Як визначити шкідливе програмне забезпечення, що містить розширення Chrome у Linux?


21

Я, здається, заразився шкідливим програмним забезпеченням. Зокрема, час від часу (раз на кілька днів, як правило) я отримую перенаправлення на сторінку, яка просить мене завантажити щось, як правило, "нову версію Flash". Мабуть, це нічого подібного, але насправді це вірус чи троян.

я використовую google-chrome версії 30.0.1599.114 на Debian Linux і впевнений, що це викликано розширенням. Я знаю, що можу просто видалити свої розширення або видалити свою ~/.config/google-chrome але я б не хотів цього робити. Я хотів би визначити розширення, що викликає це, і видалити тільки це.

У спробі налагодити це (спасибі @Braiam), я перевірив журнал подій у chrome://net-internals/#events і шукали одну з URL-адрес, на які я переадресовується:

Screenshot of Chrome's event logger

Вміст chrome://net-internals/#events є:

122667: URL_REQUEST
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.358

t=1393864121358 [st=  0] +REQUEST_ALIVE  [dt=334]
t=1393864121359 [st=  1]   +URL_REQUEST_START_JOB  [dt=332]
                            --> load_flags = 134349184 (ENABLE_LOAD_TIMING | ENABLE_UPLOAD_PROGRESS | MAYBE_USER_GESTURE | VERIFY_EV_CERT)
                            --> method = "GET"
                            --> priority = 2
                            --> url = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121359 [st=  1]      HTTP_CACHE_GET_BACKEND  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_OPEN_ENTRY  [dt=0]
                              --> net_error = -2 (ERR_FAILED)
t=1393864121359 [st=  1]      HTTP_CACHE_CREATE_ENTRY  [dt=0]
t=1393864121359 [st=  1]      HTTP_CACHE_ADD_TO_ENTRY  [dt=0]
t=1393864121359 [st=  1]     +HTTP_STREAM_REQUEST  [dt=1]
t=1393864121360 [st=  2]        HTTP_STREAM_REQUEST_BOUND_TO_JOB
                                --> source_dependency = 122670 (HTTP_STREAM_JOB)
t=1393864121360 [st=  2]     -HTTP_STREAM_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_SEND_REQUEST  [dt=0]
t=1393864121360 [st=  2]        HTTP_TRANSACTION_SEND_REQUEST_HEADERS
                                --> GET /p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980 HTTP/1.1
                                    Host: cdn.adnxs.com
                                    Connection: keep-alive
                                    User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/30.0.1599.114 Safari/537.36
                                    Accept: */*
                                    DNT: 1
                                    Referer: http://ib.adnxs.com/tt?id=2301980&cb=1393864120&referrer=http://fra1.ib.adnxs.com/if?enc=gbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.&pubclick=http://fra1.ib.adnxs.com/click?XkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA./cnd%3D!8gXSNwiT18QBEIujlwYY0cEVIAA./referrer%3Dhttp://www.imgclck.com/serve/imgclck.php/clickenc%3Dhttp://optimized-by.rubiconproject.com/t/9164/15602/101258-2.3581666.3755480?url%3D&cnd=%218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.&ccd=%21vwV6NgiCtsABEL3CkgYYt5YRIAA.&udj=uf%28%27a%27%2C+279660%2C+1393864119%29%3Buf%28%27c%27%2C+3152642%2C+1393864119%29%3Buf%28%27r%27%2C+12886333%2C+1393864119%29%3B&vpid=77&apid=189016&referrer=http%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php&media_subtypes=1&ct=0&dlo=1&pubclick=http://fra1.ib.adnxs.com/click?AAAAAAAAAAAAAAAAAAAAALTIdr6fGus_AAAAAAAAAAAAAAAAAAAAAA-Oj4oIzbJcljpJTzhxcH-4rRRTAAAAANYjIwB6AgAAEAkAAAIAAAAfKcUAD5wFAAAAAQBVU0QAVVNEANgCWgCqqwAAtdQAAQUCAQIAAIwA6xZV3wAAAAA./cnd=%21GgafOwjH0sYBEJ_SlAYYj7gWIAE./referrer=http%3A%2F%2Ffra1.ib.adnxs.com%2Fif%3Fenc%3DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%26pubclick%3Dhttp%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%2Fcnd%253D%218gXSNwiT18QBEIujlwYY0cEVIAA.%2Freferrer%253Dhttp%3A%2F%2Fwww.imgclck.com%2Fserve%2Fimgclck.php%2Fclickenc%253Dhttp%3A%2F%2Foptimized-by.rubiconproject.com%2Ft%2F9164%2F15602%2F101258-2.3581666.3755480%3Furl%253D%26cnd%3D%25218yV7-QiCtsABEL3CkgYYACC3lhEwADj8xRpAAEjQBlCS_YsBWABgngZoAHAMeIABgAEMiAGAAZABAZgBAaABAagBA7ABALkBGWjVpdTIaD_BARlo1aXUyGg_yQFwmqHGvyLwP9kBAAAAAAAA8D_gAQA.%26ccd%3D%2521vwV6NgiCtsABEL3CkgYYt5YRIAA.%26udj%3Duf%2528%2527a%2527%252C%2B279660%252C%2B1393864119%2529%253Buf%2528%2527c%2527%252C%2B3152642%252C%2B1393864119%2529%253Buf%2528%2527r%2527%252C%2B12886333%252C%2B1393864119%2529%253B%26vpid%3D77%26apid%3D189016%26referrer%3Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%26media_subtypes%3D1%26ct%3D0%26dlo%3D1/clickenc=
                                    Accept-Encoding: gzip,deflate,sdch
                                    Accept-Language: en-US,en;q=0.8,fr;q=0.6
                                    Cookie: __gads=ID=386c1f6bc0285adb:T=1390666421:S=ALNI_MZXJdGrAsWELFKRsS7QcqnPTkuaMw; uuid2=9182964126870747798; sess=1; icu=ChIIr54TEAYYASAAKAEwu8_EmAUKEgiCyRUQBhgDIAAoAzDGkb-XBQoSCKraFRAGGAEgACgBMIyKv5cFChII5I8WEAYYASAAKAEw0szplwUKEgjXlhYQBhgCIAAoAjDFvM2YBQoSCP7-CBAKGAUgBSgFMMjU0pgFChIIpogJEAoYByAHKAcwqtXSmAUKEgiDtwoQChgdIB0oHTCx29KYBQoSCNuECxAKGAUgBSgFMPbX0pgFChII0aELEAoYASABKAEwuc3SmAUKEgjLzwsQChgBIAEoATDrzNKYBQoSCK7fCxAKGAEgASgBMJfH0pgFChII0eQLEAoYASABKAEw5czSmAUKEgi78AsQChgHIAcoBzDwyNKYBQoSCL_yCxAKGAEgASgBMKzV0pgFChIIkoAMEAoYAiACKAIwrdvSmAUKEgi3hQ0QChgBIAEoATCv1dKYBQoSCMWnDhAKGAcgBygHMOzY0pgFChII_KcOEAoYBSAFKAUwisHSmAUKEgiIqA4QChgEIAQoBDCr1dKYBQoSCJ7pDhAKGAUgBSgFMMnK0pgFChII3ukOEAoYICAgKCAwuNvSmAUKEgi0hw8QChgBIAEoATC2ydKYBQoSCOeVDxAKGAUgBSgFMMnK0pgFChII_J4PEAoYASABKAEwrtvSmAUKEgi_lxAQChgDIAMoAzC8zdKYBQoSCNCkEBAKGAIgAigCML3N0pgFChII6acQEAoYBiAGKAYw5dfSmAUKEgjpsRAQChgGIAYoBjCv1dKYBQoSCMy5EBAKGAEgASgBMO3U0pgFChII1uoQEAoYASABKAEwstXSmAUKEgipghEQChgIIAgoCDCJy9KYBQoSCIaeERAKGAQgBCgEMOzY0pgFChIIh54REAoYAyADKAMw79jSmAUKEgjJpREQChgBIAEoATCbytKYBQoSCI-yERAKGAEgASgBMInL0pgFChIIqbcREAoYAiACKAIwisvSmAUKEgievhEQChgBIAEoATCtw9KYBQoSCP7GERAKGAYgBigGMNzT0pgFChIIofMREAoYAyADKAMwttHSmAUKEgjK-xEQChgCIAIoAjCx1dKYBQoSCJ6BEhAKGBsgGygbMNvX0pgFChII9ogSEAoYBiAGKAYw18rSmAUKEgjvmRIQChgDIAMoAzDP2dKYBQoSCI2qEhAKGAQgBCgEMLXJ0pgFChIInLASEAoYAiACKAIw0srSmAUKEgjXsRIQChgCIAIoAjDYytKYBQoSCKO0EhAKGAMgAygDMKjV0pgFChIIvrQSEAoYByAHKAcw19jSmAUKEgjFthIQChgCIAIoAjD0zNKYBQoSCLHAEhAKGAEgASgBMKDE0pgFChIIqswSEAoYASABKAEwzsrSmAUKEgiv0hIQChgDIAMoAzCPwdKYBQoSCOTYEhAKGAEgASgBMLTV0pgFChIIrNkSEAoYByAHKAcw7MLSmAUKEgj-2xIQChgDIAMoAzCx1dKYBQoSCInfEhAKGAIgAigCMMDN0pgFChIIxuASEAoYByAHKAcw3dnSmAUKFQj14BIQChjIASDIASjIATC429KYBQoSCPfgEhAKGAEgASgBMMDN0pgFChII9-ISEAoYBCAEKAQw5djSmAUKEgjw5BIQChgDIAMoAzD4wdKYBQoSCJXqEhAKGAMgAygDMI3F0pgFChII6uwSEAoYAiACKAIwpNLSmAUKEgjB8BIQChgGIAYoBjC_zdKYBQoSCOTyEhAKGAIgAigCMPXM0pgFChII5fISEAoYAyADKAMw-czSmAUKEgiG8xIQChgHIAcoBzDQ2dKYBQoSCIuJExAKGBMgEygTMMTW0pgFChIIoIwTEAoYBSAFKAUw7dTSmAUKEgjDohMQChgBIAEoATC21dKYBQoSCI-wExAKGAUgBSgFMLrN0pgFChIIxLATEAoYBiAGKAYwqtXSmAUKEgjIsBMQChgDIAMoAzDzzNKYBQoSCLyyExAKGAQgBCgEMOnL0pgFChIIvrITEAoYASABKAEw2cnSmAUKEgj6shMQChgBIAEoATDbx9KYBQoSCMi2ExAKGAEgASgBMNnG0pgFChII5bgTEAoYAiACKAIwhNfSmAUKEgiXuRMQChgEIAQoBDDU2NKYBQoSCIq-ExAKGAYgBigGMMfC0pgFChIInsITEAoYASABKAEw2cbSmAUKEgibxRMQChgGIAYoBjCE0dKYBQoSCP_FExAKGAIgAigCMOjM0pgFChIIkcYTEAoYBCAEKAQwz8fSmAUKEgi3xhMQChgBIAEoATCfydKYBQoSCOvGExAKGAEgASgBMLjb0pgFChIIx8gTEAoYBCAEKAQw6NTSmAUKEgiFyhMQChgBIAEoATDTzNKYBQoSCI_KExAKGAIgAigCMMbU0pgFChIIu9ETEAoYAyADKAMw2sfSmAUKEgjr2BMQChgCIAIoAjC21dKYBQoSCIbbExAKGAIgAigCMLnb0pgFChIIzuUTEAoYASABKAEw8MzSmAUKEgj76RMQChgCIAIoAjCqydKYBQoSCIHrExAKGAEgASgBMKrJ0pgFELnb0pgFGNYE; anj=dTM7k!M4.g1IKw2hK`RZ[+9f#Abz#5Z8>#V-^@!KG9XLO4442ch)Pc]jvxZ!#GhOwx*meAdp/D)elWNRR%-I!MOpSn=J+VCrW%0=hj]Bz32M!LSOQ5gll*LP_br1!?zqWv$YT0!S8!Ssqbx<[gw>6wFG2.OXE$1'cEc8BdiTCWLi:P+XwDKQDr`LmI$bR^3u%?co]YbrY[FD44<J(CU/Gn<5H=tP`n<jx[Cz6px:fcFXbqHccp2?vY*$/m>4GqE.2:v`'pIRgJ@wKuwpOTY'2wRpvC`e.1o[gHdch:d8Ly_dx!x3SeM0^!qrZIi%XQ$0pC/UUYEnNS-^j>32us+UP1VB_*ML]?KovH`x8g7%)dRu@#?pr+Lx<$9w@Af%inZIpkFAP#Y`t[+c'OBbc?!FUlhh4fF<-9S<1`W1<W3_z!``x7Jhjeh
t=1393864121360 [st=  2]     -HTTP_TRANSACTION_SEND_REQUEST
t=1393864121360 [st=  2]     +HTTP_TRANSACTION_READ_HEADERS  [dt=330]
t=1393864121360 [st=  2]        HTTP_STREAM_PARSER_READ_HEADERS  [dt=330]
t=1393864121690 [st=332]        HTTP_TRANSACTION_READ_RESPONSE_HEADERS
                                --> HTTP/1.1 200 OK
                                    Server: Apache
                                    ETag: "d932a372371bd0a47ba7e2a73649a8d0:1393776550"
                                    Last-Modified: Sun, 02 Mar 2014 16:09:10 GMT
                                    Accept-Ranges: bytes
                                    Content-Length: 5255
                                    Content-Type: application/x-shockwave-flash
                                    Date: Mon, 03 Mar 2014 16:28:41 GMT
                                    Connection: keep-alive
t=1393864121690 [st=332]     -HTTP_TRANSACTION_READ_HEADERS
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121690 [st=332]      HTTP_CACHE_WRITE_INFO  [dt=0]
t=1393864121691 [st=333]   -URL_REQUEST_START_JOB
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121691 [st=333]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121691 [st=333]    HTTP_TRANSACTION_READ_BODY  [dt=1]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334]    HTTP_TRANSACTION_READ_BODY  [dt=0]
t=1393864121692 [st=334]    HTTP_CACHE_WRITE_DATA  [dt=0]
t=1393864121692 [st=334] -REQUEST_ALIVE

І з URL_REQUEST:

122669: DISK_CACHE_ENTRY
http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980
Start Time: 2014-03-03 17:28:41.359

t=1393864121359 [st=  0] +DISK_CACHE_ENTRY_IMPL  [dt=350]
                          --> created = true
                          --> key = "http://cdn.adnxs.com/p/d9/32/a3/72/d932a372371bd0a47ba7e2a73649a8d0.swf?clickTag=http%3A%2F%2Ffra1.ib.adnxs.com%2Fclick%3FSRPvAE9aoD_c-TxO6i6ZP-kmMQisHO4_3Pk8TuoumT9JE-8AT1qgP3vmRkLiiPF6ljpJTzhxcH-5rRRTAAAAABwgIwByBwAAPwEAAAIAAADRAMMAVqgFAAAAAQBVU0QAVVNEANgCWgDHsgAAFIsAAQUCAQIAAIwAeiTtsAAAAAA.%2Fcnd%3D%2521NgbzOgjzkMEBENGBjAYY1tAWIAA.%2Freferrer%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fif%253Fenc%253DgbdAguLHaD8eqb7zixJkP_LSTWIQWOk_Hqm-84sSZD-At0CC4sdoP2mCZbZYUNUFljpJTzhxcH-3rRRTAAAAAJL-IgB2AgAAUAMAAAIAAAA9ocQAN0sEAAAAAQBVU0QAVVNEANgCWgD8ogAA58sAAgUCAQIAAIwA9idtvAAAAAA.%2Fclickenc%3Dhttp%253A%252F%252Ffra1.ib.adnxs.com%252Fclick%253FXkiHhzB-Wj-D_TJz3IRWP3E9CtejcNU_g_0yc9yEVj9eSIeHMH5aP_ygL0YyHDQoljpJTzhxcH-2rRRTAAAAAEJLIQBJAQAAVwMAAAIAAACL0cUA0WAFAAAAAQBVU0QAVVNEANgCWgDQMgAAUdQDAQUCAQIAAIwA3yN4YgAAAAA.%252Fcnd%253D%25218gXSNwiT18QBEIujlwYY0cEVIAA.%252Freferrer%253Dhttp%253A%252F%252Fwww.imgclck.com%252Fserve%252Fimgclck.php%252Fclickenc%253Dhttp%253A%252F%252Foptimized-by.rubiconproject.com%252Ft%252F9164%252F15602%252F101258-2.3581666.3755480%253Furl%253Dhttp%25253A%25252F%25252Fwww.downloadchop.com%25252Fgo%25252Flightspark%25253Fsource%25253Dybrant_lightspark-fr%252526adprovider%25253Dybrant%252526ce_cid%25253Dfra1CJb1pPqEp5y4fxACGPvMm5KknOL4eiINODIuMjI5LjIyLjE2NigBMLnb0pgF%252526subid%25253D2301980"
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 304
                            --> index = 0
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 304
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121690 [st=331]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 0
                            --> index = 2
                            --> offset = 0
                            --> truncate = true
t=1393864121690 [st=331]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 0
t=1393864121691 [st=332]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 2612
                            --> index = 1
                            --> offset = 0
                            --> truncate = true
t=1393864121691 [st=332]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 2612
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1448
                            --> index = 1
                            --> offset = 2612
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1448
t=1393864121692 [st=333]   +ENTRY_WRITE_DATA  [dt=0]
                            --> buf_len = 1195
                            --> index = 1
                            --> offset = 4060
                            --> truncate = true
t=1393864121692 [st=333]   -ENTRY_WRITE_DATA
                            --> bytes_copied = 1195
t=1393864121693 [st=334]    ENTRY_CLOSE
t=1393864121709 [st=350] -DISK_CACHE_ENTRY_IMPL

