আমি কীভাবে লিনাক্সে ক্রোম এক্সটেনশনযুক্ত ম্যালওয়্যার সনাক্ত করতে পারি?


21

আমি ম্যালওয়ার দ্বারা আক্রান্ত হয়েছে বলে মনে হচ্ছে। বিশেষত, প্রতি এখন এবং পরে (সাধারণত কয়েক দিন পরে একবার) আমি এমন একটি পৃষ্ঠায় আপনাকে পুনঃনির্দেশিত করি যা আমাকে কিছু ডাউনলোড করতে বলে, সাধারণত একটি "ফ্ল্যাশের নতুন সংস্করণ"। সম্ভবত, এটি ধরণের কিছুই নয়, তবে এটি আসলে কোনওরকম ভাইরাস বা ট্রোজান।

আমি google-chromeদেবিয়ান লিনাক্সে 30.0.1599.114 সংস্করণটি ব্যবহার করছি এবং খুব নিশ্চিত যে এটি কোনও এক্সটেনশনের কারণে হয়েছে। আমি জানি যে আমি কেবল আমার এক্সটেনশানগুলি আনইনস্টল করতে পারি বা আমার ~/.config/google-chromeফোল্ডারটি মুছতে পারি , তবে আমি এটি করতে চাই না। আমি এর ফলে বাড়ানো এক্সটেনশনটি সনাক্ত করতে এবং এটি কেবল অপসারণ করতে চাই।

এটি ডিবাগ করার চেষ্টা করার জন্য (ধন্যবাদ @ ব্রাইয়াম), আমি ইভেন্টগুলি লগ ইন করে দেখেছি এবং আমি যে ইউআরএলটিতে chrome://net-internals/#eventsপুনঃনির্দেশিত করেছি তার একটি অনুসন্ধান করেছি:

ক্রোমের ইভেন্ট লগারের স্ক্রিনশট

এর বিষয়বস্তুগুলি হ'ল chrome://net-internals/#events:

