{'xhtml:p': 'An adversary directly installs or tricks a user into installing a malicious extension into existing trusted software, with the goal of achieving a variety of negative technical impacts.'}
Description
Attack Execution Flow
Step 1
Explore[Identify target(s)] The adversary must first identify target software that allows for extensions/plugins and which they wish to exploit, such as a web browser or desktop application. To increase the attack space, this will often be popular software with a large user-base.
[Identifica il/i bersaglio/i] L'avversario deve prima identificare il software bersaglio che consente estensioni/plugin e che desidera sfruttare, come un browser web o un'applicazione desktop. Per aumentare lo spazio di attacco, si tratta spesso di software popolare con una vasta base di utenti.
Step 2
Experiment[Create malicious extension] Having identified a suitable target, the adversary crafts a malicious extension/plugin that can be installed by the underlying target software. This malware may be targeted to execute on specific operating systems or be operating system agnostic.
[Creare un'estensione dannosa] Dopo aver individuato un bersaglio adatto, l'avversario crea un'estensione/plugin dannosa che può essere installata dal software di destinazione sottostante. Questo malware può essere progettato per eseguire su sistemi operativi specifici o essere indipendente dal sistema operativo.
Step 3
Exploit[Install malicious extension] The malicious extension/plugin is installed by the underlying target software and executes the adversary-created malware, resulting in a variety of negative technical impacts.
Adversary-Installed: Having already compromised the target system, the adversary simply installs the malicious extension/plugin themself.
User-Installed: The adversary tricks the user into installing the malicious extension/plugin, via means such as social engineering, or may upload the malware on a reputable extension/plugin hosting site and wait for unknowing victims to install the malicious component.
[Installazione di estensione dannosa] L'estensione/plugin dannosa viene installata dal software target sottostante e esegue il malware creato dall'attaccante, causando una serie di impatti tecnici negativi.
Adversary-Installed: Dopo aver compromesso il sistema target, l'attaccante installa semplicemente l'estensione/plugin dannoso di propria iniziativa.
User-Installed: L'attaccante inganna l'utente inducendolo a installare l'estensione/plugin dannoso, tramite tecniche di social engineering, oppure può caricare il malware su un sito affidabile di hosting di estensioni/plugin e attendere che vittime inconsapevoli installino il componente dannoso.
Attack Techniques
-
Adversary-Installed: Having already compromised the target system, the adversary simply installs the malicious extension/plugin themself.
-
User-Installed: The adversary tricks the user into installing the malicious extension/plugin, via means such as social engineering, or may upload the malware on a reputable extension/plugin hosting site and wait for unknowing victims to install the malicious component.IT: Adversary-Installed: Dopo aver compromesso il sistema target, l'attore malevolo installa semplicemente l'estensione/plugin dannoso da solo.