Как и зачем контролировать аддоны в браузере - SearchInform
Как и зачем контролировать аддоны в браузере
03.07.2020

Недавно ИБ-исследователи обнаружили самую масштабную в Google Chrome кампанию по установке шпионского ПО. Пользователи скачивали вредоносы вместе с различными расширениями для браузера. Всего – более 32 млн загрузок. На волне громкого инцидента разбираемся, чем опасны аддоны для информационной безопасности компании и делимся способами по их обнаружению на ПК сотрудников. 

О чем речь?

Аддоны/плагины/дополнения/расширения – это небольшие программы, расширяющие стандартные возможности браузера. Например, есть плагины, позволяющие скачивать музыку из соцсетей. Подобно магазинам приложений для смартфонов, для браузеров также существуют свои «магазины». И, как и в случае с App Store и Google Play, «родительская» компания не гарантирует безвредность приложений. В итоге, «плохой» аддон может представлять реальную угрозу безопасности компании. Ведь через браузер сегодня можно построить практически всю работу офисного сотрудника. 

Как контролировать аддоны?

Рассмотрим различные способы выявления установленных пользователями аддонов с помощью «СёрчИнформ КИБ». Мы не ранжировали способы по удобству автоматизации и полноте получаемой информации. Предупреждая обвинения в забивании гвоздей микроскопом, отметим, что вопрос о мониторинге плагинов задавали слушатели наших вебинаров. А раз людей интересует, почему бы и не рассказать. 

Рассмотрим контроль аддонов на примере браузера Mozilla Firefox.

Вариант 1.

При установке дополнений в русскоязычной версии Firefox в перехвате ProgramController в заголовке окна будет надпись: «* - Mozilla Firefox». Поиск можем провести следующим образом:

Контроль аддонов с помощью СёрчИнформ КИБ

В качестве источника данных выбираем «ProgramController». В атрибутах канала выбираем «Заголовок». В качестве значения пишем «Mozilla Firefox». При таком поиске стоит уделять внимание инцидентам, в которых процесс/сайт указан «странно». На скриншоте последние три инцидента являются установкой нового расширения.

Вариант 2.

Выбираем источник данных «ProgramController». В поле атрибута «Сайт» вносим «about:addons» либо «https://addons.mozilla.org» (адреса с расширениями в Firefox). Запрос выглядит следующим образом:

Контроль аддонов с помощью СёрчИнформ КИБ

Дальше с помощью кнопки «Переход к модулям» попадаем в MonitorController. На выходе получаем следующий результат:

Контроль аддонов с помощью СёрчИнформ КИБ

На скриншоте видно, какие аддоны установлены у пользователя: «about:addons» соответствует странице браузера с уже установленными аддонами; «https://addons.mozilla.org» будет в перехвате, когда пользователь ищет аддон «в магазине».

Вариант 3.

Поиск по Keylogger подойдёт при поиске какого-либо определённого аддона. Допустим, что мы ищем, кто установил расширение «Еasyload». На скриншоте показан запрос и результат:

Контроль аддонов с помощью СёрчИнформ КИБ

В качестве источника данных выбран «Keylogger». В качестве алгоритма – «Поиск фразы». Если название аддона состоит из нескольких слов, лучше дополнительно использовать опции фразового поиска.

Вариант 4.

Используя поиск по монитору, в активный сайт вносим уже известные нам адреса «about:addons» и/или «https://addons.mozilla.org». 

Контроль аддонов с помощью СёрчИнформ КИБ

В качестве источника данных выбираем «MonitorController». Искать будем по атрибуту «Активный сайт». Если интересует конкретное расширение, запрос можно модифицировать, как это видно на скриншоте.

Для «прицельной» фиксации инцидентов рекомендуем настроить режим работы MonitorController в EndpointController, добавив опцию создания снимков по факту посещения определённых сайтов. Пример ниже:

Контроль аддонов с помощью СёрчИнформ КИБ

Вариант 5.

Используя источник данных «MonitorController», в атрибут «Заголовок окна» вносим «Mozilla Firefox»:

Контроль аддонов с помощью СёрчИнформ КИБ

При использовании данного варианта количество «мусорных» инцидентов может увеличиться. Поэтому стоит дорабатывать запрос «по ходу пьесы» в зависимости от цели поисков.

Вариант 6.

Поиск файлов с расширением .xpi с помощью модуля «Индексация рабочих станций». Это инсталляционный пакет расширений Mozilla (Mozilla Installer Package). 

Для поиска стоит конкретизировать место, настроив индексацию локальных папок по адресу: С:\Users\«username»\AppData\Roaming\Mozilla\Firefox\Profiles\. В «чистом» браузере никаких аддонов не установлено. Следовательно, и файлов с расширением .xpi нет. В противном случае в профиле пользователя будут лежат пакеты инсталляций всех аддонов, которые были установлены. Далее, используя возможности AlertCenter либо Консоли Аналитика, можно предметно ознакомиться с найденными файлами. 

Вариант 7.

То же самое, но с использованием FileAuditor. В FileAuditor создаём правило из двух условий:
1.    Расширение файла .xpi.
2.    Папка C:\Users\«имя пользователя»\AppData\Roaming\Mozilla\Firefox\Profiles\.  

Контроль аддонов с помощью СёрчИнформ КИБ

Используя Консоль Аналитика либо AlertCenter, проводим поиск по правилу «Mozilla Addons», которое мы создали. В результате получим инциденты, в которых будет видно, у кого из пользователей нашлись инсталляционные пакеты аддонов.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.