浏览器扩展: 扩展供应链污染植入

扩展供应链污染植入(Extension Supply Chain Contamination)是通过渗透浏览器扩展开发工具链或分发渠道实施的隐蔽攻击技术。攻击者针对扩展开发者的构建环境(如Node.js依赖库、CI/CD流水线)植入恶意代码,使得官方发布的扩展安装包在构建过程中自动嵌入后门模块。该技术利用软件开发供应链的信任传递特性,使恶意代码通过数字签名验证进入官方应用商店,形成"源头污染"的攻击效果。

该技术的匿迹机制建立在"供应链信任滥用"与"环境感知触发"双重策略上。首先通过依赖库投毒(如污染npm公共仓库中的开发工具包)或构建服务器入侵,在扩展编译阶段注入恶意代码。恶意模块采用条件编译技术,仅在特定运行时环境(如企业内网)激活攻击功能。在通信层面,利用浏览器扩展的合法网络权限建立隐蔽信道,数据渗漏流量伪装成扩展统计信息上报行为。技术实现需解决版本同步问题,确保污染代码能跟随扩展正常更新迭代,同时采用多重混淆技术(如WebAssembly字节码封装)规避代码审计。此类攻击使得恶意扩展具备官方分发渠道认证、开发团队背书、更新机制可持续的特点,传统应用商店自动化扫描机制难以有效识别。

ID: T1176.003
Sub-technique of:  T1176
Tactic: 入侵维持
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon