Bagaimana saya bisa mengidentifikasi malware yang mengandung ekstensi Chrome di Linux?

21

Sepertinya saya telah terinfeksi oleh malware. Khususnya, setiap sekarang dan kemudian (biasanya sekali setiap beberapa hari) saya diarahkan ke halaman yang meminta saya untuk mengunduh sesuatu, biasanya "Flash versi baru". Agaknya, itu tidak seperti itu, tetapi sebenarnya adalah semacam virus atau trojan.

Saya menggunakan google-chromeversi 30.0.1599.114 di Debian Linux dan saya cukup yakin bahwa ini disebabkan oleh ekstensi. Saya tahu saya bisa menghapus instalan ekstensi saya atau menghapus ~/.config/google-chromefolder saya , tetapi saya lebih suka tidak melakukannya. Saya ingin mengidentifikasi ekstensi yang menyebabkan ini dan hanya menghapusnya.

Dalam mencoba men-debug ini (terima kasih @Braiam), saya telah memeriksa pencatat peristiwa chrome://net-internals/#eventsdan mencari salah satu URL yang saya arahkan ke:

Cuplikan layar dari event logger Chrome

Isi dari chrome://net-internals/#eventsadalah:

122667: URL_REQUEST
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.358

t=1393864121358 [st=  0] +REQUEST_ALIVE  [dt=334]
t=1393864121359 [st=  1]   +URL_REQUEST_START_JOB  [dt=332]
                            --> load_flags = 134349184 (ENABLE_LOAD_TIMING | ENABLE_UPLOAD_PROGRESS | MAYBE_USER_GESTURE | VERIFY_EV_CERT)
                            --> method = "GET"
                            --> priority = 2
                            --> url = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121359 [st=  1]      HTTP_CACHE_GET_BACKEND  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_OPEN_ENTRY  [dt=0]
                              --> net_error = -2 (ERR_FAILED)
t=1393864121359 [st=  1]      HTTP_CACHE_CREATE_ENTRY  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_ADD_TO_ENTRY  [dt=0]
t=1393864121359 [st=  1]     +HTTP_STREAM_REQUEST  [dt=1]
t=1393864121360 [st=  2]        HTTP_STREAM_REQUEST_BOUND_TO_JOB
                                --> source_dependency = 122670 (HTTP_STREAM_JOB)
t=1393864121360 [st=  2]     -HTTP_STREAM_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_SEND_REQUEST  [dt=0]
t=1393864121360 [st=  2]        HTTP_TRANSACTION_SEND_REQUEST_HEADERS
                                --> GET /p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980 HTTP/1.1
                                    Host: cdn.adnxs.com
                                    Connection: keep-alive
                                    User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.114 Safari/537.36
                                    Accept: */*
                                    DNT: 1
