Linux'ta Chrome uzantıları içeren kötü amaçlı yazılımları nasıl tespit edebilirim?


21

Kötü amaçlı yazılımdan etkilenmiş gibiyim. Özellikle, her şimdi ve sonra (genellikle birkaç günde bir) Genelde "Flash'ın yeni bir sürümü" olan bir şeyi indirmemi isteyen bir sayfaya yönlendiriliyorum. Muhtemelen, bu tür bir şey değil, ama aslında bir çeşit virüs ya da bir trojan.

google-chromeDebian Linux'ta 30.0.1599.114 sürümünü kullanıyorum ve bunun bir uzantıdan kaynaklandığından eminim. Uzantılarımı kaldırabilir veya ~/.config/google-chromeklasörümü silebileceğimi biliyorum , ancak yapmamayı tercih ederim. Buna neden olan uzantıyı tanımlamak ve yalnızca bunu kaldırmak istiyorum.

Bu hata ayıklama girişimi sırasında (teşekkürler @Braiam), olaylar günlüğünü kontrol ettim ve chrome://net-internals/#eventsyönlendirildiğim URL'lerden birini aradım:

Chrome'un olay günlüğünün ekran görüntüsü

Bunların içeriği chrome://net-internals/#events:

122667: URL_REQUEST
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.358

t=1393864121358 [st=  0] +REQUEST_ALIVE  [dt=334]
t=1393864121359 [st=  1]   +URL_REQUEST_START_JOB  [dt=332]
                            --> load_flags = 134349184 (ENABLE_LOAD_TIMING | ENABLE_UPLOAD_PROGRESS | MAYBE_USER_GESTURE | VERIFY_EV_CERT)
                            --> method = "GET"
                            --> priority = 2
                            --> url = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121359 [st=  1]      HTTP_CACHE_GET_BACKEND  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_OPEN_ENTRY  [dt=0]
                              --> net_error = -2 (ERR_FAILED)
t=1393864121359 [st=  1]      HTTP_CACHE_CREATE_ENTRY  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_ADD_TO_ENTRY  [dt=0]
t=1393864121359 [st=  1]     +HTTP_STREAM_REQUEST  [dt=1]
t=1393864121360 [st=  2]        HTTP_STREAM_REQUEST_BOUND_TO_JOB
                                --> source_dependency = 122670 (HTTP_STREAM_JOB)
t=1393864121360 [st=  2]     -HTTP_STREAM_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_SEND_REQUEST  [dt=0]
t=1393864121360 [st=  2]        HTTP_TRANSACTION_SEND_REQUEST_HEADERS
                                --> GET /p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980 HTTP/1.1
                                    Host: cdn.adnxs.com
                                    Connection: keep-alive
                                    User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.114 Safari/537.36
                                    Accept: */*
                                    DNT: 1
                                    Referer: http://ib.adnxs.com/tt?id=2301980&cb=1393864120&referrer=http://fra1.ib.adnxs.com/if?enc=gbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.&pubclick=http://fra1.ib.adnxs.com/click?XkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA./cnd%3D!8gXSNwiT18QBEIujlwYY0cEVIAA./referrer%3Dhttp://www.imgclck.com/serve/imgclck.php/clickenc%3Dhttp://optimized-by.rubiconproject.com/t/9164/15602/101258-2.3581666.3755480?url%3D&cnd=%218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.&ccd=%21vwV6NgiCtsABEL3CkgYYt5YRIAA.&udj=uf%28%27a%27%2C+279660%2C+1393864119%29%3Buf%28%27c%27%2C+3152642%2C+1393864119%29%3Buf%28%27r%27%2C+12886333%2C+1393864119%29%3B&vpid=77&apid=189016&referrer=http%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php&media_subtypes=1&ct=0&dlo=1&pubclick=http://fra1.ib.adnxs.com/click?AAAAAAAAAAAAAAAAAAAAALTIdr6fGus_AAAAAAAAAAAAAAAAAAAAAA-Oj4oIzbJcljpJTzhxcH-4rRRTAAAAANYjIwB6AgAAEAkAAAIAAAAfKcUAD5wFAAAAAQBVU0QAVVNEANgCWgCqqwAAtdQAAQUCAQIAAIwA6xZV3wAAAAA./cnd=%21GgafOwjH0sYBEJ_SlAYYj7gWIAE./referrer=http%3A%2F%2Ffra1.ib.adnxs.com%2Fif%3Fenc%3DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%26pubclick%3Dhttp%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%2Fcnd%253D%218gXSNwiT18QBEIujlwYY0cEVIAA.%2Freferrer%253Dhttp%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php%2Fclickenc%253Dhttp%3A%2F%2Foptimized-by.rubiconproject.com%2Ft%2F9164%2F15602%2F101258-2.3581666.3755480%3Furl%253D%26cnd%3D%25218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.%26ccd%3D%2521vwV6NgiCtsABEL3CkgYYt5YRIAA.%26udj%3Duf%2528%2527a%2527%252C%2B279660%252C%2B1393864119%2529%253Buf%2528%2527c%2527%252C%2B3152642%252C%2B1393864119%2529%253Buf%2528%2527r%2527%252C%2B12886333%252C%2B1393864119%2529%253B%26vpid%3D77%26apid%3D189016%26referrer%3Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%26media_subtypes%3D1%26ct%3D0%26dlo%3D1/clickenc=
                                    Accept-Encoding: gzip,deflate,sdch
                                    Accept-Language: en-US,en;q=0.8,fr;q=0.6
                                    Cookie: __gads=ID=386c1f6bc0285adb:T=1390666421:S=ALNI_MZXJdGrAsWELFKRsS7QcqnPTkuaMw; uuid2=9182964126870747798; sess=1; icu=ChIIr54TEAYYASAAKAEwu8_EmAUKEgiCyRUQBhgDIAAoAzDGkb-XBQoSCKraFRAGGAEgACgBMIyKv5cFChII5I8WEAYYASAAKAEw0szplwUKEgjXlhYQBhgCIAAoAjDFvM2YBQoSCP7-CBAKGAUgBSgFMMjU0pgFChIIpogJEAoYByAHKAcwqtXSmAUKEgiDtwoQChgdIB0oHTCx29KYBQoSCNuECxAKGAUgBSgFMPbX0pgFChII0aELEAoYASABKAEwuc3SmAUKEgjLzwsQChgBIAEoATDrzNKYBQoSCK7fCxAKGAEgASgBMJfH0pgFChII0eQLEAoYASABKAEw5czSmAUKEgi78AsQChgHIAcoBzDwyNKYBQoSCL_yCxAKGAEgASgBMKzV0pgFChIIkoAMEAoYAiACKAIwrdvSmAUKEgi3hQ0QChgBIAEoATCv1dKYBQoSCMWnDhAKGAcgBygHMOzY0pgFChII_KcOEAoYBSAFKAUwisHSmAUKEgiIqA4QChgEIAQoBDCr1dKYBQoSCJ7pDhAKGAUgBSgFMMnK0pgFChII3ukOEAoYICAgKCAwuNvSmAUKEgi0hw8QChgBIAEoATC2ydKYBQoSCOeVDxAKGAUgBSgFMMnK0pgFChII_J4PEAoYASABKAEwrtvSmAUKEgi_lxAQChgDIAMoAzC8zdKYBQoSCNCkEBAKGAIgAigCML3N0pgFChII6acQEAoYBiAGKAYw5dfSmAUKEgjpsRAQChgGIAYoBjCv1dKYBQoSCMy5EBAKGAEgASgBMO3U0pgFChII1uoQEAoYASABKAEwstXSmAUKEgipghEQChgIIAgoCDCJy9KYBQoSCIaeERAKGAQgBCgEMOzY0pgFChIIh54REAoYAyADKAMw79jSmAUKEgjJpREQChgBIAEoATCbytKYBQoSCI-yERAKGAEgASgBMInL0pgFChIIqbcREAoYAiACKAIwisvSmAUKEgievhEQChgBIAEoATCtw9KYBQoSCP7GERAKGAYgBigGMNzT0pgFChIIofMREAoYAyADKAMwttHSmAUKEgjK-xEQChgCIAIoAjCx1dKYBQoSCJ6BEhAKGBsgGygbMNvX0pgFChII9ogSEAoYBiAGKAYw18rSmAUKEgjvmRIQChgDIAMoAzDP2dKYBQoSCI2qEhAKGAQgBCgEMLXJ0pgFChIInLASEAoYAiACKAIw0srSmAUKEgjXsRIQChgCIAIoAjDYytKYBQoSCKO0EhAKGAMgAygDMKjV0pgFChIIvrQSEAoYByAHKAcw19jSmAUKEgjFthIQChgCIAIoAjD0zNKYBQoSCLHAEhAKGAEgASgBMKDE0pgFChIIqswSEAoYASABKAEwzsrSmAUKEgiv0hIQChgDIAMoAzCPwdKYBQoSCOTYEhAKGAEgASgBMLTV0pgFChIIrNkSEAoYByAHKAcw7MLSmAUKEgj-2xIQChgDIAMoAzCx1dKYBQoSCInfEhAKGAIgAigCMMDN0pgFChIIxuASEAoYByAHKAcw3dnSmAUKFQj14BIQChjIASDIASjIATC429KYBQoSCPfgEhAKGAEgASgBMMDN0pgFChII9-ISEAoYBCAEKAQw5djSmAUKEgjw5BIQChgDIAMoAzD4wdKYBQoSCJXqEhAKGAMgAygDMI3F0pgFChII6uwSEAoYAiACKAIwpNLSmAUKEgjB8BIQChgGIAYoBjC_zdKYBQoSCOTyEhAKGAIgAigCMPXM0pgFChII5fISEAoYAyADKAMw-czSmAUKEgiG8xIQChgHIAcoBzDQ2dKYBQoSCIuJExAKGBMgEygTMMTW0pgFChIIoIwTEAoYBSAFKAUw7dTSmAUKEgjDohMQChgBIAEoATC21dKYBQoSCI-wExAKGAUgBSgFMLrN0pgFChIIxLATEAoYBiAGKAYwqtXSmAUKEgjIsBMQChgDIAMoAzDzzNKYBQoSCLyyExAKGAQgBCgEMOnL0pgFChIIvrITEAoYASABKAEw2cnSmAUKEgj6shMQChgBIAEoATDbx9KYBQoSCMi2ExAKGAEgASgBMNnG0pgFChII5bgTEAoYAiACKAIwhNfSmAUKEgiXuRMQChgEIAQoBDDU2NKYBQoSCIq-ExAKGAYgBigGMMfC0pgFChIInsITEAoYASABKAEw2cbSmAUKEgibxRMQChgGIAYoBjCE0dKYBQoSCP_FExAKGAIgAigCMOjM0pgFChIIkcYTEAoYBCAEKAQwz8fSmAUKEgi3xhMQChgBIAEoATCfydKYBQoSCOvGExAKGAEgASgBMLjb0pgFChIIx8gTEAoYBCAEKAQw6NTSmAUKEgiFyhMQChgBIAEoATDTzNKYBQoSCI_KExAKGAIgAigCMMbU0pgFChIIu9ETEAoYAyADKAMw2sfSmAUKEgjr2BMQChgCIAIoAjC21dKYBQoSCIbbExAKGAIgAigCMLnb0pgFChIIzuUTEAoYASABKAEw8MzSmAUKEgj76RMQChgCIAIoAjCqydKYBQoSCIHrExAKGAEgASgBMKrJ0pgFELnb0pgFGNYE; anj=dTM7k!M4.g1IKw2hK`RZ[+9f#Abz#5Z8>#V-^@!KG9XLO4442ch)Pc]jvxZ!#GhOwx*meAdp/D)elWNRR%-I!MOpSn=J+VCrW%0=hj]Bz32M!LSOQ5gll*LP_br1!?zqWv$YT0!S8!Ssqbx<[gw>6wFG2.OXE$1'cEc8BdiTCWLi:P+XwDKQDr`LmI$bR^3u%?co]YbrY[FD44<J(CU/Gn<5H=tP`n<jx[Cz6px:fcFXbqHccp2?vY*$/m>4GqE.2:v`'pIRgJ@wKuwpOTY'2wRpvC`e.1o[gHdch:d8Ly_dx!x3SeM0^!qrZIi%XQ$0pC/UUYEnNS-^j>32us+UP1VB_*ML]?KovH`x8g7%)dRu@#?pr+Lx<$9w@Af%inZIpkFAP#Y`t[+c'OBbc?!FUlhh4fF<-9S<1`W1<W3_z!``x7Jhjeh
t=1393864121360 [st=  2]     -HTTP_TRANSACTION_SEND_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_READ_HEADERS  [dt=330]
t=1393864121360 [st=  2]        HTTP_STREAM_PARSER_READ_HEADERS  [dt=330]
t=1393864121690 [st=332]        HTTP_TRANSACTION_READ_RESPONSE_HEADERS
                                --> HTTP/1.1 200 OK
                                    Server: Apache
                                    ETag: "d932a372371bd0a47ba7e2a73649a8d0:1393776550"
                                    Last-Modified: Sun, 02 Mar 2014 16:09:10 GMT
                                    Accept-Ranges: bytes
                                    Content-Length: 5255
                                    Content-Type: application/x-shockwave-flash
                                    Date: Mon, 03 Mar 2014 16:28:41 GMT
                                    Connection: keep-alive
t=1393864121690 [st=332]     -HTTP_TRANSACTION_READ_HEADERS
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121691 [st=333]   -URL_REQUEST_START_JOB
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121691 [st=333]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=1]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334] -REQUEST_ALIVE

Ve URL_REQUEST:

122669: DISK_CACHE_ENTRY
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.359

t=1393864121359 [st=  0] +DISK_CACHE_ENTRY_IMPL  [dt=350]
                          --> created = true
                          --> key = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 304
                            --> index = 0
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 304
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 2
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121691 [st=332]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 2612
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121691 [st=332]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 2612
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1448
                            --> index = 1
                            --> offset = 2612
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1448
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1195
                            --> index = 1
                            --> offset = 4060
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1195
t=1393864121693 [st=334]    ENTRY_CLOSE
t=1393864121709 [st=350] -DISK_CACHE_ENTRY_IMPL

DISK_CACHE_ENTRYGösterileri taramak temiz olduğunu:

$ sudo clamscan -r .config/google-chrome/
[...]
Known viruses: 3138491
Engine version: 0.97.8
Scanned directories: 543
Scanned files: 1511
Infected files: 0
Data scanned: 70.93 MB
Data read: 135.29 MB (ratio 0.52:1)
Time: 22.528 sec (0 m 22 s)

Sunulan sayfalar alan üzerinde sık sık (belki de her zaman emin değilsiniz) xxx.adnx.com( xxxbölüm değişir). google-chromeDizindeki bu dizgiyi aramak döndürür:

$ grep -lR adnx .config/google-chrome/
.config/google-chrome/Default/Preferences
.config/google-chrome/Default/History Provider Cache
.config/google-chrome/Default/Cookies
.config/google-chrome/Default/Current Tabs
.config/google-chrome/Default/History
.config/google-chrome/Default/Archived History
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/#cdn.adnxs.com/settings.sol
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/settings.sol
.config/google-chrome/Default/Favicons-journal
.config/google-chrome/Default/Preferences~
.config/google-chrome/Default/Favicons
.config/google-chrome/Default/Cookies-journal

Yüklü eklentilerim takip ediyor. Bunlar Chrome'un eklenti mağazasından:

"View Vote totals" without 1000 rep
AutoReviewComments 1.3.0
Chat Reply Helper for Stack Exchange sites 2.4.0
Close Tabs 1.1
Desktop Notifications for Stack Exchange 1.6.5.1
Docs PDF/PowerPoint Viewer (by Google) 3.10
Edit with Emacs 1.13
Hangout Chat Notifications 2.0.0
IE Tab 6.1.21.1
KBD Button for Stack Exchange sites 0.2.0
Sexy Undo Close Tab 7.4.13
Smooth Gestures 0.17.14
SmoothGestures: Plugin 0.9.1
Yet another flags 0.9.10.0

Bunlar Stack Apps'tan :

Dude, where's my cursor 1.0
SE Comment Link Helper 1.0
Super User Automatic Corrector 1.0
threading-comments 1.0
stackexchange-tab-editing 1.0

Yüklü eklentiler:

Yüklü eklentileri gösteren ekran görüntüsü

Hangi eklentinin buna neden olduğunu belirlemek için bu bilgiyi (veya başka herhangi bir bilgiyi) nasıl kullanabilirim?


1
Bildiğim tek yol deneme yanılma yaklaşımı.
Ramhound

@Ramhound evet. Sorun şu ki, bu nadiren gerçekleştiğinden, birkaç günde bir kez, deneme yanılma yaklaşımı aylar alabilir, bu yüzden henüz denemedim.
terdon

@terdon | clamscantam olarak düşündüğüm şeydi. Biraz aralıklı olduğu için, uzantıyı kapatmanın ve belirli bir süre içinde eklemenin kısa süresini bulma ihtimaliniz yoktur. Bu bir uzatma sorunu olduğunu varsayar. Sorun oluştuğunda etkinliğinizde tutarlı bir şey fark ettiniz mi?
Matthew Williams,