122667: URL_REQUEST
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.358

t=1393864121358 [st=  0] +REQUEST_ALIVE  [dt=334]
t=1393864121359 [st=  1]   +URL_REQUEST_START_JOB  [dt=332]
                            --> load_flags = 134349184 (ENABLE_LOAD_TIMING | ENABLE_UPLOAD_PROGRESS | MAYBE_USER_GESTURE | VERIFY_EV_CERT)
                            --> method = "GET"
                            --> priority = 2
                            --> url = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121359 [st=  1]      HTTP_CACHE_GET_BACKEND  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_OPEN_ENTRY  [dt=0]
                              --> net_error = -2 (ERR_FAILED)
t=1393864121359 [st=  1]      HTTP_CACHE_CREATE_ENTRY  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_ADD_TO_ENTRY  [dt=0]
t=1393864121359 [st=  1]     +HTTP_STREAM_REQUEST  [dt=1]
t=1393864121360 [st=  2]        HTTP_STREAM_REQUEST_BOUND_TO_JOB
                                --> source_dependency = 122670 (HTTP_STREAM_JOB)
t=1393864121360 [st=  2]     -HTTP_STREAM_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_SEND_REQUEST  [dt=0]
t=1393864121360 [st=  2]        HTTP_TRANSACTION_SEND_REQUEST_HEADERS
                                --> GET /p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980 HTTP/1.1
                                    Host: cdn.adnxs.com
                                    Connection: keep-alive
                                    User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.114 Safari/537.36
                                    Accept: */*
                                    DNT: 1
                                    Referer: http://ib.adnxs.com/tt?id=2301980&cb=1393864120&referrer=http://fra1.ib.adnxs.com/if?enc=gbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.&pubclick=http://fra1.ib.adnxs.com/click?XkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA./cnd%3D!8gXSNwiT18QBEIujlwYY0cEVIAA./referrer%3Dhttp://www.imgclck.com/serve/imgclck.php/clickenc%3Dhttp://optimized-by.rubiconproject.com/t/9164/15602/101258-2.3581666.3755480?url%3D&cnd=%218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.&ccd=%21vwV6NgiCtsABEL3CkgYYt5YRIAA.&udj=uf%28%27a%27%2C+279660%2C+1393864119%29%3Buf%28%27c%27%2C+3152642%2C+1393864119%29%3Buf%28%27r%27%2C+12886333%2C+1393864119%29%3B&vpid=77&apid=189016&referrer=http%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php&media_subtypes=1&ct=0&dlo=1&pubclick=http://fra1.ib.adnxs.com/click?AAAAAAAAAAAAAAAAAAAAALTIdr6fGus_AAAAAAAAAAAAAAAAAAAAAA-Oj4oIzbJcljpJTzhxcH-4rRRTAAAAANYjIwB6AgAAEAkAAAIAAAAfKcUAD5wFAAAAAQBVU0QAVVNEANgCWgCqqwAAtdQAAQUCAQIAAIwA6xZV3wAAAAA./cnd=%21GgafOwjH0sYBEJ_SlAYYj7gWIAE./referrer=http%3A%2F%2Ffra1.ib.adnxs.com%2Fif%3Fenc%3DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%26pubclick%3Dhttp%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%2Fcnd%253D%218gXSNwiT18QBEIujlwYY0cEVIAA.%2Freferrer%253Dhttp%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php%2Fclickenc%253Dhttp%3A%2F%2Foptimized-by.rubiconproject.com%2Ft%2F9164%2F15602%2F101258-2.3581666.3755480%3Furl%253D%26cnd%3D%25218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.%26ccd%3D%2521vwV6NgiCtsABEL3CkgYYt5YRIAA.%26udj%3Duf%2528%2527a%2527%252C%2B279660%252C%2B1393864119%2529%253Buf%2528%2527c%2527%252C%2B3152642%252C%2B1393864119%2529%253Buf%2528%2527r%2527%252C%2B12886333%252C%2B1393864119%2529%253B%26vpid%3D77%26apid%3D189016%26referrer%3Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%26media_subtypes%3D1%26ct%3D0%26dlo%3D1/clickenc=
                                    Accept-Encoding: gzip,deflate,sdch
                                    Accept-Language: en-US,en;q=0.8,fr;q=0.6
                                    Cookie: __gads=ID=386c1f6bc0285adb:T=1390666421:S=ALNI_MZXJdGrAsWELFKRsS7QcqnPTkuaMw; uuid2=9182964126870747798; sess=1; icu=ChIIr54TEAYYASAAKAEwu8_EmAUKEgiCyRUQBhgDIAAoAzDGkb-XBQoSCKraFRAGGAEgACgBMIyKv5cFChII5I8WEAYYASAAKAEw0szplwUKEgjXlhYQBhgCIAAoAjDFvM2YBQoSCP7-CBAKGAUgBSgFMMjU0pgFChIIpogJEAoYByAHKAcwqtXSmAUKEgiDtwoQChgdIB0oHTCx29KYBQoSCNuECxAKGAUgBSgFMPbX0pgFChII0aELEAoYASABKAEwuc3SmAUKEgjLzwsQChgBIAEoATDrzNKYBQoSCK7fCxAKGAEgASgBMJfH0pgFChII0eQLEAoYASABKAEw5czSmAUKEgi78AsQChgHIAcoBzDwyNKYBQoSCL_yCxAKGAEgASgBMKzV0pgFChIIkoAMEAoYAiACKAIwrdvSmAUKEgi3hQ0QChgBIAEoATCv1dKYBQoSCMWnDhAKGAcgBygHMOzY0pgFChII_KcOEAoYBSAFKAUwisHSmAUKEgiIqA4QChgEIAQoBDCr1dKYBQoSCJ7pDhAKGAUgBSgFMMnK0pgFChII3ukOEAoYICAgKCAwuNvSmAUKEgi0hw8QChgBIAEoATC2ydKYBQoSCOeVDxAKGAUgBSgFMMnK0pgFChII_J4PEAoYASABKAEwrtvSmAUKEgi_lxAQChgDIAMoAzC8zdKYBQoSCNCkEBAKGAIgAigCML3N0pgFChII6acQEAoYBiAGKAYw5dfSmAUKEgjpsRAQChgGIAYoBjCv1dKYBQoSCMy5EBAKGAEgASgBMO3U0pgFChII1uoQEAoYASABKAEwstXSmAUKEgipghEQChgIIAgoCDCJy9KYBQoSCIaeERAKGAQgBCgEMOzY0pgFChIIh54REAoYAyADKAMw79jSmAUKEgjJpREQChgBIAEoATCbytKYBQoSCI-yERAKGAEgASgBMInL0pgFChIIqbcREAoYAiACKAIwisvSmAUKEgievhEQChgBIAEoATCtw9KYBQoSCP7GERAKGAYgBigGMNzT0pgFChIIofMREAoYAyADKAMwttHSmAUKEgjK-xEQChgCIAIoAjCx1dKYBQoSCJ6BEhAKGBsgGygbMNvX0pgFChII9ogSEAoYBiAGKAYw18rSmAUKEgjvmRIQChgDIAMoAzDP2dKYBQoSCI2qEhAKGAQgBCgEMLXJ0pgFChIInLASEAoYAiACKAIw0srSmAUKEgjXsRIQChgCIAIoAjDYytKYBQoSCKO0EhAKGAMgAygDMKjV0pgFChIIvrQSEAoYByAHKAcw19jSmAUKEgjFthIQChgCIAIoAjD0zNKYBQoSCLHAEhAKGAEgASgBMKDE0pgFChIIqswSEAoYASABKAEwzsrSmAUKEgiv0hIQChgDIAMoAzCPwdKYBQoSCOTYEhAKGAEgASgBMLTV0pgFChIIrNkSEAoYByAHKAcw7MLSmAUKEgj-2xIQChgDIAMoAzCx1dKYBQoSCInfEhAKGAIgAigCMMDN0pgFChIIxuASEAoYByAHKAcw3dnSmAUKFQj14BIQChjIASDIASjIATC429KYBQoSCPfgEhAKGAEgASgBMMDN0pgFChII9-ISEAoYBCAEKAQw5djSmAUKEgjw5BIQChgDIAMoAzD4wdKYBQoSCJXqEhAKGAMgAygDMI3F0pgFChII6uwSEAoYAiACKAIwpNLSmAUKEgjB8BIQChgGIAYoBjC_zdKYBQoSCOTyEhAKGAIgAigCMPXM0pgFChII5fISEAoYAyADKAMw-czSmAUKEgiG8xIQChgHIAcoBzDQ2dKYBQoSCIuJExAKGBMgEygTMMTW0pgFChIIoIwTEAoYBSAFKAUw7dTSmAUKEgjDohMQChgBIAEoATC21dKYBQoSCI-wExAKGAUgBSgFMLrN0pgFChIIxLATEAoYBiAGKAYwqtXSmAUKEgjIsBMQChgDIAMoAzDzzNKYBQoSCLyyExAKGAQgBCgEMOnL0pgFChIIvrITEAoYASABKAEw2cnSmAUKEgj6shMQChgBIAEoATDbx9KYBQoSCMi2ExAKGAEgASgBMNnG0pgFChII5bgTEAoYAiACKAIwhNfSmAUKEgiXuRMQChgEIAQoBDDU2NKYBQoSCIq-ExAKGAYgBigGMMfC0pgFChIInsITEAoYASABKAEw2cbSmAUKEgibxRMQChgGIAYoBjCE0dKYBQoSCP_FExAKGAIgAigCMOjM0pgFChIIkcYTEAoYBCAEKAQwz8fSmAUKEgi3xhMQChgBIAEoATCfydKYBQoSCOvGExAKGAEgASgBMLjb0pgFChIIx8gTEAoYBCAEKAQw6NTSmAUKEgiFyhMQChgBIAEoATDTzNKYBQoSCI_KExAKGAIgAigCMMbU0pgFChIIu9ETEAoYAyADKAMw2sfSmAUKEgjr2BMQChgCIAIoAjC21dKYBQoSCIbbExAKGAIgAigCMLnb0pgFChIIzuUTEAoYASABKAEw8MzSmAUKEgj76RMQChgCIAIoAjCqydKYBQoSCIHrExAKGAEgASgBMKrJ0pgFELnb0pgFGNYE; anj=dTM7k!M4.g1IKw2hK`RZ[+9f#Abz#5Z8>#V-^@!KG9XLO4442ch)Pc]jvxZ!#GhOwx*meAdp/D)elWNRR%-I!MOpSn=J+VCrW%0=hj]Bz32M!LSOQ5gll*LP_br1!?zqWv$YT0!S8!Ssqbx<[gw>6wFG2.OXE$1'cEc8BdiTCWLi:P+XwDKQDr`LmI$bR^3u%?co]YbrY[FD44<J(CU/Gn<5H=tP`n<jx[Cz6px:fcFXbqHccp2?vY*$/m>4GqE.2:v`'pIRgJ@wKuwpOTY'2wRpvC`e.1o[gHdch:d8Ly_dx!x3SeM0^!qrZIi%XQ$0pC/UUYEnNS-^j>32us+UP1VB_*ML]?KovH`x8g7%)dRu@#?pr+Lx<$9w@Af%inZIpkFAP#Y`t[+c'OBbc?!FUlhh4fF<-9S<1`W1<W3_z!``x7Jhjeh
t=1393864121360 [st=  2]     -HTTP_TRANSACTION_SEND_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_READ_HEADERS  [dt=330]
t=1393864121360 [st=  2]        HTTP_STREAM_PARSER_READ_HEADERS  [dt=330]
t=1393864121690 [st=332]        HTTP_TRANSACTION_READ_RESPONSE_HEADERS
                                --> HTTP/1.1 200 OK
                                    Server: Apache
                                    ETag: "d932a372371bd0a47ba7e2a73649a8d0:1393776550"
                                    Last-Modified: Sun, 02 Mar 2014 16:09:10 GMT
                                    Accept-Ranges: bytes
                                    Content-Length: 5255
                                    Content-Type: application/x-shockwave-flash
                                    Date: Mon, 03 Mar 2014 16:28:41 GMT
                                    Connection: keep-alive
t=1393864121690 [st=332]     -HTTP_TRANSACTION_READ_HEADERS
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121691 [st=333]   -URL_REQUEST_START_JOB
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121691 [st=333]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=1]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334] -REQUEST_ALIVE

