Linux에서 Chrome 확장 프로그램이 포함 된 맬웨어를 어떻게 식별 할 수 있습니까?


21

멀웨어에 감염된 것 같습니다. 특히, 가끔씩 (일반적으로 며칠에 한 번) 무언가를 다운로드하라는 페이지 (일반적으로 "새 버전의 Flash")로 리디렉션됩니다. 아마도 그것은 종류의 것이 아니지만 실제로는 바이러스 또는 트로이 목마입니다.

google-chromeDebian Linux에서 버전 30.0.1599.114를 사용 하고 있으며 이것이 확장으로 인한 것임을 확신합니다. 확장 프로그램을 제거하거나 ~/.config/google-chrome폴더를 삭제할 수는 있지만 실제로는 수행하지 않을 것입니다. 이 문제를 일으키는 확장을 식별하고 그만 제거하고 싶습니다.

이것을 디버깅하려고 할 때 (@Braiam 덕분에) 이벤트 로거를 확인하고 chrome://net-internals/#events리디렉션 된 URL 중 하나를 검색했습니다.

Chrome의 이벤트 로거 스크린 샷

내용은 다음 chrome://net-internals/#events과 같습니다.

122667: URL_REQUEST
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.358

t=1393864121358 [st=  0] +REQUEST_ALIVE  [dt=334]
t=1393864121359 [st=  1]   +URL_REQUEST_START_JOB  [dt=332]
                            --> load_flags = 134349184 (ENABLE_LOAD_TIMING | ENABLE_UPLOAD_PROGRESS | MAYBE_USER_GESTURE | VERIFY_EV_CERT)
                            --> method = "GET"
                            --> priority = 2
                            --> url = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121359 [st=  1]      HTTP_CACHE_GET_BACKEND  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_OPEN_ENTRY  [dt=0]
                              --> net_error = -2 (ERR_FAILED)
t=1393864121359 [st=  1]      HTTP_CACHE_CREATE_ENTRY  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_ADD_TO_ENTRY  [dt=0]
t=1393864121359 [st=  1]     +HTTP_STREAM_REQUEST  [dt=1]
t=1393864121360 [st=  2]        HTTP_STREAM_REQUEST_BOUND_TO_JOB
                                --> source_dependency = 122670 (HTTP_STREAM_JOB)
t=1393864121360 [st=  2]     -HTTP_STREAM_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_SEND_REQUEST  [dt=0]
t=1393864121360 [st=  2]        HTTP_TRANSACTION_SEND_REQUEST_HEADERS
                                --> GET /p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980 HTTP/1.1
                                    Host: cdn.adnxs.com
                                    Connection: keep-alive
                                    User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.114 Safari/537.36
                                    Accept: */*
                                    DNT: 1
                                    Referer: http://ib.adnxs.com/tt?id=2301980&cb=1393864120&referrer=http://fra1.ib.adnxs.com/if?enc=gbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.&pubclick=http://fra1.ib.adnxs.com/click?XkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA./cnd%3D!8gXSNwiT18QBEIujlwYY0cEVIAA./referrer%3Dhttp://www.imgclck.com/serve/imgclck.php/clickenc%3Dhttp://optimized-by.rubiconproject.com/t/9164/15602/101258-2.3581666.3755480?url%3D&cnd=%218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.&ccd=%21vwV6NgiCtsABEL3CkgYYt5YRIAA.&udj=uf%28%27a%27%2C+279660%2C+1393864119%29%3Buf%28%27c%27%2C+3152642%2C+1393864119%29%3Buf%28%27r%27%2C+12886333%2C+1393864119%29%3B&vpid=77&apid=189016&referrer=http%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php&media_subtypes=1&ct=0&dlo=1&pubclick=http://fra1.ib.adnxs.com/click?AAAAAAAAAAAAAAAAAAAAALTIdr6fGus_AAAAAAAAAAAAAAAAAAAAAA-Oj4oIzbJcljpJTzhxcH-4rRRTAAAAANYjIwB6AgAAEAkAAAIAAAAfKcUAD5wFAAAAAQBVU0QAVVNEANgCWgCqqwAAtdQAAQUCAQIAAIwA6xZV3wAAAAA./cnd=%21GgafOwjH0sYBEJ_SlAYYj7gWIAE./referrer=http%3A%2F%2Ffra1.ib.adnxs.com%2Fif%3Fenc%3DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%26pubclick%3Dhttp%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%2Fcnd%253D%218gXSNwiT18QBEIujlwYY0cEVIAA.%2Freferrer%253Dhttp%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php%2Fclickenc%253Dhttp%3A%2F%2Foptimized-by.rubiconproject.com%2Ft%2F9164%2F15602%2F101258-2.3581666.3755480%3Furl%253D%26cnd%3D%25218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.%26ccd%3D%2521vwV6NgiCtsABEL3CkgYYt5YRIAA.%26udj%3Duf%2528%2527a%2527%252C%2B279660%252C%2B1393864119%2529%253Buf%2528%2527c%2527%252C%2B3152642%252C%2B1393864119%2529%253Buf%2528%2527r%2527%252C%2B12886333%252C%2B1393864119%2529%253B%26vpid%3D77%26apid%3D189016%26referrer%3Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%26media_subtypes%3D1%26ct%3D0%26dlo%3D1/clickenc=
                                    Accept-Encoding: gzip,deflate,sdch
                                    Accept-Language: en-US,en;q=0.8,fr;q=0.6
                                    Cookie: __gads=ID=386c1f6bc0285adb:T=1390666421:S=ALNI_MZXJdGrAsWELFKRsS7QcqnPTkuaMw; uuid2=9182964126870747798; sess=1; icu=ChIIr54TEAYYASAAKAEwu8_EmAUKEgiCyRUQBhgDIAAoAzDGkb-XBQoSCKraFRAGGAEgACgBMIyKv5cFChII5I8WEAYYASAAKAEw0szplwUKEgjXlhYQBhgCIAAoAjDFvM2YBQoSCP7-CBAKGAUgBSgFMMjU0pgFChIIpogJEAoYByAHKAcwqtXSmAUKEgiDtwoQChgdIB0oHTCx29KYBQoSCNuECxAKGAUgBSgFMPbX0pgFChII0aELEAoYASABKAEwuc3SmAUKEgjLzwsQChgBIAEoATDrzNKYBQoSCK7fCxAKGAEgASgBMJfH0pgFChII0eQLEAoYASABKAEw5czSmAUKEgi78AsQChgHIAcoBzDwyNKYBQoSCL_yCxAKGAEgASgBMKzV0pgFChIIkoAMEAoYAiACKAIwrdvSmAUKEgi3hQ0QChgBIAEoATCv1dKYBQoSCMWnDhAKGAcgBygHMOzY0pgFChII_KcOEAoYBSAFKAUwisHSmAUKEgiIqA4QChgEIAQoBDCr1dKYBQoSCJ7pDhAKGAUgBSgFMMnK0pgFChII3ukOEAoYICAgKCAwuNvSmAUKEgi0hw8QChgBIAEoATC2ydKYBQoSCOeVDxAKGAUgBSgFMMnK0pgFChII_J4PEAoYASABKAEwrtvSmAUKEgi_lxAQChgDIAMoAzC8zdKYBQoSCNCkEBAKGAIgAigCML3N0pgFChII6acQEAoYBiAGKAYw5dfSmAUKEgjpsRAQChgGIAYoBjCv1dKYBQoSCMy5EBAKGAEgASgBMO3U0pgFChII1uoQEAoYASABKAEwstXSmAUKEgipghEQChgIIAgoCDCJy9KYBQoSCIaeERAKGAQgBCgEMOzY0pgFChIIh54REAoYAyADKAMw79jSmAUKEgjJpREQChgBIAEoATCbytKYBQoSCI-yERAKGAEgASgBMInL0pgFChIIqbcREAoYAiACKAIwisvSmAUKEgievhEQChgBIAEoATCtw9KYBQoSCP7GERAKGAYgBigGMNzT0pgFChIIofMREAoYAyADKAMwttHSmAUKEgjK-xEQChgCIAIoAjCx1dKYBQoSCJ6BEhAKGBsgGygbMNvX0pgFChII9ogSEAoYBiAGKAYw18rSmAUKEgjvmRIQChgDIAMoAzDP2dKYBQoSCI2qEhAKGAQgBCgEMLXJ0pgFChIInLASEAoYAiACKAIw0srSmAUKEgjXsRIQChgCIAIoAjDYytKYBQoSCKO0EhAKGAMgAygDMKjV0pgFChIIvrQSEAoYByAHKAcw19jSmAUKEgjFthIQChgCIAIoAjD0zNKYBQoSCLHAEhAKGAEgASgBMKDE0pgFChIIqswSEAoYASABKAEwzsrSmAUKEgiv0hIQChgDIAMoAzCPwdKYBQoSCOTYEhAKGAEgASgBMLTV0pgFChIIrNkSEAoYByAHKAcw7MLSmAUKEgj-2xIQChgDIAMoAzCx1dKYBQoSCInfEhAKGAIgAigCMMDN0pgFChIIxuASEAoYByAHKAcw3dnSmAUKFQj14BIQChjIASDIASjIATC429KYBQoSCPfgEhAKGAEgASgBMMDN0pgFChII9-ISEAoYBCAEKAQw5djSmAUKEgjw5BIQChgDIAMoAzD4wdKYBQoSCJXqEhAKGAMgAygDMI3F0pgFChII6uwSEAoYAiACKAIwpNLSmAUKEgjB8BIQChgGIAYoBjC_zdKYBQoSCOTyEhAKGAIgAigCMPXM0pgFChII5fISEAoYAyADKAMw-czSmAUKEgiG8xIQChgHIAcoBzDQ2dKYBQoSCIuJExAKGBMgEygTMMTW0pgFChIIoIwTEAoYBSAFKAUw7dTSmAUKEgjDohMQChgBIAEoATC21dKYBQoSCI-wExAKGAUgBSgFMLrN0pgFChIIxLATEAoYBiAGKAYwqtXSmAUKEgjIsBMQChgDIAMoAzDzzNKYBQoSCLyyExAKGAQgBCgEMOnL0pgFChIIvrITEAoYASABKAEw2cnSmAUKEgj6shMQChgBIAEoATDbx9KYBQoSCMi2ExAKGAEgASgBMNnG0pgFChII5bgTEAoYAiACKAIwhNfSmAUKEgiXuRMQChgEIAQoBDDU2NKYBQoSCIq-ExAKGAYgBigGMMfC0pgFChIInsITEAoYASABKAEw2cbSmAUKEgibxRMQChgGIAYoBjCE0dKYBQoSCP_FExAKGAIgAigCMOjM0pgFChIIkcYTEAoYBCAEKAQwz8fSmAUKEgi3xhMQChgBIAEoATCfydKYBQoSCOvGExAKGAEgASgBMLjb0pgFChIIx8gTEAoYBCAEKAQw6NTSmAUKEgiFyhMQChgBIAEoATDTzNKYBQoSCI_KExAKGAIgAigCMMbU0pgFChIIu9ETEAoYAyADKAMw2sfSmAUKEgjr2BMQChgCIAIoAjC21dKYBQoSCIbbExAKGAIgAigCMLnb0pgFChIIzuUTEAoYASABKAEw8MzSmAUKEgj76RMQChgCIAIoAjCqydKYBQoSCIHrExAKGAEgASgBMKrJ0pgFELnb0pgFGNYE; anj=dTM7k!M4.g1IKw2hK`RZ[+9f#Abz#5Z8>#V-^@!KG9XLO4442ch)Pc]jvxZ!#GhOwx*meAdp/D)elWNRR%-I!MOpSn=J+VCrW%0=hj]Bz32M!LSOQ5gll*LP_br1!?zqWv$YT0!S8!Ssqbx<[gw>6wFG2.OXE$1'cEc8BdiTCWLi:P+XwDKQDr`LmI$bR^3u%?co]YbrY[FD44<J(CU/Gn<5H=tP`n<jx[Cz6px:fcFXbqHccp2?vY*$/m>4GqE.2:v`'pIRgJ@wKuwpOTY'2wRpvC`e.1o[gHdch:d8Ly_dx!x3SeM0^!qrZIi%XQ$0pC/UUYEnNS-^j>32us+UP1VB_*ML]?KovH`x8g7%)dRu@#?pr+Lx<$9w@Af%inZIpkFAP#Y`t[+c'OBbc?!FUlhh4fF<-9S<1`W1<W3_z!``x7Jhjeh
t=1393864121360 [st=  2]     -HTTP_TRANSACTION_SEND_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_READ_HEADERS  [dt=330]
t=1393864121360 [st=  2]        HTTP_STREAM_PARSER_READ_HEADERS  [dt=330]
t=1393864121690 [st=332]        HTTP_TRANSACTION_READ_RESPONSE_HEADERS
                                --> HTTP/1.1 200 OK
                                    Server: Apache
                                    ETag: "d932a372371bd0a47ba7e2a73649a8d0:1393776550"
                                    Last-Modified: Sun, 02 Mar 2014 16:09:10 GMT
                                    Accept-Ranges: bytes
                                    Content-Length: 5255
                                    Content-Type: application/x-shockwave-flash
                                    Date: Mon, 03 Mar 2014 16:28:41 GMT
                                    Connection: keep-alive
t=1393864121690 [st=332]     -HTTP_TRANSACTION_READ_HEADERS
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121691 [st=333]   -URL_REQUEST_START_JOB
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121691 [st=333]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=1]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334] -REQUEST_ALIVE

그리고 URL_REQUEST:

122669: DISK_CACHE_ENTRY
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.359

t=1393864121359 [st=  0] +DISK_CACHE_ENTRY_IMPL  [dt=350]
                          --> created = true
                          --> key = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 304
                            --> index = 0
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 304
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 2
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121691 [st=332]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 2612
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121691 [st=332]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 2612
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1448
                            --> index = 1
                            --> offset = 2612
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1448
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1195
                            --> index = 1
                            --> offset = 4060
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1195
t=1393864121693 [st=334]    ENTRY_CLOSE
t=1393864121709 [st=350] -DISK_CACHE_ENTRY_IMPL

DISK_CACHE_ENTRY깨끗한 스캔을 보여줍니다 :

$ sudo clamscan -r .config/google-chrome/
[...]
Known viruses: 3138491
Engine version: 0.97.8
Scanned directories: 543
Scanned files: 1511
Infected files: 0
Data scanned: 70.93 MB
Data read: 135.29 MB (ratio 0.52:1)
Time: 22.528 sec (0 m 22 s)

게재 된 페이지는 종종 xxx.adnx.com도메인 에 있습니다 (아마도 항상 확실하지는 않습니다) ( xxx부분이 다름). google-chrome디렉토리 에서 해당 문자열을 검색하면 다음이 반환됩니다.

$ grep -lR adnx .config/google-chrome/
.config/google-chrome/Default/Preferences
.config/google-chrome/Default/History Provider Cache
.config/google-chrome/Default/Cookies
.config/google-chrome/Default/Current Tabs
.config/google-chrome/Default/History
.config/google-chrome/Default/Archived History
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/#cdn.adnxs.com/settings.sol
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/settings.sol
.config/google-chrome/Default/Favicons-journal
.config/google-chrome/Default/Preferences~
.config/google-chrome/Default/Favicons
.config/google-chrome/Default/Cookies-journal

설치된 애드온은 다음과 같습니다. 다음은 Chrome의 부가 기능 상점에서 가져온 것입니다.

"View Vote totals" without 1000 rep
AutoReviewComments 1.3.0
Chat Reply Helper for Stack Exchange sites 2.4.0
Close Tabs 1.1
Desktop Notifications for Stack Exchange 1.6.5.1
Docs PDF/PowerPoint Viewer (by Google) 3.10
Edit with Emacs 1.13
Hangout Chat Notifications 2.0.0
IE Tab 6.1.21.1
KBD Button for Stack Exchange sites 0.2.0
Sexy Undo Close Tab 7.4.13
Smooth Gestures 0.17.14
SmoothGestures: Plugin 0.9.1
Yet another flags 0.9.10.0

이것들은 Stack Apps 에서 온 것입니다 :

Dude, where's my cursor 1.0
SE Comment Link Helper 1.0
Super User Automatic Corrector 1.0
threading-comments 1.0
stackexchange-tab-editing 1.0

설치된 플러그인 :

설치된 플러그인을 보여주는 스크린 샷

이 (또는 다른) 정보를 사용하여 어떤 추가 기능이 원인인지 식별하려면 어떻게해야합니까?


1
내가 아는 유일한 방법은 시행 착오 방식입니다.
Ramhound

@Ramhound 예. 문제는 며칠에 한 번만 발생하는 일이 거의 없기 때문에 시행 착오 접근법에 몇 달이 걸릴 수 있으므로 아직 시도하지 않은 것입니다.
terdon

@ 터던 | clamscan정확히 내가 생각한 것입니다. 다소 간헐적이므로 확장 프로그램을 종료하고 일정 기간 동안 추가하지 못하는 확장 프로그램을 찾지 못할 것입니다. 이것은 확장 문제라고 가정합니다. 문제가 발생했을 때 일관된 활동을 발견 했습니까?
Matthew Williams

@MatthewWilliams 전혀 없습니다. 그것은 완전히 무작위로 보이지만 크롬에서만 발생한다는 것을 알고 있습니다. 예를 들어 여기에서 게시물을 읽을 수 있으며 클릭이 없으면 갑자기 추가 / 다운로드 페이지로 리디렉션됩니다.
terdon

1
참고로, 한 번에 하나씩 확장 프로그램을 사용 중지 할 필요는 없습니다 . 며칠 동안이 중 절반을 비활성화하면 감염된 내선이 두 개 이상인 경우를 제외하고 곧 필드를 반으로 좁힐 수 있습니다.
Alexis

답변:


10

이것이 귀하의 특정 문제에 해당되는지 확실하지 않지만 잘 알려진 확장 프로그램이 타사에 판매 된 후 악의적 인 목적으로 확장 프로그램을 선택하는 상황이 있습니다. 다음은이에 대해 설명 하나 개의 이야기 구글 크롬 확장 프로그램은 악성 애드웨어 회사에 판매되고있다는 .

발췌

Ars Technica의 Ron Amadeo는 최근 광고 확장 프로그램을 악용하기 위해 Chrome 확장 프로그램을 구매하는 애드웨어 공급 업체에 대한 기사 를 작성 했습니다 .

Chrome에는 사용자가 항상 최신 업데이트를 실행하도록하기 위해 자동 업데이트가 있습니다. 분명히 Chrome은 Google에서 직접 업데이트합니다. 그러나이 업데이트 프로세스에는 결과적으로 Chrome 확장 프로그램이 포함됩니다. Chrome 확장 프로그램은 확장 프로그램 소유자가 업데이트하며 확장 프로그램 소유자가 신뢰할 수 있는지 판단하는 것은 사용자의 책임입니다.

사용자는 확장 프로그램을 다운로드 할 때 확장 프로그램 소유자에게 언제든지 새 코드를 브라우저로 푸시 할 수있는 권한을 부여합니다.

필연적으로 일어난 일은 애드웨어 공급 업체가 확장 기능을 통해 확장 기능을 구입하고 사용자를 구입한다는 것입니다. 이러한 공급 업체는 확장 프로그램의 모든 사용자에게 애드웨어를 제공하여 위험한 브라우징 환경을 만들 수 있습니다.

한 Google 확장 프로그램 작성자가 블로그 게시물에서 'Chrome 확장 프로그램을 판매했지만 잘못된 결정이었습니다.'라는 제목의 개인 계정 을 제공 했습니다 .

내 조언은이 상황을 매우 심각하게 생각하고 확실하지 않은 확장을 비활성화하는 것입니다. 그런 다음 상황을 모니터링하여 진정 또는 계속되는지 확인합니다.

그것이 계속되면 더 깊이 파고 들어 사용중인 DNS 서버를 면밀히 조사하기 시작합니다. 이 서비스 (무료)는 대신 DNS 조회를 대체 OpenDNS 페이지로 리디렉션하여 공격 경로를 막으려 고 시도하기 때문에 일반적 으로이 정확한 이유로 OpenDNS 를 사용 합니다.

왜 DNS에 관심이 있습니까?

OpenDNS DNS 서버는 호스트 이름이 스팸 / 해킹 / 피싱 관련 활동과 관련이있는 것으로 확인되면 조회 할 때 반환되는 결과를 의도적으로 확대합니다. 고객이 트래 피킹 하는 모든 사이트에 대해 조회를 수행하기 때문에 고유 한 위치에 있으며, 여기에서 OPENDNS PHISHING PROTECTION 및 여기를 참조하여 이상을 탐지 할 수 있습니다 .

또 뭐요?

또한 /etc/hosts파일이 손상되지 않았 는지 확인하고 같은 nethog프로세스를 사용하여 상황을 계속 모니터링하면 네트워크에 액세스하는 프로세스가 표시됩니다.

Amit Agarwal은 1 시간 이내에 Chrome 용 Feedly 확장 프로그램을 만들었고이를 무의식적으로 Adware 공급 업체에 4 개의 그림으로 판매했습니다. 이 확장 프로그램은 판매 시점에 Chrome 사용자가 30,000 명 이상이었습니다. 새로운 소유자는 Chrome 저장소로 업데이트를 푸시하여 사용자의 탐색 환경에 애드웨어 및 제휴사 링크를 삽입했습니다. 이 확장 프로그램은 Agarwal의 변심에 찬 고백으로 인해 널리 퍼져 있지만 Chrome 확장 프로그램에서 매우 일반적인 이벤트입니다.


