
Wprowadzenie do problemu / definicja luki
Rozszerzenia przeglądarki stały się pełnoprawnym wektorem ataku na środowiska firmowe: działają w kontekście użytkownika, widzą ruch do aplikacji SaaS, potrafią manipulować DOM i – przy odpowiednich uprawnieniach – czytać oraz ustawiać cookies. W połowie stycznia 2026 r. opisano kampanię obejmującą 5 złośliwych rozszerzeń Chrome, które podszywają się pod narzędzia zwiększające produktywność dla platform Workday, NetSuite i SuccessFactors, a ich realnym celem jest przejęcie kont przez hijacking sesji i utrudnienie reakcji na incydent.
W skrócie
- Wykryto 5 rozszerzeń powiązanych wspólną infrastrukturą i kodem; łącznie dotarły do ok. 2 300+ użytkowników.
- Kluczowe techniki: eksfiltracja cookies, blokowanie paneli administracyjnych (DOM manipulation) oraz wstrzykiwanie cookies do przeglądarki atakującego (session hijacking).
- Część dodatków została zdjęta ze sklepu Chrome, ale mogą krążyć w serwisach “downloadowych”, co zwiększa ryzyko reinfekcji.
- Wspólny “smaczek”: rozszerzenia wykrywają obecność narzędzi bezpieczeństwa i devtools (lista 23 znanych dodatków), co sugeruje świadome omijanie analizy i utrudnianie wykrycia.
Kontekst / historia / powiązania
Opis kampanii opublikowano 16 stycznia 2026 (The Hacker News), a szczegółową analizę dzień wcześniej – 15 stycznia 2026 – przedstawił zespół Threat Research firmy Socket.
Atak jest ukierunkowany na systemy HR/ERP (Workday/NetSuite/SuccessFactors), czyli aplikacje, które często:
- są dostępne z internetu (SaaS),
- mają dużą wartość biznesową (dane pracownicze, payroll, uprawnienia, integracje),
- są używane przez działy HR/Finanse/IT z szerokimi uprawnieniami.
Analiza techniczna / szczegóły luki
1. Lista zidentyfikowanych rozszerzeń (nazwy i ID)
Według opisu kampanii chodzi o następujące dodatki (nazwa → Extension ID):
- DataByCloud Access → oldhjammhkghhahhhdcifmmlefibciph
- Tool Access 11 → ijapakghdgckgblfgjobhcfglebbkebf
- DataByCloud 1 → mbjjeombjeklkbndcjgmfcdhfbjngcam
- DataByCloud 2 → makdmacamkifdldldlelollkkjnoiedg
- Software Access → bmodapcihjhklpogdpblefpepjolaoij
2. Kradzież cookies i ciągła eksfiltracja tokenów
Rozszerzenia (m.in. DataByCloud Access / DataByCloud 1 / Software Access) mają żądania uprawnień pozwalające pracować na ciasteczkach oraz działać na domenach aplikacji HR/ERP. Następnie:
- wyciągają cookies sesyjne (w analizie Socket wskazano m.in. mechanizm polowania na cookie __session),
- wysyłają je cyklicznie do infrastruktury atakującego (np. co 60 sekund),
- wykorzystują wspólne ścieżki API (np. /api/v1/mv3) na różnych domenach C2 (api.databycloud[.]com, api.software-access[.]com).
Praktycznie oznacza to: choćby jeżeli użytkownik “na chwilę” się zaloguje, atakujący dostaje aktualny artefakt sesji i może go użyć do przejęcia dostępu.
3. Blokowanie reakcji na incydent przez manipulację DOM
Dwa rozszerzenia w szczególności (Tool Access 11 oraz DataByCloud 2) realizują scenariusz wyjątkowo groźny dla SOC/IT:
- wykrywają wejście na strony administracyjne Workday (po tytułach/elementach DOM),
- czyszczą treść strony i przekierowują na błędne URL-e,
- blokują dziesiątki widoków związanych z bezpieczeństwem: zarządzanie sesjami, polityki, IP range, 2FA, historia logowań, zmiana hasła, dezaktywacja konta itd.
To jest “podwójne uderzenie”: najpierw kradzież sesji, potem utrudnienie naprawy (containment) bezpośrednio w panelu narzędzia.
4. Session hijacking przez wstrzyknięcie cookies
Najbardziej “zaawansowany” element kampanii dotyczy rozszerzenia Software Access: oprócz kradzieży potrafi ono odebrać ciasteczka z serwera atakującego i ustawić je w przeglądarce (np. przy użyciu chrome.cookies.set()), co umożliwia atakującemu odtworzenie stanu uwierzytelnienia i przejęcie sesji bez znajomości hasła.
