2026年1月,网络安全领域再曝惊人事件。数据安全公司Varonis在例行监测中发现一款名为”Stanley”的新型恶意软件即服务(MaaS)平台。该平台以”专业级Chrome扩展制作工具”为伪装,实则提供一套完整的钓鱼攻击解决方案,其开发的恶意扩展已成功通过Google审核并上架Chrome应用商店,显示出当前应用商店审核机制的严重漏洞。
Stanley的核心攻击机制极具隐蔽性。它通过注入全屏iframe技术,将虚假内容覆盖在真实网页之上,用户在不知情的情况下浏览钓鱼页面。这种攻击方式兼容Chrome、Edge、Brave等主流浏览器,并支持静默安装,大大提高了攻击成功率。更令人担忧的是,攻击者可通过远程管理面板实时控制劫持行为,推送恶意通知,进行IP定位,甚至关联分析用户跨设备行为,形成完整的攻击闭环。
在技术实现层面,Stanley展现出典型的”粗制滥造”特征。其代码质量堪忧,但配合精心设计的分发模式,却构成巨大威胁。该平台采用C2通信协议,每10秒进行一次轮询,并配备备用域名切换机制,有效规避追踪。这种”外强中干”的设计,恰恰反衬出当前安全防护体系的薄弱环节。
安全研究人员对此发出紧急警告。他们指出,Chrome应用商店中类似”Stanley”的恶意扩展数量正在快速增长,普通用户难以通过常规手段识别。建议所有用户谨慎安装任何扩展程序,优先核查发布者的信誉背景,并定期检查已安装扩展的权限设置。同时,Google等平台方也需加强审核机制,引入更智能的检测算法,从源头上遏制此类恶意软件的传播。这一事件再次敲响警钟:在数字时代,网络安全威胁正以更隐蔽、更智能的方式渗透到我们生活的方方面面