Сканування DISK_CACHE_ENTRY показує, що він чистий:

$ sudo clamscan -r .config/google-chrome/
[...]
Known viruses: 3138491
Engine version: 0.97.8
Scanned directories: 543
Scanned files: 1511
Infected files: 0
Data scanned: 70.93 MB
Data read: 135.29 MB (ratio 0.52:1)
Time: 22.528 sec (0 m 22 s)

Сторінки, що подаються, часто (можливо, завжди, не впевнені) на xxx.adnx.com домен ( xxx частина змінюється). Пошук цього рядка в google-chrome повертає каталог:

$ grep -lR adnx .config/google-chrome/
.config/google-chrome/Default/Preferences
.config/google-chrome/Default/History Provider Cache
.config/google-chrome/Default/Cookies
.config/google-chrome/Default/Current Tabs
.config/google-chrome/Default/History
.config/google-chrome/Default/Archived History
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/#cdn.adnxs.com/settings.sol
.config/google-chrome/Default/Pepper Data/Shockwave Flash/WritableRoot/#SharedObjects/Y255TG9H/macromedia.com/support/flashplayer/sys/settings.sol
.config/google-chrome/Default/Favicons-journal
.config/google-chrome/Default/Preferences~
.config/google-chrome/Default/Favicons
.config/google-chrome/Default/Cookies-journal

Дотримуються мої встановлені додатки. Це з магазину додатків Chrome:

"View Vote totals" without 1000 rep
AutoReviewComments 1.3.0
Chat Reply Helper for Stack Exchange sites 2.4.0
Close Tabs 1.1
Desktop Notifications for Stack Exchange 1.6.5.1
Docs PDF/PowerPoint Viewer (by Google) 3.10
Edit with Emacs 1.13
Hangout Chat Notifications 2.0.0
IE Tab 6.1.21.1
KBD Button for Stack Exchange sites 0.2.0
Sexy Undo Close Tab 7.4.13
Smooth Gestures 0.17.14
SmoothGestures: Plugin 0.9.1
Yet another flags 0.9.10.0

Це з Стекові програми :

Dude, where's my cursor 1.0
SE Comment Link Helper 1.0
Super User Automatic Corrector 1.0
threading-comments 1.0
stackexchange-tab-editing 1.0

Встановлені плагіни:

Screenshot showing installed plugins

Як я можу використовувати цю (або будь-яку іншу) інформацію, щоб визначити, який додатковий компонент викликає це?


1
Єдиний спосіб, який я знаю - це підхід до проб і помилок.
Ramhound

@Ramhound так. Проблема в тому, що так як це відбувається рідко, раз на кілька днів, підхід до проб і помилок може зайняти кілька місяців, тому я ще не пробував.
terdon

@terdon | clamscan саме те, про що я думав. Оскільки це трохи переривчасте, ви навряд чи знайдете розширення, яке б не вимикало їх і додавали їх протягом певного періоду часу. Це припускає, що це питання розширення. Чи помітили ви щось послідовне у вашій діяльності, коли виникає проблема?
Matthew Williams

@MatthewWilliams взагалі нічого. Це здається повністю довільним, я знаю це тільки відбувається у chrome хоч. Я можу читати пост тут, наприклад, і без кліків, я раптом отримую перенаправлено на сторінку додавання / завантаження.
terdon

1
Лише примітка, вам не потрібно вимикати розширення по одному . Вимкніть половину з них протягом декількох днів, і досить скоро ви скоротите поле навпіл (якщо у вас не більше одного інфікованого розширення).
alexis

Відповіді:


10

Я не впевнений, що це так у вашому конкретному питанні, але були ситуації, коли відомі добрі розширення були продані третім сторонам, які потім кооптують розширення для грізних цілей. Ось така історія, яка обговорює це: Розширення Google Chrome продаються компаніям із шкідливим рекламним ПО .

витяг

Рон Амадео з Ars Technica нещодавно написав Стаття про рекламодавців, які купують розширення Chrome для розміщення шкідливих оновлень.

Google Chrome має автоматичне оновлення, щоб переконатися, що користувачі завжди використовують останні оновлення. Очевидно, що Google Chrome оновлюється безпосередньо Google. Однак цей процес оновлення включає розширення Chrome. Розширення Chrome оновлюються власниками розширень, і користувач може визначити, чи є власником розширення надійним чи ні.