এবং এর URL_REQUEST:

122669: DISK_CACHE_ENTRY
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.359

t=1393864121359 [st=  0] +DISK_CACHE_ENTRY_IMPL  [dt=350]
                          --> created = true
                          --> key = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 304
                            --> index = 0
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 304
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 2
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121691 [st=332]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 2612
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121691 [st=332]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 2612
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1448
                            --> index = 1
                            --> offset = 2612
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1448
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1195
                            --> index = 1
                            --> offset = 4060
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1195
t=1393864121693 [st=334]    ENTRY_CLOSE
t=1393864121709 [st=350] -DISK_CACHE_ENTRY_IMPL

এটি স্ক্যান করে স্ক্যান DISK_CACHE_ENTRYকরা পরিষ্কার হয়:

$ sudo clamscan -r .config/google-chrome/
[...]
Known viruses: 3138491
Engine version: 0.97.8
Scanned directories: 543
Scanned files: 1511
Infected files: 0
Data scanned: 70.93 MB
Data read: 135.29 MB (ratio 0.52:1)
Time: 22.528 sec (0 m 22 s)

পরিবেশন করা পৃষ্ঠাগুলি প্রায়শই (সম্ভবত সর্বদা, নিশ্চিত নয়) xxx.adnx.comডোমেনে ( xxxঅংশটি পরিবর্তিত হয়)। google-chromeডিরেক্টরিটিতে স্ট্রিংটির সন্ধান করা ফিরে আসে:

$ grep -lR adnx .config/google-chrome/
.config/google-chrome/Default/Preferences
.config/google-chrome/Default/History Provider Cache
.config/google-chrome/Default/Cookies
.config/google-chrome/Default/Current Tabs
.config/google-chrome/Default/History
.config/google-chrome/Default/Archived History
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/#cdn.adnxs.com/settings.sol
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/settings.sol
.config/google-chrome/Default/Favicons-journal
.config/google-chrome/Default/Preferences~
.config/google-chrome/Default/Favicons
.config/google-chrome/Default/Cookies-journal

আমার ইনস্টল অ্যাড-অনগুলি অনুসরণ করুন। এগুলি ক্রোমের অ্যাড-অন স্টোর থেকে এসেছে:

"View Vote totals" without 1000 rep
AutoReviewComments 1.3.0
Chat Reply Helper for Stack Exchange sites 2.4.0
Close Tabs 1.1
Desktop Notifications for Stack Exchange 1.6.5.1
Docs PDF/PowerPoint Viewer (by Google) 3.10
Edit with Emacs 1.13
Hangout Chat Notifications 2.0.0
IE Tab 6.1.21.1
KBD Button for Stack Exchange sites 0.2.0
Sexy Undo Close Tab 7.4.13
Smooth Gestures 0.17.14
SmoothGestures: Plugin 0.9.1
Yet another flags 0.9.10.0

এগুলি স্ট্যাক অ্যাপস থেকে এসেছে :

Dude, where's my cursor 1.0
SE Comment Link Helper 1.0
Super User Automatic Corrector 1.0
threading-comments 1.0
stackexchange-tab-editing 1.0

ইনস্টল করা প্লাগইনস:

ইনস্টল হওয়া প্লাগইনগুলি দেখায় স্ক্রিনশট

কোন অ্যাড-অননে এটি ঘটছে তা সনাক্ত করতে আমি কীভাবে এই (বা অন্য কোনও) তথ্য ব্যবহার করতে পারি?


1
আমি জানি একমাত্র উপায় একটি পরীক্ষা এবং ত্রুটি পদ্ধতির approach
রামহাউন্ড

@ রামহাউন্ড হ্যাঁ সমস্যাটি হ'ল যেহেতু এটি খুব কমই ঘটে থাকে, প্রতি কয়েকদিনে একবারেই, বিচার ও ত্রুটির পদ্ধতির ক্ষেত্রে কয়েক মাস সময় লাগতে পারে যার কারণে আমি এখনও এটি চেষ্টা করি নি।
টেরডন

@terdon | clamscanআমি যা ভাবছিলাম ঠিক তাই ছিল। যেহেতু এটি কিছুটা বিরতিহীনভাবে আপনি এক্সটেনশানটি বন্ধ করে এবং কিছু সময়ের সাথে এগুলি সংযুক্ত করার সংক্ষিপ্তসার আবিষ্কার করতে পারবেন না। এটি ধরে নিয়েছে এটি একটি বর্ধিত সমস্যা is সমস্যা দেখা দিলে আপনি কি আপনার কার্যকলাপে সামঞ্জস্যপূর্ণ কিছু লক্ষ্য করেছেন?
ম্যাথু উইলিয়ামস

পছন্দ করুন এটি সম্পূর্ণ এলোমেলো মনে হচ্ছে, আমি জানি এটি কেবল ক্রোমে ঘটে in আমি এখানে একটি পোস্ট পড়তে পারি উদাহরণস্বরূপ এবং কোনও ক্লিক না করে, আমি হঠাৎ একটি অ্যাড / ডাউনলোড পৃষ্ঠায় পুনঃনির্দেশিত হয়ে যাই।
টেরডন

1
কেবল একটি নোট, আপনার একবারে আপনার এক্সটেনশনগুলি অক্ষম করার দরকার নেই । কয়েক দিনের জন্য তাদের অর্ধেকটি অক্ষম করুন, এবং শীঘ্রই পর্যাপ্ত পরিমাণ আপনি ক্ষেত্রটি অর্ধেক দ্বারা সংকীর্ণ করবেন (যদি না আপনার একের বেশি সংক্রমণ হয়)।
অ্যালেক্সিস

উত্তর:


10

আমি নিশ্চিত না যে এটি আপনার নির্দিষ্ট ইস্যুতে হয় কিনা তবে এমন পরিস্থিতি তৈরি হয়েছে যেখানে পরিচিত ভাল এক্সটেনশানগুলি তৃতীয় পক্ষের কাছে বিক্রি করা হয়েছিল যারা পরে খারাপ কাজের জন্য এক্সটেনশনটিকে সহ-অপ্ট করে। এখানে এই জাতীয় একটি গল্প যা এটি নিয়ে আলোচনা করেছে: গুগল ক্রোম এক্সটেনশানগুলি ক্ষতিকারক অ্যাডওয়্যার সংস্থাগুলিতে বিক্রয় করা হচ্ছে

উদ্ধৃতাংশ

আরস টেকনিকা থেকে আসা রন অ্যামাদিও সম্প্রতি অ্যাডওয়্যার বিক্রেতাদের সম্পর্কে ক্রোম এক্সটেনশান ক্রয় সম্পর্কে দূষিত, বিজ্ঞাপন-ইনজেকশন আপডেটগুলি লিখতে একটি নিবন্ধ লিখেছিল ।

ব্যবহারকারীরা সর্বদা সর্বশেষ আপডেটগুলিতে চালিত হয় তা নিশ্চিত করার জন্য গুগল ক্রোমের স্বয়ংক্রিয় আপডেট রয়েছে। স্পষ্টতই, গুগল ক্রোম সরাসরি গুগল আপডেট হয়। যাইহোক, এই আপডেট প্রক্রিয়াটি ফলস্বরূপ ক্রোমের এক্সটেনশানগুলি অন্তর্ভুক্ত করে। ক্রোম এক্সটেনশানগুলি এক্সটেনশন মালিকদের দ্বারা আপডেট করা হয় এবং এক্সটেনশানটির মালিক বিশ্বাসযোগ্য কিনা তা নির্ধারণ করা ব্যবহারকারীর উপর নির্ভর করে।

ব্যবহারকারীরা যখন কোনও এক্সটেনশান ডাউনলোড করেন, তখন তারা এক্সটেনশান মালিককে যে কোনও সময় তাদের ব্রাউজারে নতুন কোড ঠেলে দেওয়ার অনুমতি দিচ্ছেন।

অনিবার্যভাবে যা ঘটেছিল তা হ'ল অ্যাডওয়্যারের বিক্রেতারা এক্সটেনশানগুলি কিনছেন এবং তাই ব্যবহারকারীরা এক্সটেনশান লেখক থেকে। এই বিক্রেতারা অ্যাডওয়্যারটিকে এক্সটেনশনের প্রতিটি ব্যবহারকারীর দিকে ঠেলে দিচ্ছেন, যা বিপজ্জনক ব্রাউজিংয়ের অভিজ্ঞতা অর্জন করতে পারে।

গুগলের একজন এক্সটেনশান লেখক তার ব্লগ পোস্টে এটির ব্যক্তিগত অ্যাকাউন্ট দিয়েছিলেন , "আমি একটি ক্রোম এক্সটেনশন বিক্রয় করেছি তবে এটি একটি খারাপ সিদ্ধান্ত ছিল।"

আমার পরামর্শটি হ'ল এই পরিস্থিতিটিকে খুব গুরুত্ব সহকারে গ্রহণ করা এবং আপনি যেগুলি সম্পর্কে নিশ্চিত নন এমন এক্সটেনশনগুলি অক্ষম করে দেওয়া। আমি তখন পরিস্থিতিটি নিরীক্ষণ করে বা চালিয়ে যায় কিনা তা পর্যবেক্ষণ করব।

যদি এটি অব্যাহত থাকে তবে আমি আরও গভীর খনন করব এবং আপনি যে ডিএনএস সার্ভারগুলি ব্যবহার করছেন তা যাচাই করা শুরু করব। আমি সাধারণত নির্ভুল কারণেই ওপেনডিএনএস ব্যবহার করি , যেহেতু এই পরিষেবাটি (ফ্রি) পরিবর্তে বিকল্প ওপেনডিএনএস পৃষ্ঠাগুলিতে ডিএনএস লকআপগুলিকে পুনর্নির্দেশ করে আক্রমণ আক্রমণকারীদের আটকাতে চেষ্টা করে।

ডিএনএস সম্পর্কে কেন যত্ন?

কোনও হোস্টনাম স্প্যাম / হ্যাকিং / ফিশিং সম্পর্কিত ক্রিয়াকলাপের সাথে সম্পর্কিত বলে জানা থাকলে আপনি যখন অনুসন্ধান করেন তখন ওপেনডিএনএস ডিএনএস সার্ভারগুলি ইচ্ছাকৃত ফলাফলগুলি বাড়িয়ে তুলবে। তারা একটি অনন্য অবস্থানে রয়েছে যেহেতু তারা প্রতিটি সাইটের জন্য তাদের গ্রাহকদের ট্র্যাফিকের জন্য অনুসন্ধানগুলি সম্পাদন করে, যাতে তারা এখানে অনিয়মগুলি সনাক্ত করতে পারে: ওপেনডেন্স ফিশিং সুরক্ষা , পাশাপাশি এখানে

আর কি?

আমি এটিও নিশ্চিত করব যে আপনার /etc/hostsফাইলটি আপোস করা হয়নি, এবং এমন কিছু ব্যবহার করে পরিস্থিতি পর্যবেক্ষণ করা চালিয়ে যেতে nethogহবে, যা দেখায় যে কোন প্রসেসগুলি আপনার নেটওয়ার্ক অ্যাক্সেস করছে।

অমিত আগরওয়াল এক ঘণ্টারও কম সময়ে ক্রোমের জন্য একটি ফিডলি এক্সটেনশন তৈরি করেছিলেন এবং অজান্তে এটি একটি অ্যাডওয়্যার বিক্রেতাকে একটি 4-চিত্রের অফারের জন্য বিক্রি করেছিলেন। এক্সটেনশনের বিক্রয়ের সময় ক্রোমে 30,000+ ব্যবহারকারী ছিল। নতুন মালিকরা ক্রোম স্টোরটিতে একটি আপডেট ঠেলে দিয়েছে, যা ব্যবহারকারীদের ব্রাউজিং অভিজ্ঞতায় অ্যাডওয়্যার এবং অনুমোদিত লিঙ্কগুলিকে ইনজেকশন দেয়। আগরওয়ালের অনুশোচনা স্বীকারোক্তিটি প্রকাশের কারণে এই সম্প্রসারণটি সরানো হয়েছে, ক্রোম এক্সটেনশনে এটি খুব সাধারণ ঘটনা।


হ্যাঁ, আমি এরকম কিছু চলছে বলে মনে করি। আমি নিশ্চিত করতে পারি যে আমার hostsফাইলটি পরিষ্কার এবং ঠিক সেক্ষেত্রে ওপেনডিএনএস-এ স্যুইচ করব। ধন্যবাদ।
টেরডন

ওপেনডিএনএস কোনও পার্থক্য করেনি। আমার ধারণা এটি এই বৈধ অনুরোধগুলিকে বিবেচনা করে।
টেরডন

@terdon - তারা এখনও পর্যন্ত এই সমস্যাটি সনাক্ত করতে পারে নি।
slm

5

এক্সটেনশন স্মুথ ইশারা ( সরাসরি লিঙ্ক ) এর পর্যালোচনাগুলি একবার দেখুন।

আপনি যদি তারিখ অনুসারে পর্যালোচনাগুলি সাজান ( সাম্প্রতিক ক্লিক করে ), আপনি দেখতে পাবেন যে প্রায় সমস্ত নতুন পর্যালোচনাতে একটি-তারা রেটিং রয়েছে এবং আন্ডারহ্যান্ডেড বিজ্ঞাপনগুলি সম্পর্কে অভিযোগ করুন:

কেভিন লি 1 দিন আগে

তৃতীয় পক্ষের সংস্থাকে বিক্রি করা হয়েছে যা বিজ্ঞাপনগুলি যুক্ত করে এবং একটি অর্থ প্রদান-সরানোর বিজ্ঞাপন বৈশিষ্ট্য।

সুরেশ নাগেস্বরান days দিন আগে

বিজ্ঞাপনগুলি ঘৃণা করুন। এটি আমার ব্রাউজিং অভিজ্ঞতায় বিজ্ঞাপনগুলি ইনজেকশন না দেওয়া পর্যন্ত ভাল কাজ করেছে Wor আমি এটি ব্যবহার অবিরত করার জন্য অর্থ প্রদান করতাম, কিন্তু আমি আড়ম্বরপূর্ণ সম্পর্কে দৃ strongly়ভাবে অনুভব করেছি। স্পাইওয়্যার উপর সীমানা।

জন স্মিথ 6 দিন আগে

এটি ব্যবহার করবেন না। এটি ক্লিক জ্যাক জিনিসগুলিতে জেএস ইনজেকশন দিচ্ছে এবং https এর সাথে এক্সএসএস সুরক্ষা সমস্যার কারণ হতে পারে।

টমাস Hlavacek ফেব্রুয়ারী 23, 2014

নিরঙ্কুশ বকাঝকা ... অননুমোদিত ইউআরএল স্নিকিংয়ের সাথে ঘটনাটি মনে আছে? তারপরে তারা ব্যবহারকারীদের "দান" করতে বা বিজ্ঞাপন ভোগ করতে বাধ্য করে। এমনকি এটি নির্দিষ্ট পৃষ্ঠাগুলিতে পিছিয়ে যেতে শুরু করেছিল (যা এই সমস্ত "উন্নতি" এর আগে ছিল না)। তাই আমি সিআরএক্সমাউসে স্যুইচ করেছি এবং আমি ভাল আছি।

কাইল বার বার ফেব্রুয়ারী 19, 2014

এটি একটি শক্ত মাউস অঙ্গভঙ্গি এক্সটেনশান, তবে নতুন বিজ্ঞাপনগুলি একটি ভয়াবহ সংযোজন। প্রথমে কারণ এক্সটেনশান আপডেট করে এবং নিঃশব্দে বিজ্ঞাপনগুলি যুক্ত করে, তাই আপনি জানেন না যে সেগুলি কোথা থেকে আসছে। এখানে আমি একাধিক ম্যালওয়্যার স্ক্যানার দিয়ে আমার কম্পিউটারটি স্ক্যান করছি কারণ আমি এলোমেলো ইশারাগুলি serোকানো না হওয়া পর্যন্ত আমি এলোমেলো বিজ্ঞাপন পাচ্ছি।