                                    Referer: http://ib.adnxs.com/tt?id=2301980&cb=1393864120&referrer=http://fra1.ib.adnxs.com/if?enc=gbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.&pubclick=http://fra1.ib.adnxs.com/click?XkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA./cnd%3D!8gXSNwiT18QBEIujlwYY0cEVIAA./referrer%3Dhttp://www.imgclck.com/serve/imgclck.php/clickenc%3Dhttp://optimized-by.rubiconproject.com/t/9164/15602/101258-2.3581666.3755480?url%3D&cnd=%218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.&ccd=%21vwV6NgiCtsABEL3CkgYYt5YRIAA.&udj=uf%28%27a%27%2C+279660%2C+1393864119%29%3Buf%28%27c%27%2C+3152642%2C+1393864119%29%3Buf%28%27r%27%2C+12886333%2C+1393864119%29%3B&vpid=77&apid=189016&referrer=http%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php&media_subtypes=1&ct=0&dlo=1&pubclick=http://fra1.ib.adnxs.com/click?AAAAAAAAAAAAAAAAAAAAALTIdr6fGus_AAAAAAAAAAAAAAAAAAAAAA-Oj4oIzbJcljpJTzhxcH-4rRRTAAAAANYjIwB6AgAAEAkAAAIAAAAfKcUAD5wFAAAAAQBVU0QAVVNEANgCWgCqqwAAtdQAAQUCAQIAAIwA6xZV3wAAAAA./cnd=%21GgafOwjH0sYBEJ_SlAYYj7gWIAE./referrer=http%3A%2F%2Ffra1.ib.adnxs.com%2Fif%3Fenc%3DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%26pubclick%3Dhttp%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%2Fcnd%253D%218gXSNwiT18QBEIujlwYY0cEVIAA.%2Freferrer%253Dhttp%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php%2Fclickenc%253Dhttp%3A%2F%2Foptimized-by.rubiconproject.com%2Ft%2F9164%2F15602%2F101258-2.3581666.3755480%3Furl%253D%26cnd%3D%25218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.%26ccd%3D%2521vwV6NgiCtsABEL3CkgYYt5YRIAA.%26udj%3Duf%2528%2527a%2527%252C%2B279660%252C%2B1393864119%2529%253Buf%2528%2527c%2527%252C%2B3152642%252C%2B1393864119%2529%253Buf%2528%2527r%2527%252C%2B12886333%252C%2B1393864119%2529%253B%26vpid%3D77%26apid%3D189016%26referrer%3Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%26media_subtypes%3D1%26ct%3D0%26dlo%3D1/clickenc=
                                    Accept-Encoding: gzip,deflate,sdch
                                    Accept-Language: en-US,en;q=0.8,fr;q=0.6
                                    Cookie: __gads=ID=386c1f6bc0285adb:T=1390666421:S=ALNI_MZXJdGrAsWELFKRsS7QcqnPTkuaMw; uuid2=9182964126870747798; sess=1; icu=ChIIr54TEAYYASAAKAEwu8_EmAUKEgiCyRUQBhgDIAAoAzDGkb-XBQoSCKraFRAGGAEgACgBMIyKv5cFChII5I8WEAYYASAAKAEw0szplwUKEgjXlhYQBhgCIAAoAjDFvM2YBQoSCP7-CBAKGAUgBSgFMMjU0pgFChIIpogJEAoYByAHKAcwqtXSmAUKEgiDtwoQChgdIB0oHTCx29KYBQoSCNuECxAKGAUgBSgFMPbX0pgFChII0aELEAoYASABKAEwuc3SmAUKEgjLzwsQChgBIAEoATDrzNKYBQoSCK7fCxAKGAEgASgBMJfH0pgFChII0eQLEAoYASABKAEw5czSmAUKEgi78AsQChgHIAcoBzDwyNKYBQoSCL_yCxAKGAEgASgBMKzV0pgFChIIkoAMEAoYAiACKAIwrdvSmAUKEgi3hQ0QChgBIAEoATCv1dKYBQoSCMWnDhAKGAcgBygHMOzY0pgFChII_KcOEAoYBSAFKAUwisHSmAUKEgiIqA4QChgEIAQoBDCr1dKYBQoSCJ7pDhAKGAUgBSgFMMnK0pgFChII3ukOEAoYICAgKCAwuNvSmAUKEgi0hw8QChgBIAEoATC2ydKYBQoSCOeVDxAKGAUgBSgFMMnK0pgFChII_J4PEAoYASABKAEwrtvSmAUKEgi_lxAQChgDIAMoAzC8zdKYBQoSCNCkEBAKGAIgAigCML3N0pgFChII6acQEAoYBiAGKAYw5dfSmAUKEgjpsRAQChgGIAYoBjCv1dKYBQoSCMy5EBAKGAEgASgBMO3U0pgFChII1uoQEAoYASABKAEwstXSmAUKEgipghEQChgIIAgoCDCJy9KYBQoSCIaeERAKGAQgBCgEMOzY0pgFChIIh54REAoYAyADKAMw79jSmAUKEgjJpREQChgBIAEoATCbytKYBQoSCI-yERAKGAEgASgBMInL0pgFChIIqbcREAoYAiACKAIwisvSmAUKEgievhEQChgBIAEoATCtw9KYBQoSCP7GERAKGAYgBigGMNzT0pgFChIIofMREAoYAyADKAMwttHSmAUKEgjK-xEQChgCIAIoAjCx1dKYBQoSCJ6BEhAKGBsgGygbMNvX0pgFChII9ogSEAoYBiAGKAYw18rSmAUKEgjvmRIQChgDIAMoAzDP2dKYBQoSCI2qEhAKGAQgBCgEMLXJ0pgFChIInLASEAoYAiACKAIw0srSmAUKEgjXsRIQChgCIAIoAjDYytKYBQoSCKO0EhAKGAMgAygDMKjV0pgFChIIvrQSEAoYByAHKAcw19jSmAUKEgjFthIQChgCIAIoAjD0zNKYBQoSCLHAEhAKGAEgASgBMKDE0pgFChIIqswSEAoYASABKAEwzsrSmAUKEgiv0hIQChgDIAMoAzCPwdKYBQoSCOTYEhAKGAEgASgBMLTV0pgFChIIrNkSEAoYByAHKAcw7MLSmAUKEgj-2xIQChgDIAMoAzCx1dKYBQoSCInfEhAKGAIgAigCMMDN0pgFChIIxuASEAoYByAHKAcw3dnSmAUKFQj14BIQChjIASDIASjIATC429KYBQoSCPfgEhAKGAEgASgBMMDN0pgFChII9-ISEAoYBCAEKAQw5djSmAUKEgjw5BIQChgDIAMoAzD4wdKYBQoSCJXqEhAKGAMgAygDMI3F0pgFChII6uwSEAoYAiACKAIwpNLSmAUKEgjB8BIQChgGIAYoBjC_zdKYBQoSCOTyEhAKGAIgAigCMPXM0pgFChII5fISEAoYAyADKAMw-czSmAUKEgiG8xIQChgHIAcoBzDQ2dKYBQoSCIuJExAKGBMgEygTMMTW0pgFChIIoIwTEAoYBSAFKAUw7dTSmAUKEgjDohMQChgBIAEoATC21dKYBQoSCI-wExAKGAUgBSgFMLrN0pgFChIIxLATEAoYBiAGKAYwqtXSmAUKEgjIsBMQChgDIAMoAzDzzNKYBQoSCLyyExAKGAQgBCgEMOnL0pgFChIIvrITEAoYASABKAEw2cnSmAUKEgj6shMQChgBIAEoATDbx9KYBQoSCMi2ExAKGAEgASgBMNnG0pgFChII5bgTEAoYAiACKAIwhNfSmAUKEgiXuRMQChgEIAQoBDDU2NKYBQoSCIq-ExAKGAYgBigGMMfC0pgFChIInsITEAoYASABKAEw2cbSmAUKEgibxRMQChgGIAYoBjCE0dKYBQoSCP_FExAKGAIgAigCMOjM0pgFChIIkcYTEAoYBCAEKAQwz8fSmAUKEgi3xhMQChgBIAEoATCfydKYBQoSCOvGExAKGAEgASgBMLjb0pgFChIIx8gTEAoYBCAEKAQw6NTSmAUKEgiFyhMQChgBIAEoATDTzNKYBQoSCI_KExAKGAIgAigCMMbU0pgFChIIu9ETEAoYAyADKAMw2sfSmAUKEgjr2BMQChgCIAIoAjC21dKYBQoSCIbbExAKGAIgAigCMLnb0pgFChIIzuUTEAoYASABKAEw8MzSmAUKEgj76RMQChgCIAIoAjCqydKYBQoSCIHrExAKGAEgASgBMKrJ0pgFELnb0pgFGNYE; anj=dTM7k!M4.g1IKw2hK`RZ[+9f#Abz#5Z8>#V-^@!KG9XLO4442ch)Pc]jvxZ!#GhOwx*meAdp/D)elWNRR%-I!MOpSn=J+VCrW%0=hj]Bz32M!LSOQ5gll*LP_br1!?zqWv$YT0!S8!Ssqbx<[gw>6wFG2.OXE$1'cEc8BdiTCWLi:P+XwDKQDr`LmI$bR^3u%?co]YbrY[FD44<J(CU/Gn<5H=tP`n<jx[Cz6px:fcFXbqHccp2?vY*$/m>4GqE.2:v`'pIRgJ@wKuwpOTY'2wRpvC`e.1o[gHdch:d8Ly_dx!x3SeM0^!qrZIi%XQ$0pC/UUYEnNS-^j>32us+UP1VB_*ML]?KovH`x8g7%)dRu@#?pr+Lx<$9w@Af%inZIpkFAP#Y`t[+c'OBbc?!FUlhh4fF<-9S<1`W1<W3_z!``x7Jhjeh
t=1393864121360 [st=  2]     -HTTP_TRANSACTION_SEND_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_READ_HEADERS  [dt=330]
t=1393864121360 [st=  2]        HTTP_STREAM_PARSER_READ_HEADERS  [dt=330]
t=1393864121690 [st=332]        HTTP_TRANSACTION_READ_RESPONSE_HEADERS
                                --> HTTP/1.1 200 OK
                                    Server: Apache
                                    ETag: "d932a372371bd0a47ba7e2a73649a8d0:1393776550"
                                    Last-Modified: Sun, 02 Mar 2014 16:09:10 GMT
                                    Accept-Ranges: bytes
                                    Content-Length: 5255
                                    Content-Type: application/x-shockwave-flash
                                    Date: Mon, 03 Mar 2014 16:28:41 GMT
                                    Connection: keep-alive
t=1393864121690 [st=332]     -HTTP_TRANSACTION_READ_HEADERS
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121691 [st=333]   -URL_REQUEST_START_JOB
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121691 [st=333]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=1]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334] -REQUEST_ALIVE

Dan dari URL_REQUEST:

122669: DISK_CACHE_ENTRY
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.359

t=1393864121359 [st=  0] +DISK_CACHE_ENTRY_IMPL  [dt=350]
                          --> created = true
                          --> key = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 304
                            --> index = 0
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 304
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 2
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121691 [st=332]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 2612
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121691 [st=332]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 2612
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1448
                            --> index = 1
                            --> offset = 2612
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1448
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1195
                            --> index = 1
                            --> offset = 4060
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1195
t=1393864121693 [st=334]    ENTRY_CLOSE
t=1393864121709 [st=350] -DISK_CACHE_ENTRY_IMPL

Memindai DISK_CACHE_ENTRYmenunjukkan itu menjadi bersih:

$ sudo clamscan -r .config/google-chrome/
[...]
Known viruses: 3138491
Engine version: 0.97.8
Scanned directories: 543
Scanned files: 1511
Infected files: 0
Data scanned: 70.93 MB
Data read: 135.29 MB (ratio 0.52:1)
Time: 22.528 sec (0 m 22 s)

Halaman yang disajikan sering (mungkin selalu, tidak yakin) pada xxx.adnx.comdomain ( xxxbagiannya bervariasi). Mencari string itu di google-chromedirektori kembali:

$ grep -lR adnx .config/google-chrome/
.config/google-chrome/Default/Preferences
.config/google-chrome/Default/History Provider Cache
.config/google-chrome/Default/Cookies
.config/google-chrome/Default/Current Tabs
.config/google-chrome/Default/History
.config/google-chrome/Default/Archived History
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/#cdn.adnxs.com/settings.sol
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/settings.sol
.config/google-chrome/Default/Favicons-journal
.config/google-chrome/Default/Preferences~
.config/google-chrome/Default/Favicons
.config/google-chrome/Default/Cookies-journal

Pengaya yang diinstal saya ikuti. Ini dari toko pengaya Chrome:

"View Vote totals" without 1000 rep
AutoReviewComments 1.3.0
Chat Reply Helper for Stack Exchange sites 2.4.0
Close Tabs 1.1
Desktop Notifications for Stack Exchange 1.6.5.1
Docs PDF/PowerPoint Viewer (by Google) 3.10
Edit with Emacs 1.13
Hangout Chat Notifications 2.0.0
IE Tab 6.1.21.1
KBD Button for Stack Exchange sites 0.2.0
Sexy Undo Close Tab 7.4.13
Smooth Gestures 0.17.14
SmoothGestures: Plugin 0.9.1
Yet another flags 0.9.10.0

Ini dari Stack Apps :

Dude, where's my cursor 1.0
SE Comment Link Helper 1.0
Super User Automatic Corrector 1.0
threading-comments 1.0
stackexchange-tab-editing 1.0

Plugin yang diinstal:

Cuplikan layar memperlihatkan plugin yang dipasang

Bagaimana saya bisa menggunakan informasi ini (atau lainnya) untuk mengidentifikasi add-on mana yang menyebabkan ini?

terdon
sumber
1
Satu-satunya cara saya tahu adalah pendekatan coba-coba.
Ramhound
@Ramhound ya. Masalahnya adalah karena ini jarang terjadi, sekali setiap beberapa hari, pendekatan coba-coba bisa memakan waktu berbulan-bulan karena itu saya belum mencobanya.
terdon
@terdon | clamscanpersis apa yang saya pikirkan. Karena agak terputus-putus Anda tidak mungkin menemukan ekstensi singkat untuk mematikannya dan menambahkannya selama periode waktu tertentu. Ini menganggap itu adalah masalah ekstensi. Pernahkah Anda memperhatikan sesuatu yang konsisten dalam aktivitas Anda ketika masalah terjadi?
Matthew Williams
@MatthewWilliams tidak ada sama sekali. Sepertinya benar-benar acak, saya tahu itu hanya terjadi di chrome sekalipun. Saya bisa membaca posting di sini misalnya dan tanpa klik, tiba-tiba saya diarahkan ke halaman add / download.
terdon
1
Hanya sebuah catatan, Anda tidak perlu menonaktifkan ekstensi Anda satu per satu . Nonaktifkan setengah dari mereka selama beberapa hari, dan segera Anda akan mempersempit lapangan menjadi setengah (kecuali Anda memiliki lebih dari satu ekstensi yang terinfeksi).
alexis