그래, 그런 일이 벌어지고 있다고 생각해 hosts파일이 깨끗 하다는 것을 확인할 수 있으며 만일을 대비하여 OpenDNS로 전환합니다. 감사.
terdon

OpenDNS는 아무런 차이가 없었습니다. 이 유효한 요청을 고려한다고 생각합니다.
terdon

@terdon-아직이 문제를 감지하지 못했을 수 있습니다.
slm

5

확장 기능 부드러운 제스처 ( 직접 링크 ) 에 대한 리뷰를 살펴보십시오 .

날짜별로 리뷰를 정렬하면 ( 최근 클릭 ) 거의 모든 새 리뷰에 별표 1 개가 있으며 미 손상 광고에 대해 불만을 표시합니다.

Kevin Lee 1 일 전

광고를 추가 한 제 3 자 회사 및 PTO 제거 기능을 판매했습니다.

Suresh Nageswaran 3 일 전

광고를 싫어하십시오. 브라우징 환경에 광고를 주입하기 시작할 때까지 잘 작동했습니다. 나는 그것을 계속 사용하기 위해 돈을 지불했을 것이지만, 나는 몰래에 대해 강하게 느꼈다. 스파이웨어의 경계.

존 스미스 6 일 전

이것을 사용하지 마십시오. JS를 클릭하여 물건을 클릭하여 https와 함께 XSS 보안 문제를 일으 킵니다.

Tomas Hlavacek 2014 년 2 월 23 일

절대 크랩 ... 무단 URL 몰래 발생하는 사건을 기억하십니까? 그런 다음 사용자가 광고를 "기부"하거나 겪게 만들었습니다. 심지어 특정 페이지에서 지연되기 시작했습니다 (모든 "개선"이전에는 해당되지 않았습니다). 그래서 CrxMouse로 전환했으며 괜찮습니다.

kyle barr 2014 년 2 월 19 일

견고한 마우스 제스처 확장 프로그램이지만 새로운 광고는 끔찍한 추가 기능입니다. 먼저 확장 프로그램이 광고를 업데이트하고 자동으로 추가하므로 광고의 출처를 알 수 없습니다. 부드러운 제스처가 삽입되는 것을 알기 전까지는 임의의 광고를 받기 때문에 여러 개의 악성 코드 스캐너로 컴퓨터를 스캔하고 있습니다.

이 확장을 더 이상 사용할만한 이유가 없으며, 개인적으로이 확장을 개발하는 사람을 알고 싶습니다. 나중에 확장 프로그램을 설치하지 않도록 할 수 있습니다.

그 사람이 범인 인 것 같습니다.


아, 이제는 유망한 것으로 보입니다. 감사합니다. 이미 제거한 것을 다시 설치하고이 것을 제거합니다. 확인하는 데 며칠이 걸리므로 아직 수락하지 않지만 다시 연락하여 알려 드리겠습니다.
terdon

당신이 범인을 찾게 된 것을 기쁘게 생각합니다. 동일한 문제가있는 것으로 보이는 SmoothScroll이라는 유사한 확장이 있습니다. chrome.google.com/webstore/search/smooth%20scroll . 더 많은 리뷰가있는 사람은 등급을 보면이 것과 같은 거래입니다!
slm

@ terdon : 유용한 확장을 찾았습니다. 확장 업데이트 알리미 는 확장이 업데이트 될 때마다 바탕 화면 알림을 표시합니다.
Dennis

5

여기에 대한 답변 외에도 몇 가지 유용한 리소스가 있습니다.

  1. 이 howtogeek 기사 는 웹 디버깅 프록시 역할을하는 Fiddler 라는 프로그램을 추천하여 네트워크 요청을 검사 할 수 있습니다 (알파 리눅스 버전이 있습니다 ). @slm 은 다양한 유사한 프로그램을 가지고있는 SO에 대한이 대답 을 지적했습니다 .

  2. 크롬 chrome://extensions페이지 의 개발자 모드를 사용하면 백그라운드에서 실행중인 프로세스에 대한 각 확장을 확인할 수 있습니다.

    여기에 이미지 설명을 입력하십시오

    를 클릭하면 background.html크롬의 개발자 도구 창이 열리고 확장 프로그램에 포함 된 다양한 스크립트의 소스를 쉽게 살펴볼 수 있습니다. 이 경우 supportSexy Undo Close Tab의 소스 트리에서 background.js의심스러운 것처럼 보이는 스크립트가 들어 있는 폴더를 발견했습니다 (내 증상에 맞는 임의의 시간 간격이 생성되었습니다).

  3. 이 다른 howtogeek 기사 에는 피해야 할 알려진 확장명 목록이 있지만 http://www.extensiondefender.com 은 사용자가 만든 악성 확장명 데이터베이스 인 것 같습니다. 그러나 이들은 특정 확장이 악성 또는 애드웨어로 태그 ​​된 방법 또는 이유를 지정하지 않으므로 아마 소금 한 덩어리로 가져와야합니다.

  4. extensiondefender.com 뒤에있는 사람들 (누구든지)은 (drumroll) Extension Defender 라는 아주 멋진 작은 확장 기능을 개발했습니다 . 이렇게하면 기존 확장에서 알려진 "나쁜"확장을 검색 할 수 있으며 블랙리스트 확장이 설치되지 않도록 차단할 수 있습니다.

내 OP의 확장 기능 중 Smooth Gestures ( @Dennis 덕분에)와 Sexy Undo Close Tab 은 모두 애드웨어입니다. support/background.js후자 의 파일의 소스 코드를 기반으로 , 나는 현재 페이지를 무작위로 가로채는 것이 확실하지만 며칠 동안 확실하게 알려줄 것입니다.

또 다른 유용한 확장은 확장 업데이트 알리미 (감사 @Dennis 분명히 확장 haqs가 업데이트 될 때마다 당신이 경우에 범인의 행동의 업데이트 추가 된 유형을 식별하는 데 도움 수있는 알 수 있습니다).


OK, 도대체 뭐야 섹시한 탭 닫기를 취소 할까?
slm

@ slm heh, 그것이 내가 편집 한 이유입니다. [편집 : 내가 확실하다고 생각하고, 링크가 추가되었습니다] 이름은 링크이므로 아무도 그 목적을 오해하지 않습니다 :). 그것은 단지 "열린 닫힌 탭 다시"확장자이며 개발자들은 그 우스운 이름을 결정했습니다.
terdon

피들러는 Windows 전용 BTW입니다. Linux에서 mitmproxy를 사용할 수 있습니다. stackoverflow.com/questions/2040642/…
slm

@slm 아니요, Linux 및 OSX에서 작동해야한다고 Mono 기반의 알파 버전이 있습니다. 있다 그것에 링크 다운로드 페이지에가.
terdon

다윗은 누구입니까? : P
Dennis

4

탐지 방법에 중점을 둘 것입니다.

변경 로그 확인

이것은 명백한 것 같습니다. 크롬 확장 프로그램 페이지에서 변경 로그를 확인하고 확장 프로그램이 마지막으로 업데이트 된 시간과 동작이 시작된 시간을 비교하십시오. 결함이있는 확장을 정확하게 식별하려는 경우에 유용한 포인터입니다.

백그라운드 스크립트 파싱

크롬 확장 manifest.json 파일에서 다음 background과 같은 객체를 찾으십시오 .

  "background" : {
    "persistent" : true,
    "scripts" : [
        "js/jquery.js",
        "js/jQuery.loadScript.js",
        "js/i18n.js",
        "js/MangaElt.js",
        "js/mgEntry.js",
        "js/BSync.js",
        "js/analytics.js",
        "js/personalstat.js",
        "js/wssql.js",
        "js/amrcsql.js",
        "js/background.js"
    ]
  },

이러한 스크립트는 일반적으로 확장 프로그램이 활성화되어있는 동안 항상 실행되며 가장 일반적인 공격 경로입니다. 텍스트 구문 분석 :

chrome.extension.sendRequest({action: "opentab"
chrome.tabs.create({
chrome.windows.create({

도메인 이름 (과 같은 adnxs)은 좋은 접근 방식입니다. 파일이 난독 화되어 있으면 비린내가 뭔가를 가리키는 포인터 인 경우 작동하지 않습니다.

무차별 제거

더 쉽지만, 귀하의 경우 긴 방법은 제거하여 범인을 식별 할 때까지 확장을 하나씩 비활성화합니다.

소켓 이벤트 확인

이것은 가장 진보적이지만 확장을 정확하게 지적하지는 않지만 정보를 수집하는 방법입니다. 단점은 메모리가 고갈되면 크롬 / 륨이 이벤트를 제거하고 약간의 오버 헤드가 발생한다는 것입니다.