@ MattWilliams hiçbir şey yapmıyor. Tamamen rastgele görünüyor, sadece krom olsa da olduğunu biliyorum. Örneğin burada bir yazıyı okuyabilirim ve tıklama olmadan, aniden bir ekleme / indirme sayfasına yönlendirilirim.
terdon

1
Sadece bir not, uzantılarınızı tek tek devre dışı bırakmanıza gerek yoktur . Bunların yarısını birkaç gün süreyle devre dışı bırakın ve kısa süre sonra alanı yarı yarıya daraltmış olacaksınız (birden fazla virüslü eklentiniz yoksa).
alexis

Yanıtlar:


10

Belirli bir meselenizde durumun böyle olup olmadığından emin değilim, ancak üçüncü taraflara bilinen iyi uzantıların satıldığı durumlar oldu, sonra uzantıyı gereksiz amaçlar için birlikte seçtiniz. İşte bunu tartışan bir hikaye: Google Chrome Uzantıları, Kötü Amaçlı Adware Şirketlerine Satılıyor .

alıntı

Ars Technica'dan Ron Amadeo kısa süre önce , kötü amaçlı, enjekte edilen güncellemeleri yerleştirmek için Chrome uzantıları satın alan adware satıcıları hakkında bir makale yazdı .

Google Chrome, kullanıcıların her zaman en son güncellemeleri yayınladıklarından emin olmak için otomatik güncellemelere sahiptir. Açıkçası, Google Chrome doğrudan Google tarafından güncellenmektedir. Ancak, bu güncelleme işlemi sonuç olarak Chrome'un uzantılarını içerir. Chrome uzantıları, uzantı sahipleri tarafından güncellenir ve uzantı sahibinin güvenilir olup olmadığını belirlemek kullanıcının sorumluluğundadır.

Kullanıcılar bir uzantı indirdiğinde, uzantı sahibine istedikleri zaman tarayıcılarına yeni kod gönderme izni veriyorlar.

Kaçınılmaz bir şekilde olan şey, reklam yazılımı satıcılarının uzantıları ve dolayısıyla kullanıcıları uzantı yazarlarından satın almalarıdır. Bu satıcılar, uzantıdaki her kullanıcıya tehlikeli bir tarama deneyimi yaratabilmek için reklam yazılımı dağıtıyor.

Bir Google uzantısı yazarı , kişisel hesabını “Bir Chrome Uzantısı Sattım ama Kötü Bir Karardı” başlıklı blog yazısında verdi.

Benim tavsiyem, bu durumu çok ciddiye almak ve emin olmadığınız uzantıları devre dışı bırakmak olacaktır. Daha sonra durumu azaltıp azaltmadığını görmek için durumu izlerdim.

Devam ederse daha derine inip kullandığınız DNS sunucularını incelemeye başlayacağım. Genellikle bu nedenden dolayı OpenDNS kullanıyorum , çünkü bu hizmet (ücretsiz) DNS aramalarını alternatif OpenDNS sayfalarına yönlendirerek saldırı vektörlerini engellemeye çalışıyor.

DNS ile neden ilgileniyorsun?

OpenDNS DNS sunucuları, bir ana makine adının spam / bilgisayar korsanlığı / kimlik avı ile ilgili etkinliklerle ilişkili olduğu biliniyorsa, bir arama yaptığınızda döndürdükleri sonuçları bilerek artırır. : Onlar her site müşterileri trafiği için aramalarını gerçekleştirmek beri Onlar algılayabilir böylece anomaliler burada görmek benzersiz bir konumda konum OpenDNS Phishing Koruması , hem de burada .

Başka?

/etc/hostsDosyanızın tehlikeye atılmadığından emin olur ve durumu nethoghangi işlemlerin ağınıza eriştiğini gösterecek şekilde kullanarak izlemeye devam ederim .

Amit Agarwal, Chrome için bir saatten daha az bir Feedly eklentisi oluşturdu ve bunu bilmeden bir Adware satıcısına 4 rakamlı bir teklif için sattı. Uzantı, satış sırasında Chrome'da 30.000'den fazla kullanıcıya sahipti. Yeni sahipler, kullanıcıların mağaza deneyimine reklam yazılımı ve bağlı kuruluş bağlantıları ekleyen Chrome mağazasına bir güncelleme yaptı. Agarwal’ın pişmanlık duyduğu itirafının açıklanması nedeniyle bu uzantı kaldırılmış olsa da, bu, Chrome uzantılarında çok yaygın bir olaydır.