Jawaban:

10

Saya tidak yakin apakah ini yang terjadi dalam masalah khusus Anda, tetapi ada situasi di mana ekstensi baik yang dikenal telah dijual kepada pihak ke-3 yang kemudian mengkooptasi ekstensi untuk tujuan jahat. Berikut adalah salah satu kisah yang membahas hal ini: Ekstensi Google Chrome Dijual ke Perusahaan Adware Berbahaya .

kutipan

Ron Amadeo dari Ars Technica baru-baru ini menulis sebuah artikel tentang vendor adware yang membeli ekstensi Chrome untuk menempatkan pembaruan berbahaya yang disuntikkan iklan.

Google Chrome memiliki pembaruan otomatis untuk memastikan bahwa pengguna selalu menjalankan pembaruan terbaru. Jelas, Google Chrome diperbarui langsung oleh Google. Namun, proses pembaruan ini akibatnya mencakup ekstensi Chrome. Ekstensi Chrome diperbarui oleh pemilik ekstensi, dan tergantung pada pengguna untuk menentukan apakah pemilik ekstensi dapat dipercaya atau tidak.

Saat pengguna mengunduh ekstensi, mereka memberikan izin kepada pemilik ekstensi untuk mendorong kode baru ke browser mereka kapan saja.

Apa yang pasti terjadi adalah bahwa vendor adware membeli ekstensi, dan karenanya pengguna, dari penulis ekstensi. Vendor ini mendorong adware untuk setiap pengguna ekstensi, yang dapat membuat pengalaman menjelajah yang berbahaya.

Seorang penulis ekstensi Google memberikan akun pribadinya tentang hal ini di posting blognya yang berjudul, "Saya Menjual Ekstensi Chrome tetapi itu adalah keputusan yang buruk."

Saran saya adalah untuk menangani situasi ini dengan sangat serius dan menonaktifkan ekstensi yang Anda tidak yakin. Saya kemudian akan memantau situasi untuk melihat apakah itu surut atau berlanjut.

Jika terus berlanjut maka saya akan menggali lebih dalam dan mulai memeriksa server DNS yang Anda gunakan. Saya biasanya menggunakan OpenDNS untuk alasan yang tepat ini, karena layanan ini (gratis) mencoba untuk menggagalkan vektor serangan dengan mengarahkan pencarian DNS ke halaman OpenDNS alternatif sebagai gantinya.

Mengapa peduli dengan DNS?

Server DNS OpenDNS akan dengan sengaja menambah hasil yang mereka kembalikan ketika Anda melakukan pencarian jika nama host diketahui berafiliasi dengan kegiatan terkait spam / peretasan / phishing. Mereka berada dalam posisi yang unik karena mereka melakukan pencarian untuk setiap situs lalu lintas pelanggan mereka, sehingga mereka dapat mendeteksi anomali lihat di sini: PERLINDUNGAN PEMBUKAAN OPENDNS , juga di sini .

Apa lagi?

Saya juga akan memastikan bahwa /etc/hostsfile Anda belum disusupi, dan terus memantau situasi menggunakan sesuatu seperti nethog, yang akan menunjukkan proses mana yang mengakses jaringan Anda.

Amit Agarwal membuat ekstensi Feedly untuk Chrome dalam waktu kurang dari satu jam dan menjualnya tanpa sadar ke vendor Adware untuk penawaran 4 digit. Ekstensi ini memiliki 30.000+ pengguna di Chrome pada saat penjualan. Pemilik baru mendorong pembaruan ke toko Chrome, yang menyuntikkan tautan adware dan afiliasi ke dalam pengalaman penelusuran pengguna. Meskipun ekstensi ini telah dihapus karena publisitas yang dibuat agarwalwal membuat pengakuan, ini adalah peristiwa yang sangat umum di ekstensi Chrome.

slm
sumber
Ya, saya pikir hal seperti itu sedang terjadi. Saya dapat mengonfirmasi bahwa hostsfile saya bersih dan akan beralih ke OpenDNS untuk berjaga-jaga. Terima kasih.
terdon
OpenDNS tidak membuat perbedaan. Saya kira itu mempertimbangkan permintaan yang valid ini.
terdon
@terdon - mereka mungkin belum mendeteksi masalah ini.
slm
5

Lihatlah ulasan ekstensi Gerakan Halus ( tautan langsung ).

