectoryName)"
            Write-Host "版本: $($content.version)"
            Write-Host "------------------------"
        }
    } catch {
        # 忽略無法解析的 JSON
    }
}

 

企業防護與建議

針對此類攻擊,單靠防毒軟體(AV)通常無法有效偵測,因為惡意行為發生在瀏覽器沙盒內部。企業應採取以下「縱深防禦」策略:

1. 實施瀏覽器白名單管理 (GPO/Intune)

  • 強制策略: 使用 Google Admin Console 或 Microsoft Intune,將 ExtensionInstallBlocklist 設為 *(全部阻擋)。

  • 例外管理: 僅允許 ExtensionInstallAllowlist 中經過審核的商務用套件(如 LastPass, Grammarly 企業版)。

2. 網路層流量分析

  • 阻斷未知 WebSocket: 在次世代防火牆(NGFW)上,針對非標準埠或未知網域的 WebSocket 連線進行嚴格檢查。

  • DNS 過濾: 阻斷已知的動態網域服務(Dynamic DNS),這是 C2 伺服器常用的藏身處。

3. 端點偵測 (EDR)

  • 設定 EDR 規則以監控瀏覽器進程(chrome.exe, msedge.exe)是否建立了異常的長連線,或是否有不明的 PowerShell 子進程生成。


MITRE ATT&CK 對應戰術

ID 戰術/技術 說明
T1176 Browser Extensions 攻擊者利用惡意套件作為進入點與持續化手段。
T1566 Phishing 透過社交工程誘導使用者前往商店下載偽裝軟體。
T1056.002 Input Capture: GUI Input Capture 利用 DOM 操作竊取使用者輸入的帳號密碼。
T1071.001 Web Protocols 使用正常的 HTTPS/WebSocket 流量掩護資料外洩。

 

結語

ShadyPanda 事件再次證明,瀏覽器已成為企業資安的最前線。4.3 萬受害者或許只是一個開端,面對利用「合法功能」進行攻擊的手法,企業必須從「信任使用者下載」轉向「零信任瀏覽器管理」的思維。


參考資料

🧠 本文由 DreamJ AI 技術新聞生成系統 自動撰寫與優化,
內容僅供技術研究與學習參考,實際環境請搭配官方公告與資安建議。

ShadyPanda 擴充套件風暴:4.3 萬瀏覽器遭植入後門,企業如何自保?

🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

印度強制手機預載政府資安App:隱私疑慮與技術影響分析

印度強制手機預載政府資安App:隱私疑慮與技術…

Domino REST API 安裝與配置完整技術指南(2025)

Domino REST API 安裝與配置全攻…

M365 社交工程新變種:當 MFA 也擋不住「Token 竊取」攻擊

前言:密碼已死,現在駭客要的是你的「身分 Token…

ShadyPanda 擴充套件風暴:4.3 萬瀏覽器遭植入後門,企業如何自保?

 

前言:當「小工具」成為企業最大的後門
2025…

大語言模型後門攻擊新手法:AutoBackdoor 及其自動化風險

AutoBackdoor:大語言模型自動化後門攻擊的…

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