Evet, böyle bir şey olup bittiğini anladım. hostsDosyamın temiz olduğunu ve her durumda OpenDNS'e geçeceğini onaylayabilirim . Teşekkürler.
terdon

OpenDNS fark yaratmadı. Sanırım bu geçerli istekleri dikkate alıyor.
terdon

@ terdon - henüz bu sorunu tespit etmemiş olabilirler.
slm

5

Smooth Gestures ( direct link ) eklenti yorumlarını okuyun, önceki ziyaretçilerce yazıldı .

Sıralama (tıklayarak tarihe göre yorum ise son ), bunu göreceksiniz hemen hemen tüm yeni yorumlar tek bir yıldız derecelendirmesi olan ve sinsice reklamlar hakkında şikayet:

Kevin Lee 1 gün önce

Reklam ekleyen üçüncü taraf bir şirkete ve kaldırılması için ödeme özelliği satılır.

Suresh Nageswaran 3 gün önce

Reklamlardan nefret ediyorum. Tarama deneyimime reklamları enjekte etmeye başlayana kadar iyi çalıştı. Kullanmaya devam etmek için para ödeyecektim, ama sinsellik konusunda güçlü hissettim. Casus yazılımlarda sınır çizgileri.

John Smith 6 gün önce

Bunu kullanmayın. JS, işleri tıklatması için enjekte ediyor ve https ile XSS güvenlik sorunlarına neden oluyor.

Tomas Hlavacek 23 Şub 2014

Mutlak saçmalık ... Yetkisiz URL gizlice girme olayını hatırladın mı? Ardından kullanıcıları “bağış yapmaya” veya reklam çekmeye zorladılar. Hatta bazı sayfalarda gecikmeye başladı (tüm bu "iyileştirmeler" den önceki durum böyle değildi). Bu yüzden CrxMouse'a geçiş yaptım ve iyiyim.

Kyle Barr 19 Şub 2014

Sağlam bir fare hareketi uzantısı, ancak yeni reklamlar korkunç bir ektir. Öncelikle, uzantı reklamları güncelleyip sessizce eklediği için, nereden geldiklerini bilmiyorsunuz. Burada bilgisayarımı birden çok zararlı yazılım tarayıcısıyla tarıyorum, çünkü rasgele reklamlar alıyorum;

Artık bu uzantıyı kullanmak için iyi bir neden yok ve şahsen bu uzantıyı kimin geliştirdiğini bilmek istiyorum, böylece gelecekte onlardan hiçbir şey yüklemeyeceğime emin olabilirim.

Suçlu olana benziyor.


Ah, şimdi bu gerçekten umut verici görünüyor. Teşekkür ederim, daha önce kaldırdıkları tekrar yükleyeceğim ve sadece bunu kaldıracağım. Emin olmak birkaç gün alacağı için henüz kabul etmiyorum, ancak geri döneceğim ve size haber vereceğim.
terdon

Suçlu göründüğüne sevindim. Aynı problemin olduğu anlaşılan SmoothScroll adlı benzer bir uzantı var. chrome.google.com/webstore/search/smooth%20scroll . Daha fazla değerlendirme yapan, puanlara bakarsanız, bununla aynı şeyi yapın!
slm

@ terdon: Sanırım yararlı bir uzantı buldum. Uzantılar Güncelleme Bildiricisi , bir uzantı her güncellendiğinde bir masaüstü bildirimi gösterir.
Dennis,

5

Buradaki cevaplara ek olarak, birkaç tane daha faydalı kaynak buldum.

  1. Bu howtogeek makalesi , web'de hata ayıklama proxy'si olarak işlev gören ve ağ isteklerini (alfa linux sürümü var ) incelemenize izin veren Fiddler adlı bir programı önerir . @slm, SO'da buna benzer programlara sahip olan bu cevaba işaret etti .

  2. Chrome'un chrome://extensionssayfasındaki geliştirici modu, her uzantıyı arka planda çalışan işlemler için kontrol etmenizi sağlar:

    görüntü tanımını buraya girin

    Tıklamak, background.htmlchrome’nun geliştirici araçları penceresini açar ve böylece uzantının içerdiği çeşitli komut dosyalarının kaynaklarına kolayca göz atabilirsiniz. Bu durumda, supportSexy Undo Close Tab'ın kaynak ağacında, background.jsşüpheli görünen bir betiği içeren bir dosya olduğunu fark ettim (belirtilerime uyan rastgele zaman aralıkları oluşturuyordu).

  3. Bu diğer howtogeek makalesinde , kaçınılması gereken bilinen uzantıların bir listesi vardır, ancak daha da iyisi, http://www.extensiondefender.com, bu da kullanıcının kötü amaçlı uzantıların oluşturduğu bir veritabanı gibi görünmektedir. Bununla birlikte, belirli bir uzantının niçin veya niçin mal veya addware olarak etiketlendiğini belirtmezler, bu nedenle belki de bir tuz tuzu ile alınması gerekir.

  4. Extensiondefender.com'un arkasındaki insanlar (kim olursa olsun), ayrıca (drumroll) Extension Defender adında çok küçük bir uzantı geliştirdiler . Bu, mevcut uzantılarınızı bilinen "kötü" uzantılar için taramanıza izin verir ve kara listeye alınmış uzantıların yüklenmesini de engeller.

OP'imdeki uzantılardan dolayı, hem Pest Gestures (thanks @Dennis) hem de Sexy Undo Close Tab sekmesi addware'dir. support/background.jsİkincisi dosyasının kaynak koduna dayanarak, şu anki sayfamı rasgele ele geçiren kişi olduğuna eminim, ancak emin olmak için birkaç gün vereceğim.

Bir başka yararlı uzantı, bir uzantı haqının ne zaman güncellendiğini bilmenizi sağlayan ve böylece bu tür davranışların güncellenmesi durumunda suçluyu tanımlamaya yardımcı olabilecek görünüşte size bildiren Eklenti Güncelleme Bildiricisi'dir (thanks @Dennis ).


Tamam sormalıyım, seksi, sekmeyi geri al ne halt ediyor?
slm

@slm heh, bu yüzden emin oldum [düzenleme: emin oldum, şimdi bağlantı ekledi] isim bir linkti, bu yüzden kimse amacını yanlış anlamaz :). Bu sadece bir "yeniden açılan kapalı sekmeler" uzantısı ve devler bu saçma isme karar verdi.
terdon

kemancı sadece BTW pencereleridir. Linux'ta mitmproxy kullanabilirsiniz. stackoverflow.com/questions/2040642/…
slm

@slm hayır öyle değil, Mono’ya dayanan, Linux ve OSX’de çalışması gerektiğini iddia eden bir Alpha sürümleri var. İndirilenler sayfasında link var .
terdon

David kim? : P
Dennis,

4

Algılama yöntemlerine odaklanacağım.

Değişiklikleri kontrol et

Bu açık gibi görünüyor. Değişiklikler için krom uzantı sayfasını kontrol edin, uzantıların en son ne zaman davranışın ne zaman güncellendiği ile karşılaştırın. Hatalı uzantıyı doğru bir şekilde belirlemek istediğinizde bu iyi bir işaretçidir.

Arka plan komut dosyalarını ayrıştırma

Manifest.json dosyasının krom uzantısında backgroundnesneyi arayın, şuna benzer:

  "background" : {
    "persistent" : true,
    "scripts" : [
        "js/jquery.js",
        "js/jQuery.loadScript.js",
        "js/i18n.js",
        "js/MangaElt.js",
        "js/mgEntry.js",
        "js/BSync.js",
        "js/analytics.js",
        "js/personalstat.js",
        "js/wssql.js",
        "js/amrcsql.js",
        "js/background.js"
    ]
  },

Bu betikler normalde her zaman çalıştırılır, uzantı aktif ve en yaygın saldırı vektörüdür. Metnin ayrıştırılması:

chrome.extension.sendRequest({action: "opentab"
chrome.tabs.create({
chrome.windows.create({

ve etki alanı adları (gibi adnxs) iyi bir yaklaşımdır. Dosyalar bir şekilde karışıksa bu da işe yaramaz ve bu da balıkların gizlendiğinin bir göstergesidir.

Bruteforce ile eleme

Daha kolay, ancak sizin durumunuzda uzun yöntem, suçluyu tanımlayana kadar uzantıları tek tek uzantıları devre dışı bırakmak.

Soket olaylarını kontrol edin

Bu, en gelişmiş olanıdır, ancak bir uzantıyı belirlemez ancak bilgi toplamak için bir yoldur, tek dezavantajı, bellek / bitkin bellek tükendiğinde ve bir miktar ek yük getirdiğinde olayları kaldırabilmesidir.

Uzantılarınızı etkilenen diğer kullanıcılarla karşılaştırın

İki kişi aynı sorunu yaşıyorsa ve ortak yalnızca bir uzantı varsa, uzantının suçlu olduğunu kabul edebilir ve onu devre dışı bırakabilir. Bu işe yaramazsa, uzantı temizdir ve diğerleriyle karşılaştırılabilir.


Hmm, arka plandaki şeyleri ayrıştırma konusunda güzel bir ipucu, şimdi bunu yapacak. Ne yazık ki, şey mevcut bir sekmeyi kaçırmaya meyillidir, yani hayır opentabya da creategerekli. Aramam gereken herhangi bir işaretçi var mı? Bir GET isteği gibi bir şey sanırım.
terdon

Geçerli pencereyi kesmek durumunda @ terdon, bunun yerine contentcripts için kontrol ediyorum. Bekle, biraz screenies alacağım
Braiam

Evet, manifest.jsondosyalarda bariz bir şey yok . İçindekiler nerede / ne?
terdon


1

Eğer varsa Şarap Windows Emulator yüklü, bu bulaşmış olabilir ve kötü amaçlı yazılım varsayılan tarayıcı açıyor çünkü Krom açıyor.

~/.wineDizini taşımayı / silmeyi ve makineyi yeniden başlatmayı deneyebilirsiniz . Birkaç ay önce aynı problemi yaşadım ve bu şekilde çözdüm.

Gezinti sırasında, enfeksiyonun özelliklerini belirlemek için dizinin bir kopyasını saklayabilmeyi diliyorum. O zaman bu yöntemin işe yarayacağını ya da enfeksiyonun ne kadar yaygın olduğunu bilmiyordum, bu yüzden her şeyi silmeyi seçtim.


0

Kötü amaçlı yazılım olduğundan emin misin? Yönlendirmelere vb. Neden olan bir dizi reklam olmuştur ve oldukça fazla JavaScript yayınlayabildiklerinden, gecikme ile yapabilirler. İsteğinizin hata ayıklamasının gerçeği, bir reklam dağıtım platformu olduğuna inandığımı gösteriyor olması, bunun bakılması gereken bir yer olabileceğini gösteriyor.

Bir reklam engelleyici denerdim. (Bugünlerde Chrome'da neyin iyi olduğundan emin değilim.)


Oldukça eminim, bu davranışı oldukça kötü niyetli sitelerden arındırılmış olduğundan eminim, örneğin bu. Yeterli sayıda temsilcime sahip olduğum için, sık kullandığım SE sitelerinde hiçbir ek yok ve hala bu sinir bozucu yönlendirmeleri alıyorum.
terdon

Kötü amaçlı yazılım kullanan siteler değil; kullandıkları reklam ağları. Reklam alıcılar reklamları satın alıyor ve kendi kodlarını gizlice
giriyorlar

Evet, ama reklamları göremediğimden, tarayıcıma sunulmadığını sanıyorum. Yalnızca yeni kullanıcılar reklam görür.
terdon

0

Bunun% 99'u yalnızca Windows gibi görünüyor - ancak yine de bu kılavuzu izlemeyi deneyin .

Gönderdiğiniz şeyden, hangi uzantıların bu sorunlara neden olduğunu söylemek mümkün değildir.

İyi şanslar!


Teşekkürler ama dediğiniz gibi, hepsi Windows için. Tek işletim sistemi agnostik öneri benim tarafımdan yüklenmemiş tüm eklentileri kaldırmak için (hepsi vardı).
terdon

@ terdon - Bu sorun başladığından beri uzantı güncellemesiyle başla.
Ramhound

@ terdon Tarayıcı ile ilgili bir sürü şey var! Tüm uzantıları devre dışı bırakmayı dene ve gerçekten ihtiyacın olanlarla kal. Firefox'u deneyin ve benzer uzantıları olup olmadığına bakın. Tüm uzantıları kontrol et - tek tek - Google. Belki birileri benzer bir sorun bildirmiştir? Yüklemiş olduğunuz tüm uzantıların listesini gönderin.
Chris

@ Ramhound teşekkürler ama çoğu aynı gün kuruldu.
terdon

@Chris Kromun kendine özgü olduğunu biliyorum ve kesinlikle kaçınmak istediğim de bu. Sadece birkaç günde bir gerçekleştiğinden, tek tek hata ayıklama aylar sürebilir. OP için uzantılar listemi ekledim.
terdon
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.