قام Hackers بالكتابة فوق صفحات الويب برسائل تحديث Chrome مزيفة مصممة لتثبيت البرامج الضارة (malware) التي يمكنها التهرب من اكتشاف برامج مكافحة الفيروسات.
أصبحت حملة الهجوم نشطة في فبراير 2023 ، واستهدفت مواقع الويب التي يغلب عليها الطابع الياباني بالإضافة إلى بعض المواقع الموجهة نحو المواقع الكورية والإسبانية.
بعد تجاوز موقعه الياباني ، يعتقد الباحثون أنه قد يستمر في الانتشار والتكيف والتطور ، محذرين مستخدمي الإنترنت الآخرين من التهديدات المحتملة.
تحتوي مواقع الويب التي تم اختراقها على كود JavaScript يعمل على تشغيل البرامج النصية (scripts) لتحديد الأهداف.
تؤدي النتائج الإيجابية إلى صفحة تحذر من "استثناء التحديث". تقرأ:
"حدث خطأ في التحديث التلقائي لمتصفح Chrome. الرجاء تثبيت حزمة التحديث يدويًا لاحقًا ، أو انتظر التحديث التلقائي التالي. "
يعمل الافتقار إلى الاستعجال في الواقع لصالح الجهات الفاعلة في التهديد ، مما يساعد عملية احتيال البرامج الضارة على الظهور بشكل أقل مقارنة بعمليات الاحتيال الأخرى.
ملف .zip متخفي في صورة تحديث Chrome تم تثبيته لاحقًا ، ولكن بدلاً من تحديث Chrome الشرعي ، يحتوي الملف على عامل منجم Monero مصمم لتعدين العملة المشفرة على حساب وحدة المعالجة المركزية للضحية.
يستثني المُعدِّن نفسه من إعدادات Windows Defender ، ويوقف خدمات Windows Update ، ويعيد كتابة الملفات المضيفة لتسوية أدوات الكشف عن التهديدات مثل برامج مكافحة الفيروسات ، مما يساعده على التحليق تحت الرادار.
لا تظهر أي علامات على التوقف ، يُزعم أن الكود متوافق مع أكثر من 100 لغة ، مما يمثل تهديدًا كبيرًا محتملاً للمضي قدمًا.
إلى جانب إزالة البرامج الضارة بشكل مناسب ، يُنصح مستخدمو الإنترنت بعدم تنزيل البرامج من النوافذ المنبثقة ؛ بدلاً من ذلك ، يجب عليهم إعادة زيارة الصفحة مباشرةً من موقع الويب الشرعي للشركة.
تجدر الإشارة أيضًا إلى أن Chrome يتعامل عادةً مع التحديثات عبر أداة تحديث مدمجة ولا داعي لتنزيل حزم إضافية من موقع ويب.