Прямо сейчас проверьте свои плагины. Сеть «Phoenix Invicta» уже могла получить скрытый доступ к рабочим паролям
NewsMakerХакеры сломали новейшую защиту Google, пока пользователи просто прибавляли звук в браузере.
Популярные расширения для браузеров годами считались безобидными мелочами вроде пипетки для выбора цвета, блокировщика рекламы или усилителя громкости. Но специалисты 7AI обнаружили крупную сеть расширений для Chrome и Edge, которая превратила такие инструменты в полноценную платформу для скрытого выполнения вредоносного JavaScript-кода прямо внутри браузера пользователя.
Кластер получил название Phoenix Invicta. Впервые о нем рассказал разработчик Wladimir Palant в январе 2025 года, а новое расследование показало, что сеть оказалась гораздо масштабнее и опаснее, чем считалось раньше. Авторы исследования нашли около 60 доменов, связанных с инфраструктурой операции, изучили 22 подтвержденных расширения и выяснили, что операторы продолжают активно развивать платформу.
Расследование началось с обычного расширения MyColorPick для выбора оттенков цвета. После установки специалисты заметили, что на каждой открытой странице браузер загружал посторонний файл redirect_checker.js. Скрипт внедрялся не сайтом, а самим расширением. Дальнейший анализ показал, что расширения получают команды с удаленных серверов и могут выполнять произвольный JavaScript-код прямо в контексте посещаемых страниц.
Главная проблема связана с обходом ограничений Manifest V3 — новой модели безопасности Chrome, которая запрещает расширениям загружать удаленный код. Phoenix Invicta нашла способ обойти защиту. Расширения запрашивают доступ ко всем сайтам, удаляют заголовки Content Security Policy, а затем внедряют на страницу собственный тег
Специалисты подтвердили работу полноценного канала удаленного управления. Расширения отправляли на сервер statsdata.online сведения о посещаемых сайтах, идентификатор установки, идентификатор расширения и страну пользователя. В ответ сервер передавал JavaScript-код, который сразу запускался в браузере. По словам авторов отчета, архитектура не ограничивается рекламным мошенничеством и позволяет внедрять любые сценарии — от кражи учетных данных до перехвата сессий интернет-банкинга или корпоративных систем.
Исследование показало, что инфраструктура работает как полноценный коммерческий продукт. Операторы используют систему отслеживания установок, аналитику поведения пользователей и собственный конвейер обновлений. Новый вредоносный модуль m3011.js оказался полностью переписанной версией старого кода и поддерживает Google, Bing и Yahoo. Скрипт умеет подменять рекламу в поисковой выдаче, копируя оформление настоящих результатов поиска вплоть до шрифтов, цветов и режима темной темы.
Отдельное внимание специалисты уделили механизму передачи данных. Сервер lottingem.com одновременно использовался и для кражи информации, и для доставки вредоносного кода. Данные о посещаемых страницах и заголовках сайтов передавались прямо в URL-запросе, а вредоносный JavaScript приходил в теле ответа. Такая схема означает, что даже если корпоративный прокси блокирует ответ сервера, информация уже успевает уйти злоумышленникам.
В некоторых вариантах вредоносного кода нашли функцию сбора имен и адресов электронной почты пользователей Google Chrome. Данные связывались с постоянным идентификатором браузера, что позволяло операторам формировать подробные профили активности конкретных людей.
Среди обнаруженных расширений оказались инструменты для выбора цвета, создания скриншотов, блокировки рекламы, темного режима и усиления звука. Часть расширений уже удалили из Chrome Web Store и магазина Microsoft Edge, однако ранее установленные копии продолжают работать, пока администраторы вручную не заблокируют их через корпоративные политики браузеров.
Авторы отчета считают, что операция продолжает развиваться. Они нашли несколько зарегистрированных, но пока неактивных доменов, которые намекают на подготовку новых расширений, включая инструменты для смены курсора и сервисы «защиты данных».
Популярные расширения для браузеров годами считались безобидными мелочами вроде пипетки для выбора цвета, блокировщика рекламы или усилителя громкости. Но специалисты 7AI обнаружили крупную сеть расширений для Chrome и Edge, которая превратила такие инструменты в полноценную платформу для скрытого выполнения вредоносного JavaScript-кода прямо внутри браузера пользователя.
Кластер получил название Phoenix Invicta. Впервые о нем рассказал разработчик Wladimir Palant в январе 2025 года, а новое расследование показало, что сеть оказалась гораздо масштабнее и опаснее, чем считалось раньше. Авторы исследования нашли около 60 доменов, связанных с инфраструктурой операции, изучили 22 подтвержденных расширения и выяснили, что операторы продолжают активно развивать платформу.
Расследование началось с обычного расширения MyColorPick для выбора оттенков цвета. После установки специалисты заметили, что на каждой открытой странице браузер загружал посторонний файл redirect_checker.js. Скрипт внедрялся не сайтом, а самим расширением. Дальнейший анализ показал, что расширения получают команды с удаленных серверов и могут выполнять произвольный JavaScript-код прямо в контексте посещаемых страниц.
Главная проблема связана с обходом ограничений Manifest V3 — новой модели безопасности Chrome, которая запрещает расширениям загружать удаленный код. Phoenix Invicta нашла способ обойти защиту. Расширения запрашивают доступ ко всем сайтам, удаляют заголовки Content Security Policy, а затем внедряют на страницу собственный тег
, который загружает код с серверов операторов. В результате браузер воспринимает вредоносный код как часть обычной страницы. Специалисты подтвердили работу полноценного канала удаленного управления. Расширения отправляли на сервер statsdata.online сведения о посещаемых сайтах, идентификатор установки, идентификатор расширения и страну пользователя. В ответ сервер передавал JavaScript-код, который сразу запускался в браузере. По словам авторов отчета, архитектура не ограничивается рекламным мошенничеством и позволяет внедрять любые сценарии — от кражи учетных данных до перехвата сессий интернет-банкинга или корпоративных систем.
Исследование показало, что инфраструктура работает как полноценный коммерческий продукт. Операторы используют систему отслеживания установок, аналитику поведения пользователей и собственный конвейер обновлений. Новый вредоносный модуль m3011.js оказался полностью переписанной версией старого кода и поддерживает Google, Bing и Yahoo. Скрипт умеет подменять рекламу в поисковой выдаче, копируя оформление настоящих результатов поиска вплоть до шрифтов, цветов и режима темной темы.
Отдельное внимание специалисты уделили механизму передачи данных. Сервер lottingem.com одновременно использовался и для кражи информации, и для доставки вредоносного кода. Данные о посещаемых страницах и заголовках сайтов передавались прямо в URL-запросе, а вредоносный JavaScript приходил в теле ответа. Такая схема означает, что даже если корпоративный прокси блокирует ответ сервера, информация уже успевает уйти злоумышленникам.
В некоторых вариантах вредоносного кода нашли функцию сбора имен и адресов электронной почты пользователей Google Chrome. Данные связывались с постоянным идентификатором браузера, что позволяло операторам формировать подробные профили активности конкретных людей.
Среди обнаруженных расширений оказались инструменты для выбора цвета, создания скриншотов, блокировки рекламы, темного режима и усиления звука. Часть расширений уже удалили из Chrome Web Store и магазина Microsoft Edge, однако ранее установленные копии продолжают работать, пока администраторы вручную не заблокируют их через корпоративные политики браузеров.
Авторы отчета считают, что операция продолжает развиваться. Они нашли несколько зарегистрированных, но пока неактивных доменов, которые намекают на подготовку новых расширений, включая инструменты для смены курсора и сервисы «защиты данных».