Jika Anda mengurutkan ulasan berdasarkan tanggal (dengan mengklik Terbaru ), Anda akan melihat bahwa hampir semua ulasan baru memiliki peringkat bintang satu dan mengeluh tentang iklan yang curang:

Kevin Lee 1 hari yang lalu

Dijual ke perusahaan pihak ketiga yang menambahkan iklan, dan fitur bayar untuk menghapus-iklan.

Suresh Nageswaran 3 hari lalu

Benci iklan. Bekerja dengan baik sampai mulai menyuntikkan iklan ke dalam pengalaman menjelajah saya. Saya akan membayar untuk terus menggunakannya, tetapi saya merasa kuat tentang kecurangan itu. Garis batas pada spyware.

John Smith 6 hari yang lalu

Jangan gunakan ini. Ini menyuntikkan JS ke clickjack hal-hal dan menyebabkan masalah keamanan XSS dengan https.

Tomas Hlavacek 23 Feb 2014

Omong kosong ... Ingat insiden dengan penyelewengan URL yang tidak sah? Kemudian mereka mulai memaksa pengguna untuk "menyumbang" atau menderita iklan. Bahkan mulai ketinggalan pada halaman-halaman tertentu (yang tidak terjadi sebelum semua "perbaikan"). Jadi saya sudah beralih ke CrxMouse dan saya baik-baik saja.

kyle barr 19 Feb 2014

Ini adalah ekstensi gerakan mouse yang solid, tetapi iklan baru adalah tambahan yang mengerikan. Pertama karena ekstensi memperbarui dan menambahkan iklan secara diam-diam, sehingga Anda tidak tahu dari mana mereka berasal. Di sini saya memindai komputer saya dengan beberapa pemindai malware karena saya mendapatkan iklan acak, sampai saya menyadari bahwa itu adalah Gerakan Halus yang memasukkannya.

Tidak ada alasan yang baik untuk menggunakan ekstensi ini lebih lama, dan secara pribadi saya ingin tahu siapa yang mengembangkan ekstensi ini sehingga saya dapat memastikan untuk tidak menginstal apa pun dari mereka di masa mendatang.

Sepertinya itu penyebabnya.

Dennis
sumber
Ah, sekarang itu memang terlihat menjanjikan. Terima kasih, saya akan menginstal ulang yang sudah saya hapus dan hapus saja yang ini. Saya belum akan menerima karena akan butuh beberapa hari untuk memastikan, tetapi saya akan kembali dan memberi tahu Anda.
terdon
Senang Anda tampaknya menemukan pelakunya. Ada ekstensi serupa yang disebut SmoothScroll yang tampaknya memiliki masalah yang sama. chrome.google.com/webstore/search/smooth%20scroll . Yang dengan ulasan lebih banyak, jika Anda melihat di peringkat, kesepakatan yang sama dengan yang ini!
slm
@terdon: Saya pikir saya menemukan ekstensi yang bermanfaat. Extensions Update Notifier menunjukkan pemberitahuan desktop setiap kali ekstensi diperbarui.
Dennis
5

Selain jawaban di sini, saya menemukan beberapa sumber daya yang lebih bermanfaat.

  1. Artikel howtogeek ini merekomendasikan program yang disebut Fiddler yang bertindak sebagai proxy debugging web, memungkinkan Anda untuk memeriksa permintaan jaringan (ada versi alfa linux ). @slm mengarahkan saya ke jawaban ini pada SO yang memiliki berbagai program serupa juga.

  2. Mode pengembang di chrome://extensionshalaman chrome memungkinkan Anda memeriksa setiap ekstensi untuk proses yang berjalan di latar belakang:

    masukkan deskripsi gambar di sini

    Mengklik background.htmlmembuka jendela alat pengembang chrome yang memungkinkan Anda untuk dengan mudah melihat melalui sumber dari berbagai skrip yang berisi ekstensi. Dalam hal ini, saya perhatikan folder bernama supportdi pohon sumber Sexy Undo Close Tab yang berisi skrip background.jsyang tampak mencurigakan (itu menghasilkan interval waktu acak yang sesuai dengan gejala saya).