Коли користувачі завантажують розширення, вони надають дозвіл власника розширення, щоб у будь-який час виводити новий код у свій веб-переглядач.

Що неминуче сталося, це те, що рекламодавці купують розширення, а отже, і користувачі, від авторів розширення. Ці постачальники надають рекламі кожному користувачеві розширення, що може створити небезпечний досвід перегляду.

Один автор розширення Google дав його особистий рахунок про це у своєму блозі, опублікованому під назвою: «Я продавав розширення Chrome, але це було поганим рішенням».

Моя порада полягає в тому, щоб прийняти цю ситуацію дуже серйозно і відключити розширення, про які ви не впевнені. Потім я б спостерігав за ситуацією, щоб побачити, чи вона знижується або продовжується.

Якщо він продовжиться, я б заглибився і почав вивчати DNS-сервери, які ви використовуєте. Я зазвичай використовую OpenDNS з цієї точної причини, оскільки ця послуга (безкоштовна) намагається перешкодити векторам атаки, перенаправляючи пошук DNS на альтернативні сторінки OpenDNS.

Навіщо дбати про DNS?

DNS-сервери OpenDNS навмисно збільшуватимуть результати, які вони повертають, коли виконується пошук, якщо ім'я хосту пов'язане з діяльністю, пов'язаною зі спамом / злом / фішинг. Вони знаходяться в унікальній позиції, оскільки виконують пошук для кожного сайту трафіку своїх клієнтів, щоб вони могли виявити аномалії, див. Тут: ЗАХИСТ ФІШИНГУ , так само, як тут .

Що ще?

Я б також переконався, що ваш /etc/hosts файл не був скомпрометований, і продовжувати контролювати ситуацію, використовуючи щось подібне nethog, які покажуть, які процеси мають доступ до вашої мережі.

Amit Agarwal створила розширення Feedly для Chrome менш ніж за годину і продала його невідомо продавцю реклами для пропозиції чотирьох цифр. У розширенні на момент продажу було 30 000 користувачів на Chrome. Нові власники додавали оновлення до магазину Chrome, який вкладав рекламні та партнерські посилання в досвід перегляду користувачами. Незважаючи на те, що це розширення було видалено через публічність, яку зробили сумнівні зізнання Агарваля, це дуже поширена подія в розширеннях Chrome.


Так, я маю на увазі щось подібне. Я можу підтвердити, що моя hosts файл чистий і переключиться на OpenDNS на всякий випадок. Дякую.
terdon

OpenDNS нічого не змінив. Думаю, він враховує ці дійсні запити.
terdon

@terdon - вони, можливо, ще не виявили цю проблему.
slm

5

Погляньте на відгуки про розширення Плавні жести ( пряме посилання ).

Якщо сортувати відгуки за датою (натисканням кнопки Останні ), ви побачите, що майже всі нові огляди мають оцінку "одна зірка" та скаржаться на неналежні об’яви:

Кевін Лі 1 день тому

Продано іншій компанії, яка додає об’яви, і функцію оплати за видалення.

Суреш Нагесваран 3 дні тому

Ненавидіти оголошення. Працював добре, поки не почав ін'єкцію оголошень у моєму досвіді перегляду. Я б заплатив, щоб продовжувати використовувати його, але я відчував сильно про sneakiness. Прикордонні лінії на шпигунських програмах.

Джон Сміт 6 днів тому

Не використовуйте це. Це ін'єкції JS до clickjack речей і викликає проблеми безпеки XSS з https.

Томаш Главачек 23 лютого 2014 року

Абсолютна дерьмо ... Пам'ятайте про інцидент з несанкціонованим проникненням URL? Потім вони почали змушувати користувачів "дарувати" або страждати оголошеннями. Він навіть почав відставати на певних сторінках (що не було до всіх тих «поліпшень»). Так що я перейшов на CrxMouse, і я добре.

kyle barr 19 лютого 2014

Це тверде розширення жестів миші, але нові оголошення - це жахливе доповнення. По-перше, тому що розширення оновлюється і мовчки додає оголошення, тому ви не знаєте, звідки вони надходять. Тут я перевіряю свій комп'ютер за допомогою декількох шкідливих сканерів, тому що я отримую випадкові оголошення, поки я не усвідомлюю, що в них вставляються плавні жести.

Немає жодних підстав використовувати цю розширення більше, і особисто я хотів би знати, хто розробляє це розширення, щоб я міг переконатися, що нічого з них не встановлювати в майбутньому.

