סגרתם את הטאב בדפדפן? הקוד הזדוני ממשיך לרוץ ברקע

אנשי אקדמיה מיוון פיתחו התקפה חדשה המבוססת על דפדפן שיכולה לאפשר להאקרים להריץ קוד זדוני בדפדפנים של המשתמשים גם לאחר שהמשתמשים סגרו או עברו מדף האינטרנט שבו הם נדבקו.  כך לפי פרסום של zdnet.com. ההתקפה המכונה MarioNet בפי החוקרים מתבססת על API משודרג בדפדפנים בשם Service Workers המאפשר לקוד להמשיך להריץ תהליכים בסביבה מבודדת ברקע.

"Service workers פועל למעשה כשרת פרוקסי הנמצא בין יישומי אינטרנט, הדפדפן והרשת (כאשר הם זמינים). הוא נועד, בין היתר, לאפשר יצירת חוויות לא מקוונות בצורה יעילה, ליירט בקשות רשת ולנקוט בפעולה המתאימה על בסיס זמינות הרשת, ועל נכסי העדכון הנמצאים בשרת. הוא גם מאפשר גישה להודעות מתפרצות הודעות ול- API של סינכרון ברקע", כותבים בהסבר אודות הAPI.

ההתקפה שנחשפה מסתמכת על פיסות קוד בשם תחת הכינוי Puppetnets המותקנות במחשב הקורבן ואתרים ששולטים בהם מרחוק. "אתרי אינטרנט השולטים בבובות יכולים להיות אתרים לגיטימיים שזוהמו על-ידי התוקפים, אתרים זדוניים "תת-קרקעיים" שיכולים לפתות משתמשים על-ידי מתן שירותים מעניינים (כגון אחסון אינטרנט בחינם, הורדות בלתי חוקיות וכו ') או אתרים שמזמינים בגלוי משתמשים להשתתף במסעות פרסום", כותבים במחקר.

הבובות שונות מבוטים באופן פעולתן, הן פחות גמישות עבור התוקף, אך יכולות לספק לו תשתית לביצוע מתקפות DoS, איסוף מודיעין, הפצת נוזקות ועוד. נאמר עוד כי ההתקפה חשאית ואינה דורשת התערבות משתמש.

לקריאת המחקר

אולי יעניין אותך גם