Статья интересная, но есть несколько вопросов:
1. Каким образом вирус внедряется в систему? Это происходит при эксплуатации каких-то уязвимостей или другим путём?
2. На каких Windows-платформах он работает?
3. Каким образом происходит установка плагина в браузер? Требуется ли от пользователя подтверждение установки плагина в систему?
4. Каким образом ваши антивирусные продукты способны защитить пользователей от этого вируса на данный момент времени? Способно ли ваше ПО «вылечить» заражённую машину?
Вопросы не менее интересные, но ответа, похоже, не будет :(
Судя по скриншотам и описанию речь идёт о расширении, а не о плагине.
npapi плагин внитри crx контейнера.
вы бы хоть статью прочтитали, прежде чем осуждать
Для хрома это не расширение?
Расширение, внутри которого плагин. Его можно будет увидеть в списке подключенных в chrome://plugins/
Разве для установки расширения (а с ним и плагина) не нужно подтверждение пользователя?
Если инсталлятор запущен с правами суперпользователя, то он может делать всё, что угодно, и никакой Хром ему не указ. Хром, кстати, по умолчанию отключает теперь расширения не из CWS.
Через групповые политики, кстати, по-моему, можно поставить расширение, которое из браузера не отключить. Опция будет недоствпна. Удивлен, что такое не сделали.
Насколько я помню, по-умолчанию Chrome ставится в AppData пользователя и там же держит все настройки и плагины, так что даже повышения привилегий не нужно. Для установки в Program Files нужно использовать msi-ный Chrome for Businesses.
Да, но по-моему для установки расширений сайдлоадингом нужно прописываться в реестр с повышенными привилегиями, хотя я точно не уверен.
Разве он осуждает?
А какой программой вы так ловко восстанавливаете исходный код?
И как же детектить такую активность?
Будете добавлять эвристики?
Только полноправные пользователи могут оставлять комментарии.
Войдите, пожалуйста.