Схоже, що він є винуватцем.


Ах, тепер це дійсно виглядає багатообіцяючим. Дякую, я переінсталюю ті, які я вже видалив, і просто видаліть цей. Я не прийму ще, оскільки це займе кілька днів, щоб бути впевненим, але я повернуся і дам вам знати.
terdon

Радий, що ви, здавалося, знайшли винуватця. Існує подібне розширення з назвою SmoothScroll, яке, здається, має таку ж проблему. chrome.google.com/webstore/search/smooth%20scroll . Один з більше відгуків, якщо ви подивитеся в рейтингах, те ж саме справа!
slm

@terdon: Думаю, я знайшов корисне розширення. Розширення оновлення оповіщення відображає сповіщення про робочий стіл під час оновлення розширення.
Dennis

5

На додаток до відповідей тут, я знайшов ще кілька корисних ресурсів.

  1. Це хаотичний статті рекомендує назву програми Скрипач який виконує роль веб-проксі-налагоджувача, що дозволяє перевіряти мережеві запити (існує альфа версія linux ). @slm вказав мені це відповідь на SO, що має різні подібні програми.

  2. Режим розробника в хром chrome://extensions сторінка дозволяє перевірити кожне розширення для процесів, які виконуються у фоновому режимі:

    enter image description here

    Натиснувши на background.html відкриває вікно інструментів розробника chrome, яке дозволяє легко переглядати джерела різних скриптів, які містить розширення. У цьому випадку я помітив, що папка викликається support у дереві-джерелі Sexy Undo Close Tab, що містила скрипт background.js що виглядало підозріло (воно генерувало випадкові інтервали часу, що відповідає моїм симптомам).

  3. Цей інший howtogeek статті має список відомих розширень, яких слід уникати, але ще краще http://www.extensiondefender.com яка, здається, створена користувачем база даних шкідливих розширень. Проте, вони не вказують, як і чому конкретне розширення було позначено як незрозуміле чи допоміжне, тому, можливо, воно повинно бути взято з солі.

  4. Люди, що стоять за extensiondefender.com (хто б вони не були), також розробили дуже прохолодний маленький розширення під назвою (drumroll) Захисник розширення . Це дозволяє одночасно сканувати існуючі розширення для відомих "поганих", а також блокувати додавання чорних списків.

Отже про розширення в моєму ОП, обидва Плавні жести (завдяки @Dennis) і Сексуальна вкладка "Закрити закриття" є допоміжними. На основі вихідного коду support/background.js Файл останнього, я впевнений, що один був випадковим захоплення моєї поточної сторінки, але я дам йому кілька днів, щоб бути впевненим.

Іншим корисним розширенням є Розширення оновлення оповіщення (Дякую @Dennis ) яка, очевидно, дає вам змогу дізнатися, коли оновлення haqs допомагає визначити винуватця у випадку, якщо оновлений додав цей тип поведінки.


Добре, я повинен запитати, що, чорт візьми, сексуальний відмінити закрити вкладку?
slm

@slm heh, тому я переконався, що [edit: думав, що я переконався, посилання додано зараз] ім'я було посиланням, так що ніхто не зрозуміє його мета :). Це просто "повторне відкриття закритих вкладок" розширення і розробники вирішили на цю смішну назву.
terdon

fiddler - це тільки вікна BTW. Ви можете використовувати mitmproxy на Linux. stackoverflow.com/questions/2040642/…
slm

@slm ні, це не, вони мають версію Alpha, засновану на Mono, що вони стверджують, що вони повинні працювати на Linux і OSX. Є посилання на нього на сторінці завантажень.
terdon

Хто такий Давид? : P
Dennis

4

Я зосереджуся на методах виявлення.

Перевірте списки змін

Це здається очевидним. Перевірте сторінку розширення chrome для списків змін, порівняйте, коли розширення були останнім часом оновлені, коли почалася поведінка. Це хороший покажчик у випадку, якщо ви бажаєте точно визначити розширення, яке виникло з вини.

Розбирайте фонові сценарії

У файлі chrome extension manifest.json шукайте background об'єкт, щось на зразок цього:

  "background" : {
    "persistent" : true,
    "scripts" : [
        "js/jquery.js",
        "js/jQuery.loadScript.js",
        "js/i18n.js",
        "js/MangaElt.js",
        "js/mgEntry.js",
        "js/BSync.js",
        "js/analytics.js",
        "js/personalstat.js",
        "js/wssql.js",
        "js/amrcsql.js",
        "js/background.js"
    ]
  },

Ці сценарії зазвичай виконуються весь час, а розширення є активним і є найпоширенішим вектором атаки. Розбір тексту для:

chrome.extension.sendRequest({action: "opentab"
chrome.tabs.create({
chrome.windows.create({

і доменні імена (наприклад adnxs ) є хорошим підходом. Це не працюватиме, якщо файли певною мірою заплутані, що також є покажчиком того, що щось рибне таємно.