  3. Artikel howtogeek lainnya ini memiliki daftar ekstensi yang diketahui untuk dihindari, tetapi yang lebih baik lagi adalah http://www.extensiondefender.com yang tampaknya merupakan basis data ekstensi berbahaya yang dibuat pengguna. Namun, mereka tidak menentukan bagaimana atau mengapa ekstensi tertentu telah ditandai sebagai mal atau addware jadi mungkin harus diambil dengan sebutir garam.

  4. Orang-orang di belakang extensiondefender.com (siapa pun mereka) juga telah mengembangkan ekstensi kecil yang sangat keren yang disebut, (drumroll) Extension Defender . Ini memungkinkan Anda memindai ekstensi yang ada untuk mengetahui ekstensi "buruk" dan juga memblokir ekstensi daftar hitam agar tidak dipasang.

Jadi dari ekstensi di OP saya, baik Gerakan Halus (terima kasih @ Dennis) dan Sexy Undo Tutup Tab adalah addware. Berdasarkan kode sumber dari support/background.jsfile yang terakhir, saya cukup yakin bahwa satu adalah orang yang secara acak membajak halaman saya saat ini tetapi saya akan memberikan beberapa hari untuk memastikan.

Ekstensi lain yang bermanfaat adalah Extensions Update Notifier (thanks @Dennis ) yang tampaknya memberi tahu Anda setiap kali ekstensi haqs diperbarui yang dapat membantu mengidentifikasi penyebabnya jika diperbarui menambahkan jenis perilaku ini.

terdon
sumber
OK saya harus bertanya, apa yang seksi undo tutup tab?
slm
@ slm heh, itu sebabnya saya memastikan [sunting: mengira saya telah memastikan, tautan ditambahkan sekarang] nama itu tautan, jadi tidak ada yang salah paham tujuannya :). Itu hanya ekstensi "buka kembali tab" dan para dev memutuskan nama konyol itu.
terdon
fiddler adalah windows BTW saja. Anda dapat menggunakan mitmproxy di Linux. stackoverflow.com/questions/2040642/…
slm
@slm tidak bukan, mereka memiliki versi Alpha berdasarkan Mono yang mereka klaim harus berfungsi di Linux dan OSX. Ada tautan ke sana di halaman unduhan.
terdon
Siapa David? : P
Dennis
4

Saya akan fokus dalam metode deteksi.

Periksa changelogs

Ini tampaknya sudah jelas. Periksa halaman ekstensi chrome untuk melihat changelog, bandingkan kapan ekstensi terakhir diperbarui dengan ketika perilaku dimulai. Ini adalah penunjuk yang baik jika Anda ingin secara akurat mengidentifikasi ekstensi yang salah.

Parsing skrip latar belakang

Di file manifest.json ekstensi chrome, cari backgroundobjek, sesuatu seperti ini:

  "background" : {
    "persistent" : true,
    "scripts" : [
        "js/jquery.js",
        "js/jQuery.loadScript.js",
        "js/i18n.js",
        "js/MangaElt.js",
        "js/mgEntry.js",
        "js/BSync.js",
        "js/analytics.js",
        "js/personalstat.js",
        "js/wssql.js",
        "js/amrcsql.js",
        "js/background.js"
    ]
  },

Script ini biasanya dijalankan setiap saat ketika ekstensi aktif dan merupakan vektor serangan yang paling umum. Parsing teks untuk:

chrome.extension.sendRequest({action: "opentab"
chrome.tabs.create({
chrome.windows.create({

dan nama domain (seperti adnxs) adalah pendekatan yang baik. Ini tidak akan berfungsi jika file-file tersebut dalam beberapa cara dikaburkan yang juga merupakan pointer bahwa ada sesuatu yang mencurigakan yang tersembunyi.

Eliminasi oleh bruteforce

Yang lebih mudah, tetapi dalam kasus Anda, metode panjang menonaktifkan satu per satu ekstensi sampai dengan menghilangkan Anda mengidentifikasi pelakunya.

Periksa acara soket

Ini adalah yang paling canggih tetapi tidak akan menunjukkan ekstensi tetapi merupakan cara untuk mengumpulkan informasi, satu-satunya kelemahan adalah chrome / ium dapat menghapus acara ketika memori habis dan memperkenalkan sedikit overhead.