আর এই এক্সটেনশনটি আর ব্যবহার করার উপযুক্ত কারণ নেই এবং ব্যক্তিগতভাবে আমি জানতে চাই কে এই এক্সটেনশনটি বিকাশ করে যাতে ভবিষ্যতে তাদের কাছ থেকে কোনও কিছু ইনস্টল না করার বিষয়টি নিশ্চিত করতে পারি।

দেখে মনে হচ্ছে একজনের অপরাধী।


আহ, এখন সত্যিই আশাব্যঞ্জক দেখাচ্ছে না। আপনাকে ধন্যবাদ, আমি ইতিমধ্যে মুছে ফেলা এগুলি পুনরায় ইনস্টল করব এবং কেবল এটি মুছে ফেলব। আমি এখনও গ্রহণ করব না যেহেতু এটি নিশ্চিত হতে কয়েক দিন সময় লাগবে, তবে আমি ফিরে এসে আপনাকে জানাব।
টেরডন

আপনি খুশী হয়ে আপাতদৃষ্টিতে অপরাধীকে খুঁজে পেয়েছেন lad স্মুথস্ক্রোল নামে একটি অনুরূপ এক্সটেনশন রয়েছে যা একই সমস্যা বলে মনে হয়। chrome.google.com/webstore/search/smooth%2020 স্ক্রোল । আরও পর্যালোচনা সহ একটি, আপনি যদি রেটিংগুলিতে দেখেন তবে এই হিসাবে একই চুক্তি!
slm

@ ইটারডন: আমি মনে করি যে আমি একটি কার্যকর এক্সটেনশন পেয়েছি। এক্সটেনশন আপডেট আপডেটকারী প্রতিবার কোনও এক্সটেনশান আপডেট হওয়ার পরে একটি ডেস্কটপ বিজ্ঞপ্তি প্রদর্শন করে।
ডেনিস

5

এখানে উত্তরগুলি ছাড়াও, আমি আরও কয়েকটি দরকারী সংস্থান খুঁজে পেয়েছি।

  1. এই হাওটোজেক নিবন্ধটি ফিডলার নামে একটি প্রোগ্রামের প্রস্তাব দেয় যা আপনাকে ওয়েব অনুরোধগুলি পরীক্ষা করতে দেয় (একটি আলফা লিনাক্স সংস্করণ রয়েছে ) যা ওয়েব ডিবাগিং প্রক্সি হিসাবে কাজ করে । @ এসএমএল আমাকে এসও এই উত্তরটির দিকে ইঙ্গিত করেছে যা বিভিন্ন ধরণের অনুরূপ প্রোগ্রামও রয়েছে।

  2. ক্রোমের chrome://extensionsপৃষ্ঠায় বিকাশকারী মোড আপনাকে পটভূমিতে চলমান প্রক্রিয়াগুলির জন্য প্রতিটি এক্সটেনশন চেক করতে দেয়:

    এখানে চিত্র বর্ণনা লিখুন

    উপর ক্লিক করা হলে background.htmlChrome এর ডেভেলপার টুলস উইন্ডোতে যা আপনি সহজেই বিভিন্ন স্ক্রিপ্ট এক্সটেনশন রয়েছে সেটা উৎস মাধ্যমে সন্ধান করতে পারবেন প্রর্দশিত হবে। এই ক্ষেত্রে, আমি supportসেক্সি আনডো ক্লোজ ট্যাবের উত্স ট্রিতে একটি ফোল্ডার লক্ষ্য করেছি যা এতে একটি স্ক্রিপ্ট রয়েছে যা background.jsসন্দেহজনক দেখায় (এটি আমার লক্ষণগুলির সাথে খাপ খায় এমন এলোমেলো সময় অন্তর তৈরি করে)।

  3. এই অন্যান্য হাওটোজিক নিবন্ধটি এড়ানোর জন্য পরিচিত এক্সটেনশনের একটি তালিকা রয়েছে তবে এটি আরও ভাল http://www.extensiondefender.com যা মনে হয় দূষিত এক্সটেনশনের ব্যবহারকারীর দ্বারা উত্পন্ন ডেটাবেস। তবে কোনও নির্দিষ্ট এক্সটেনশানকে কীভাবে বা কেন মাল-বা অ্যাডওয়্যার হিসাবে ট্যাগ করা হয়েছে তা তারা নির্দিষ্ট করে না তাই সম্ভবত এটি লবণের দানা দিয়ে নেওয়া উচিত।

  4. এক্সটেনশনডিফেন্ডার ডট কমের পেছনের লোকেরা (তারা যে কেউই হোক না কেন) এক্সটেনশন ডিফেন্ডার নামে একটি দুর্দান্ত শীতল এক্সটেনশনও বিকাশ করেছে । এটি উভয়ই আপনাকে "খারাপ" পরিচিতদের জন্য আপনার বিদ্যমান এক্সটেনশানগুলি স্ক্যান করতে দেয় এবং কালো তালিকাভুক্ত এক্সটেনশানগুলি ইনস্টল হতে বাধা দেয়।

আমার ওপিতে এক্সটেনশনের ফলে স্মুথ অঙ্গভঙ্গি (ধন্যবাদ @ ডেনিস) এবং সেক্সি পূর্বাবস্থায় ফেরত বন্ধ ট্যাব দুটি অ্যাডওয়্যার are support/background.jsপরবর্তী ফাইলটির উত্স কোডের উপর ভিত্তি করে , আমি দৃ current়ভাবে নিশ্চিত যে একজন হ'ল এলোমেলোভাবে আমার বর্তমান পৃষ্ঠাটি হাইজ্যাক করছিল তবে আমি এটি নিশ্চিত হওয়ার জন্য কয়েক দিন দেব।

আর একটি দরকারী এক্সটেনশান হ'ল এক্সটেনশানস আপডেট নোটিফায়ার (ধন্যবাদ @ ডেনিস ) যা আপনাকে যখনই কোনও এক্সটেনশান হ্যাক আপডেট করা হয় যা আপাতদৃষ্টিতে আপনাকে জানাতে দেয় যা কোনও আপডেট এ জাতীয় আচরণ যুক্ত করার ক্ষেত্রে অপরাধীকে সনাক্ত করতে সহায়তা করতে পারে।