확장 프로그램을 다른 영향과 비교

두 사람이 같은 문제를 겪고 있고 공통된 확장이 하나만있는 경우 확장이 범인이라고 안전하게 추정하고 비활성화 할 수 있습니다. 그래도 작동하지 않으면 확장 프로그램이 깨끗하고 다른 확장 프로그램과 비교할 수 있습니다.


흠, 배경 자료를 파싱하는 좋은 팁은 이제 그렇게 할 것입니다. 불행하게도, 일이 그래서 기존의 탭을 납치하는 경향이 없습니다 opentab또는 create필요. 내가 검색해야 할 것에 대한 조언이 있습니까? GET 요청과 같은 것 같아요.
terdon

현재 창을 해킹하는 경우 @terdon 대신 내용 스크립트를 확인합니다. 잠깐만 요, 몇 가지 선별 검사를 받겠습니다
Braiam

네, manifest.json파일 에는 분명한 것이 없습니다 . 내용 스크립트는 어디에 / 무엇입니까?
terdon


1

당신이있는 경우 와인 윈도우 에뮬레이터 를 설치, 그것은 감염 될 수 있으며, 악성 코드가 기본 브라우저를 열고 있기 때문에 크롬이 개방된다.

~/.wine디렉토리 이동 / 삭제 및 시스템 재시작을 시도 할 수 있습니다. 몇 달 전에 같은 문제가 있었으므로 해결했습니다.

뒤늦게, 나는 감염의 세부 사항을 결정하기 위해 디렉토리의 사본을 보관하고 싶습니다. 당시에는이 방법이 효과가 있거나 감염이 얼마나 광범위한 지 알지 못했기 때문에 모든 것을 삭제하기로했습니다.


0

실제로 악성 코드입니까? 광고 자체가 리디렉션 등을 일으키는 등의 돌발 상황이 있었으며 꽤 많은 JavaScript를 실행할 수 있기 때문에 지연 될 수 있습니다. 귀하의 요청 디버깅에 내가 광고 게재 플랫폼이라고 생각하는 것이 표시되어 있음을 알 수 있습니다.

광고 차단기를 시도합니다. (하지만 요즘 Chrome의 장점이 무엇인지 잘 모르겠습니다.)


확실히, 나는 악성 코드가없는 사이트 에서이 동작을 얻습니다. 충분한 담당자가 있기 때문에 내가 자주 방문하는 SE 사이트에는 추가 사항이 없으며 여전히 성가신 리디렉션이 발생합니다.
terdon

멀웨어에 감염된 사이트는 아닙니다. 그들이 사용하는 광고 네트워크입니다. 광고 구매자는 광고를 구매하고 자신의 코드를 몰래 들어 왔습니다.
zigg

글쎄,하지만 광고가 보이지 않기 때문에 내 브라우저에 광고가 게재되지 않는다고 가정합니다. 신규 사용자 만 광고를 볼 수 있습니다.
terdon

0

이 중 99 %는 Windows 전용 인 것 같지만 그럼에도이 가이드를 따르십시오 .

게시 한 내용에서 어떤 확장이 해당 문제를 일으키는 지 알 수 없습니다.

행운을 빕니다!


고맙지 만 당신이 말했듯이, 그것은 Windows에 대한 모든 것입니다. OS에 구애받지 않는 유일한 제안은 내가 설치하지 않은 모든 애드온을 제거하는 것입니다.
terdon

@terdon-이 문제가 시작된 이후 확장 업데이트로 시작하십시오.
Ramhound

@terdon 브라우저 관련 많은 것들이 있습니다! 모든 확장 프로그램을 비활성화하고 실제로 필요한 확장 프로그램을 유지하십시오. Firefox를 사용해보고 비슷한 확장자가 있는지 확인하십시오. Google에서 모든 확장 프로그램을 하나씩 확인하세요. 누군가 비슷한 문제를보고했을까요? 설치 한 모든 확장 프로그램 목록을 게시하십시오.
Chris

@Ramhound 감사하지만 대부분 같은 날에 설치되었습니다.
테르 돈

@Chris 크롬에 한정되어 있다는 것을 알고 있으며 이것이 바로 피하고 싶은 것입니다. 며칠에 한 번만 발생하므로 하나씩 디버깅하는 데 몇 달이 걸릴 수 있습니다. OP에 내 확장명 목록을 추가했습니다.
terdon
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.