Chronologie útoku: Červenec 2025 – Prosinec 2025
Útok na rozšíření Chrome byl jeden z nejdelších a nejúspěšnějších útoků na dodavatelský řetězec roku 2025. Zde je kompletní chronologie.
Červenec 2025: Základy položeny
Útočníci (přisuzováni státem sponzorované skupině) vydali dvě zdánlivě legitimní rozšíření Chrome:
- „AI Productivity Assistant" (1,2 MB, legitimní produktivita funkce)
- „Smart Tab Manager" (0,8 MB, základní správa záložek)
Obě rozšíření:
- Měla reálné pozitivní uživatelské recenze (generovány botů)
- Fungovala přesně jak popsáno
- Požadovala oprávnění, která se zdála přiměřená jejich deklarované funkci
Srpen–Říjen 2025: Tichá výzva
Rozšíření sbírala uživatele – bez jakékoli škodlivé aktivity. Toto bylo záměrné: malware autoři věděli, že Chrome bezpečnostní tým monitoruje nová rozšíření po vydání.
V říjnu 2025, jakmile rozšíření překročila 100 000 uživatelů a procházela bez aktivní monitorace:
- „AI Productivity Assistant" dostalo od Googlu označení „Doporučeno"
- Toto urychlilo adoptci do 300 000+ uživatelů
Listopad 2025: Aktivace
Prostřednictvím zakódovaného mechanismu „živé aktualizace" (legální funkce Chrome MV3) útočníci potichu aktivovali škodlivý payload:
Zachytávání ChatGPT:
JavaScript injektovaný do chat.openai.com a chatgpt.com:
- Přechytil funkci odeslání formuláře
- Extrahoval text vstupu před odesláním
- Extrahoval text odpovědi po přijetí
Zachytávání DeepSeek:
Podobný injection do chat.deepseek.com
Exfiltrace: Každých 30 minut, konverzační data:
- Šifrovaná s AES-128 (klíč v kódu rozšíření)
- Odeslaná přes HTTPS POST na
analytics.productivityapi[.]com(C2 infrastruktura) - Smazaná z lokálního storage
Prosinec 2025: Odhalení
OX Security výzkumníci zjistili anomálii: rozšíření dělala sítová volání na neznámou doménu každých 30 minut.
Statická analýza kódu rozšíření odhalila:
- Zakódovaný JavaScript pro vstřikování
- AES klíč v prostém textu v obfuskovaném kódu
- C2 doménový seznam v base64 zakódované stringy
- prosince 2025, Google odstranil obě rozšíření a je vypnul vzdáleně.
Technická analýza: Jak byl útok proveden
Fáze 1: Legitimita
Klíč k úspěchu byl vybudovat legitimní reputaci před aktivací malware. Útočníci investoval měsíce ve vytváření fungujících nástrojů produktivity s reálnou uživatelskou základnou.
Fáze 2: Live Update mechanismus
Chrome Manifest V3 zakazuje vzdálené spouštění kódu – ale nezakazuje načítání konfigurace ze vzdálených serverů. Útočníci zneužili tuto mezeru prostřednictvím:
- Rozšíření pravidelně načítalo „konfiguraci" ze vzdáleného serveru
- „Konfigurace" obsahovala selektory CSS a event handlery pro cílové weby
- Tyto byly aplikovány lokálně – technicky ne vzdálené spouštění kódu
Fáze 3: Minimální stopa
Zachytávání bylo navrženo pro minimální detekci:
- Žádné znatelné zpomalení výkonu
- Žádné viditelné UI změny
- Exfiltrace míchána do legitimního síťového provozu (HTTPS)
- Data smazána po exfiltraci
Proč Googlem „Doporučeno" selhalo
Googlem „Doporučeno" program vyžaduje:
- Dodržení zásad Web Store
- Funkcionální splnění deklarovaných funkcí
- Minimální negativní zpětnou vazbu
Výslovně neaudituje:
- Runtime chování po aktualizaci
- Síťové volání na třetí strany
- Bezpečnost zachytávaných dat
Toto odhaluje základní napětí: Chrome Web Store je navržen pro distribuci, ne jako bezpečnostní brána.
Dopady
Odhadovaný rozsah:
- 900 000+ uživatelů s nainstalovanými rozšířeními
- 5+ měsíců aktivní exfiltrace (Nov–Dic 2025)
- Miliony konverzací AI ukradeno
Typy ukradených dat:
- Firemní strategie sdílené s ChatGPT
- Zdrojový kód sdílený pro přezkum
- Zákaznická data vložena pro analýzu
- Lékařské informace diskutovány s AI
Technická obrana
Síťová úroveň
Podnikové sítě mohou blokovat neznámé domény používáním DNS filtrování. C2 infrastruktura tohoto útoku používala registrované domény – ale anomální síťové vzory mohly být detekovány.
Endpoint Detection
EDR (Endpoint Detection and Response) řešení schopná monitorovat rozšíření chování mohla detekovat:
- Pravidelné síťové volání na neznámé domény
- JavaScript injekce do cílových webů
- Neobvyklé storage přístupy
Preventivní: Anonymizovat před odesláním
Nejrobustnější obrana: zajistit, že citlivá data nikdy nevstoupí do chatovacích rozhraní v identifikovatelné formě.
Pokud útočníci zachytí [PERSON_1] z [COMPANY_1] diskutoval [TOPIC_1] – nemají žádné použitelné zpravodajství.
Závěr
Útok na 900k uživatelů Chrome Extension je varováním pro každého, kdo důvěřuje „bezpečným" označením na rozšíření prohlížeče. Útočníci jsou trpěliví, sofistikovaní a specificky cílí na AI pracovní postup kde je zahrnutí dat vysoké.
Skutečná obrana kombinuje:
- Síťové monitorování anomálního chování
- Minimalizaci nainstalovaných rozšíření
- Preventivní anonymizaci dat před vstupem do AI chatů