ঠিক আছে আমি জিজ্ঞাসা করতে হবে, সেক্সি কি পূর্বে ট্যাব পূর্বাবস্থা?
slm

@ এসএমএল হি, এ কারণেই আমি নিশ্চিত করেছিলাম [সম্পাদনা করুন: আমি নিশ্চিত করেছিলাম, লিঙ্কটি এখন যুক্ত করা হয়েছে] নামটি একটি লিঙ্ক ছিল, সুতরাং কেউ এর উদ্দেশ্যকে ভুল বুঝে না :)। এটি কেবলমাত্র "ক্লোজড ট্যাবগুলি পুনরায় খুলুন" এক্সটেনশান এবং ডেভসরা সেই হাস্যকর নামটি নিয়ে সিদ্ধান্ত নিয়েছে।
টেরডন

ফিডলার হ'ল উইন্ডোজ কেবল বিটিডাব্লু। আপনি লিনাক্সে mitmproxy ব্যবহার করতে পারেন। stackoverflow.com/questions/2040642/…
স্ল্যাম

@ এসএলএম না এটি নয়, তাদের মনোর উপর ভিত্তি করে একটি আলফা সংস্করণ রয়েছে যা তারা দাবি করে যে লিনাক্স এবং ওএসএক্সে কাজ করা উচিত। ডাউনলোড পৃষ্ঠায় এটির একটি লিঙ্ক আছে
টেরডন

কে ডেভিড? : পি
ডেনিস

4

আমি সনাক্তকরণ পদ্ধতিতে ফোকাস করতে যাচ্ছি।

চেঞ্জলগগুলি পরীক্ষা করুন

এটি সুস্পষ্ট বলে মনে হচ্ছে। চেঞ্জলগগুলির জন্য ক্রোম এক্সটেনশন পৃষ্ঠাটি পরীক্ষা করুন, এক্সটেনশনগুলি সর্বশেষ আপডেট হওয়ার সাথে তুলনা করুন যখন আচরণ শুরু হয়েছিল। আপনি দোষে এক্সটেনশানটি সঠিকভাবে সনাক্ত করতে চান তবে এটি একটি ভাল পয়েন্টার।

পটভূমি স্ক্রিপ্টগুলি পার্স করুন

ক্রোম এক্সটেনশন ম্যানিফেস্ট.জসন ফাইলে, backgroundঅবজেক্টটির সন্ধান করুন, এরকম কিছু:

  "background" : {
    "persistent" : true,
    "scripts" : [
        "js/jquery.js",
        "js/jQuery.loadScript.js",
        "js/i18n.js",
        "js/MangaElt.js",
        "js/mgEntry.js",
        "js/BSync.js",
        "js/analytics.js",
        "js/personalstat.js",
        "js/wssql.js",
        "js/amrcsql.js",
        "js/background.js"
    ]
  },

এই স্ক্রিপ্টগুলি সাধারণত এক্সটেনশন সক্রিয় থাকাকালীন সর্বদা চালিত হয় এবং আক্রমণটির সবচেয়ে সাধারণ ভেক্টর। এর জন্য পাঠ্যটি পার্সিং করা হচ্ছে:

chrome.extension.sendRequest({action: "opentab"
chrome.tabs.create({
chrome.windows.create({

এবং ডোমেন নামগুলি (মত adnxs) একটি ভাল পদ্ধতির। ফাইলগুলি যদি কোনওভাবে অবরুদ্ধ থাকে তবে এটি কাজ করবে না এটি একটি পয়েন্টার যা মৎসকৃত কিছু আন্ডারকভার।

ব্রুটফোর্স দ্বারা নির্মূল

সহজ, তবে আপনার ক্ষেত্রে, লম্বা পদ্ধতিটি একে অপরের দ্বারা নিষ্ক্রিয় করে যতক্ষণ না আপনি অপসারণকারীকে সনাক্ত করেন।

সকেটের ইভেন্টগুলি পরীক্ষা করুন

এটি সর্বাধিক উন্নত তবে এটি কোনও এক্সটেনশানটিকে নির্দেশ করবে না তবে তথ্য সংগ্রহের এক উপায়, কেবলমাত্র স্মৃতি হ'ল ক্রোম / আইএম ঘটনাগুলি সরিয়ে দিতে পারে যখন স্মৃতিশক্তি শেষ হয়ে যায় এবং এটি কিছুটা ওভারহেডের পরিচয় দেয়।

অন্যান্য ক্ষতিগ্রস্থদের সাথে আপনার এক্সটেনশনের তুলনা করুন

যদি দু'জনের একই সমস্যা হয় এবং কেবলমাত্র একটি এক্সটেনশান মিল থাকে তবে তারা নিরাপদে ধরে নিতে পারে যে এক্সটেনশনটি অপরাধী এবং এটিকে অক্ষম করে। যদি এটি কাজ না করে তবে এক্সটেনশনটি পরিষ্কার এবং তারা অন্যের সাথে তুলনা করতে পারে।


হুঁ, ব্যাকগ্রাউন্ড স্টাফগুলি পার্স করার দুর্দান্ত টিপ, এখন এটি করবে। দুর্ভাগ্যক্রমে, জিনিসটি কোনও বিদ্যমান ট্যাব হাইজ্যাক করে যাতে কোনও প্রয়োজন opentabবা createপ্রয়োজন হয় না। আমার কীসের সন্ধান করা উচিত? জিইটি অনুরোধের মতো কিছু আমি অনুমান করি ess
টেরডন

বর্তমান উইন্ডোটি উচ্চতর পরীক্ষার ক্ষেত্রে @terdon, আমি পরিবর্তে বিষয়বস্তুগুলির জন্য যাচাই করব। অপেক্ষা করুন, আমি কিছু স্ক্রিনি পেয়ে যাব
ব্রেয়াম

হ্যাঁ, manifest.jsonফাইলগুলিতে স্পষ্ট কিছুই নেই । বিষয়বস্তুগুলি কোথায় / কী কী?
টেরডন