Bandingkan ekstensi Anda dengan yang lain yang terpengaruh

Jika dua orang memiliki masalah yang sama dan hanya ada satu ekstensi yang sama, mereka dapat dengan aman menganggap bahwa ekstensi adalah biang keladinya dan menonaktifkannya. Jika itu tidak berhasil, maka ekstensi itu bersih dan mereka dapat membandingkan dengan yang lain.

Braiam
sumber
Hmm, tip yang bagus untuk mengurai latar belakang, akan melakukannya sekarang. Sayangnya, hal tersebut cenderung untuk membajak tab yang ada jadi tidak perlu opentabatau createperlu. Adakah petunjuk tentang apa yang harus saya cari? Sesuatu seperti permintaan GET kurasa.
terdon
@terdon dalam kasus highhacking jendela saat ini, saya akan memeriksa script isi sebagai gantinya. Tunggu, saya akan mendapatkan beberapa pemutaran film
Braiam
Ya, tidak ada yang jelas dalam manifest.jsonfile. Di mana / apa script isi?
terdon
1

Jika Anda menginstal Wine Windows Emulator , itu mungkin terinfeksi, dan Chrome terbuka karena malware membuka peramban default.

Anda dapat mencoba memindahkan / menghapus ~/.winedirektori dan memulai ulang mesin. Saya memiliki masalah yang sama beberapa bulan yang lalu dan itulah cara saya menyelesaikannya.

Kalau dipikir-pikir, saya berharap saya menyimpan salinan direktori untuk menentukan spesifikasi infeksi. Pada saat itu saya tidak tahu metode ini akan berhasil, atau seberapa luas infeksi itu, jadi saya memilih untuk menghapus semuanya.

Jon Ruttan
sumber
0

Apakah Anda yakin itu sebenarnya malware? Telah terjadi ruam iklan yang menyebabkan pengalihan, dll. Dan karena mereka dapat menjalankan sedikit JavaScript, mereka dapat melakukannya dengan penundaan. Fakta bahwa debugging permintaan Anda menunjukkan apa yang saya yakini sebagai platform pengiriman iklan menunjukkan bahwa mungkin ada tempat untuk mencari.

Saya akan mencoba pemblokir iklan. (Namun, tidak begitu yakin apa yang baik pada Chrome.)

zigg
sumber
Cukup yakin, saya mendapatkan perilaku ini di situs saya cukup yakin bebas malware, yang ini misalnya. Karena saya memiliki cukup perwakilan, tidak ada tambahan di situs SE yang sering saya kunjungi dan saya masih mendapatkan pengalihan yang mengganggu ini.
terdon
Bukan situs yang ditunggangi malware; itu adalah jaringan iklan yang mereka gunakan. Pembeli iklan telah membeli iklan dan
menyelipkan
Ya, tapi karena saya tidak melihat iklan saya berasumsi mereka tidak dilayani ke browser saya. Hanya pengguna baru yang melihat iklan.
terdon
0

99% dari ini tampaknya hanya Windows - tetapi tetap mencoba mengikuti panduan ini .

Dari apa yang Anda poskan, mustahil mengetahui ekstensi mana yang menyebabkan masalah tersebut.

Semoga berhasil!

Chris
sumber
Terima kasih tetapi seperti yang Anda katakan, itu saja untuk Windows. Satu-satunya saran OS-agnostik adalah menghapus semua add-on yang tidak diinstal oleh saya (semuanya).
terdon
@terdon - mulai dengan pembaruan ekstensi sejak masalah ini dimulai.
Ramhound
@terdon Ada banyak hal yang berhubungan dengan browser! Coba nonaktifkan semua ekstensi dan tetap dengan yang benar-benar Anda butuhkan. Coba Firefox dan lihat apakah ada ekstensi serupa. Periksa semua ekstensi - satu per satu di - Google. Mungkin seseorang melaporkan masalah serupa? Poskan daftar semua ekstensi yang telah Anda pasang.
Chris
@Ramhound terima kasih tetapi kebanyakan dari mereka dipasang pada hari yang sama.
terdon
@ Chris Saya tahu ini khusus chrome, dan itulah yang ingin saya hindari. Karena itu hanya terjadi setiap beberapa hari, debugging satu per satu bisa memakan waktu berbulan-bulan. Saya menambahkan daftar ekstensi saya ke OP.
terdon