5. Wykrywanie narzędzi bezpieczeństwa
Wszystkie 5 rozszerzeń zawiera listę 23 “security-related” dodatków (np. menedżery cookies, narzędzia do nagłówków, devtools), które są enumerowane i raportowane – prawdopodobnie, aby ocenić ryzyko wykrycia lub utrudnić analizę.
Praktyczne konsekwencje / ryzyko
Najważniejsze skutki biznesowe dla organizacji korzystających z Workday/NetSuite/SuccessFactors:
- przejęcie konta bez hasła (sesja zamiast credentiali),
- potencjalny dostęp do danych kadrowych, płacowych, uprawnień i integracji,
- utrudniona reakcja: administrator widzi incydent (np. anomalie logowań), ale nie może wykonać standardowych działań naprawczych w panelu,
- ryzyko utrzymywania się dostępu (persistence) przez ciągłą eksfiltrację cookies.
Rekomendacje operacyjne / co zrobić teraz
Dla użytkowników (endpoint)
- Usuń podejrzane rozszerzenia (po nazwie i po Extension ID).
- Po usunięciu: zrestartuj przeglądarkę i sprawdź, czy nie ma “resztek” (inne dodatki z podobnym wydawcą/opisem).
- Zmień hasła do kont Workday/NetSuite/SuccessFactors i wszędzie tam, gdzie używasz tego samego hasła.
- Jeśli platforma to umożliwia: wyloguj wszystkie sesje / unieważnij tokeny i sprawdź historię logowań.
- Włącz / podnieś poziom ochrony Chrome (np. instalacja dodatków w trybie wzmocnionej ochrony, gdzie dostępne).
Dla IT/SOC (organizacje zarządzane)
- Zablokuj instalację tych Extension ID na poziomie polityk (blocklist) i przejdź na model allowlist dla rozszerzeń firmowych.
- Wymuś zasadę least privilege w ocenie dodatków: rozszerzenia żądające uprawnień do cookies / management / szerokich host permissions traktuj jako “high risk” i wymagaj uzasadnienia.
- Dodaj detekcje:
- ruch do podejrzanych domen C2 (np. api.databycloud[.]com, api.software-access[.]com),
- nietypowe częste odczyty cookies / alarmy co minutę (jeśli masz telemetrię przeglądarkową),
- anomalie logowań do Workday/NetSuite (nowe geolokacje/urządzenia).
- W procesach IR uwzględnij scenariusz, iż panel administracyjny może być “sabotażowany” w przeglądarce – miej alternatywne ścieżki (inna przeglądarka/urządzenie, profil “clean”, dostęp z VM).
Różnice / porównania z innymi przypadkami
Ta kampania wyróżnia się tym, iż nie kończy się na kradzieży danych – idzie krok dalej:
- blokuje funkcje bezpieczeństwa w aplikacji (sabotage / anti-remediation),
- wdraża dwukierunkową obsługę cookies (kradzież + wstrzyknięcie), czyli pełny mechanizm session hijacking “end-to-end”.
To wpisuje się w trend, w którym rozszerzenia przeglądarkowe są projektowane jako narzędzia do przejęć sesji w SaaS (a nie tylko adware).
Podsumowanie / najważniejsze wnioski
- 5 złośliwych rozszerzeń udających narzędzia dla Workday/NetSuite/SuccessFactors realizuje kradzież sesji + utrudnianie reakcji.
- Największe ryzyko dla firm wynika z faktu, iż sesja bywa “ważniejsza niż hasło” – MFA nie zawsze ochroni, jeżeli token sesyjny zostanie skradziony.
- Najskuteczniejsza obrona w enterprise to allowlista dodatków + twarde polityki instalacji + monitoring domen C2 + procedury IR uwzględniające przeglądarkę jako wektor ataku.
Źródła / bibliografia
- The Hacker News – opis kampanii i lista rozszerzeń (16 stycznia 2026). (The Hacker News)
- Socket Threat Research – analiza techniczna (15 stycznia 2026). (Socket)
- Google – Chrome Web Store Help: instalowanie i wskazówki bezpieczeństwa (Enhanced protection / “trusted extensions”). (Google Help)
- Google – Chrome Enterprise: allow/block apps & extensions oraz ExtensionSettings policy. (Google Help)
- Google – Chrome for Developers: uprawnienia i deklarowanie permissions w rozszerzeniach. (Chrome for Developers)