1

ক্রোম এক্সটেনশান দিয়ে শুরু করার জন্য একটি ভাল জায়গা "ক্রমের জন্য ঝাল"। এটি জ্ঞান সংক্রান্ত সমস্যাগুলির সাথে এক্সটেনশনগুলি উদঘাটনে সহায়তা করবে। এটি ক্রোম ওয়েব স্টোরে উপলব্ধ, নিখরচায়, হালকা এবং ব্যবহারের পক্ষে সত্যই সহজ। https://chrome.google.com/webstore/detail/shield-for-chrome/cbaffjopmgmcijlkoafmgnaiciogpdel

বা "এক্সটেনশন ডিফেন্ডার"। https://chrome.google.com/webstore/detail/extension-defender/lkakdehcmmnojcdalpkfgmhphnicaonm?hl=en


1

যদি আপনার ওয়াইন উইন্ডোজ এমুলেটর ইনস্টল থাকে তবে এটি সংক্রামিত হতে পারে এবং ক্রোম খুলছে কারণ ম্যালওয়্যারটি ডিফল্ট ব্রাউজারটি খুলছে।

আপনি ~/.wineডিরেক্টরিটি সরিয়ে / মুছতে এবং মেশিনটি পুনরায় চালু করার চেষ্টা করতে পারেন । কয়েক মাস আগেও আমার একই সমস্যা ছিল এবং আমি এটির সমাধান করেছি।

অন্ধকারে, আমি সংক্রমণের নির্দিষ্টকরণগুলি নির্ধারণ করার জন্য ডিরেক্টরিটির একটি অনুলিপি রাখতাম kept আমি জানতাম না যে এই পদ্ধতিটি কাজ করবে, বা সংক্রমণটি কতটা ব্যাপক ছিল তাই আমি পুরো জিনিসটি মুছতে পছন্দ করেছিলাম।


0

আপনি কি নিশ্চিত যে এটি আসলে ম্যালওয়ার? তাদের পুনঃনির্দেশ ইত্যাদির মতো বিজ্ঞাপনগুলির একটি ফুসকুড়ি রয়েছে এবং তারা যেহেতু জাভাস্ক্রিপ্টের বেশ কিছুটা চালাতে সক্ষম হচ্ছেন, তাই তারা বিলম্বের সাথে এটি করতে পারে। আপনার অনুরোধের ডিবাগিংটি আমার বিশ্বাস একটি বিজ্ঞাপন বিতরণ প্ল্যাটফর্ম যা দেখায় তা দেখতে কোথাও কোথাও থাকতে পারে ts

আমি একটি বিজ্ঞাপন ব্লকার চেষ্টা করব। (যদিও আজকাল ক্রোমে ভাল কি তা পুরোপুরি নিশ্চিত নয় Not)


অত্যন্ত নিশ্চিত, আমি সাইটগুলিতে এই আচরণটি পেয়েছি আমি মোটামুটি নিশ্চিত ম্যালওয়্যার মুক্ত, উদাহরণস্বরূপ এটি। যেহেতু আমার কাছে যথেষ্ট প্রতিনিধি রয়েছে, সেহেতু আমি প্রায়শই এসই সাইটগুলিতে কোনও যুক্ত হয় না এবং আমি এখনও এই বিরক্তিকর পুনঃনির্দেশগুলি পাই।
টেরডন

এটি ম্যালওয়ার-চালিত সাইটগুলি নয়; এটি তাদের ব্যবহৃত বিজ্ঞাপন নেটওয়ার্ক। বিজ্ঞাপন ক্রেতারা বিজ্ঞাপন কিনেছেন এবং তাদের নিজস্ব কোড
স্নেইক করছেন

হ্যাঁ হ্যাঁ, তবে যেহেতু আমি বিজ্ঞাপনগুলি দেখতে পাচ্ছি না তারা ধরে নিচ্ছি যে তারা আমার ব্রাউজারে সরবরাহ করবে না। শুধুমাত্র নতুন ব্যবহারকারীরা বিজ্ঞাপন দেখেন।
টেরডন

0

এর 99% শুধুমাত্র উইন্ডোজ বলে মনে হয় - তবে তবুও এই গাইডটি অনুসরণ করার চেষ্টা করুন ।

আপনি যা পোস্ট করেছেন সেগুলি থেকে কোন এক্সটেনশানটি এই সমস্যার কারণ ঘটছে তা বলা অসম্ভব।

শুভকামনা!


ধন্যবাদ তবে আপনি যেমন বলেছেন, উইন্ডোজের জন্য এটিই সমস্ত কিছু। কেবলমাত্র ওএস-অজোনস্টিক পরামর্শ হ'ল আমার দ্বারা ইনস্টল করা নেই এমন সমস্ত অ্যাড-অনগুলি সরিয়ে ফেলা (তাদের সবকটি ছিল)।
টেরডন

@terdon - এই সমস্যাটি শুরু হওয়ার পরে থেকে এক্সটেনশান আপডেট দিয়ে শুরু করুন।
রামহাউন্ড

@ এটারডন ব্রাউজার সম্পর্কিত প্রচুর স্টাফ রয়েছে! সমস্ত এক্সটেনশান অক্ষম করার চেষ্টা করুন এবং যা আপনার সত্যিকারের প্রয়োজন সেই সাথেই থাকুন। ফায়ারফক্স চেষ্টা করে দেখুন এবং একই রকম এক্সটেনশন রয়েছে কিনা তা দেখুন। Google- এর একে একে সমস্ত এক্সটেনশন পরীক্ষা করুন। কেউ কেউ একই সমস্যা রিপোর্ট করেছেন? আপনি যে সমস্ত এক্সটেনশান ইনস্টল করেছেন তার তালিকা পোস্ট করুন।
ক্রিস

@ রাহাউন্ড ধন্যবাদ তবে তাদের বেশিরভাগই একই দিনে ইনস্টল করা হয়েছিল।
টেরডন

@ ক্রিস আমি জানি এটি ক্রোম নির্দিষ্ট, এবং ঠিক এটাই আমি এড়াতে চাই। যেহেতু এটি কেবল প্রতি কয়েকদিন পরে ঘটে থাকে, একের পর এক ডিবাগ করতে কয়েক মাস সময় লাগতে পারে। আমি ওপিতে আমার এক্সটেনশনের তালিকা যুক্ত করেছি।
টেরডন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.