Ліквідація грубою силою

Чим простіше, але у вашому випадку, тривалий метод дезактивує один за одним розширення до тих пір, поки виключення ви визначите винуватця.

Перевірте події сокета

Це найдосконаліша, але не визначить розширення, але це спосіб зібрати інформацію. Єдиним недоліком є ​​те, що chrome / ium може видаляти події, коли пам'ять вичерпується, і вона вводить трохи додаткових витрат.

Порівняйте свої розширення з іншими користувачами

Якщо дві людини мають таку ж проблему і є лише одне розширення, вони можуть сміливо припустити, що розширення є винуватцем і відключити його. Якщо це не спрацює, то розширення є чистим і вони можуть порівнюватися з іншими.


Hmm, красивий tip на parsing фоновий матеріал, зробить що зараз. На жаль, ця річ має тенденцію до захоплення існуючої вкладки так що немає opentab або create необхідно. Будь-які вказівники на те, що я повинен шукати? Щось на зразок GET-запиту.
terdon

@terdon у випадку високого розкриття поточного вікна, я замість цього перевіряю вміст. Зачекайте, я отримаю кілька екранів
Braiam

Так, нічого очевидного в manifest.json файлів. Де / що є зміст скриптів?
terdon

1

Хорошим місцем для початку є розширення chrome "щит для chrome". Це допоможе розкрити розширення з відомими проблемами. Він доступний у Веб-магазині Chrome, безкоштовний, легкий і дуже простий у використанні. https://chrome.google.com/webstore/detail/shield-for-chrome/cbaffjopmgmcijlkoafmgnaiciogpdel

Або "Захисник розширення". https://chrome.google.com/webstore/detail/extension-defender/lkakdehcmmnojcdalpkfgmhphnicaonm?hl=uk


1

Якщо у вас є Винний емулятор Windows може бути інфікованим, і Chrome відкривається, оскільки зловмисне програмне забезпечення відкриває веб-переглядач за умовчанням.

Можна спробувати перемістити / видалити ~/.wine і перезавантаження машини. У мене була та ж проблема кілька місяців тому, і ось як я її вирішив.

Оглядаючись назад, мені б хотілося зберегти копію каталогу, щоб визначити специфіку інфекції. У той час я не знав, що цей метод буде працювати, а також, наскільки велика інфекція, тому я вирішив просто видалити все це.


0

Ви впевнені, що це насправді шкідлива програма? Існує повний обсяг оголошень, що викликають перенаправлення і т.д., і оскільки вони здатні запускати чимало JavaScript, вони можуть робити це з затримкою. Той факт, що у вашому запиті налагодження відображається те, що, на мою думку, є платформою для показу об’яв, дозволяє знайти десь для перегляду.

Я б спробував блокування оголошень. (Проте не зовсім впевнений, що добре в Chrome сьогодні.)


Дуже впевнений, я отримую таку поведінку на сайтах, які я впевнений, що вони не містять шкідливого програмного забезпечення, наприклад. Оскільки у мене достатньо представників, на сайтах SE не додаються, і я все ще отримую ці дратівливі перенаправлення.
terdon

Це не сайти, які є шкідливими; це рекламні мережі, які вони використовують. Покупці реклами скуповують оголошення та використовують власний код.
zigg

Ну так, але оскільки я не бачу об'яв, я вважаю, що вони не подаються до мого браузера. Лише нові користувачі бачать оголошення.
terdon

0

99% цього, здається, тільки для Windows - але все ж спробуйте слідувати цього посібника .

З того, що ви опублікували, неможливо визначити, яке розширення викликає ці проблеми.

Удачі!


Спасибі, але, як ви сказали, це все для Windows. Єдина пропозиція, яка полягає в тому, щоб видалити всі додатки, які не встановлені мною (всі вони були).
terdon

@terdon - починайте з оновлення розширень, оскільки ця проблема почалася.
Ramhound

@terdon Існує багато матеріалів, пов'язаних з браузером! Спробуйте вимкнути всі розширення та залишитися на тих, які вам дійсно потрібні. Спробуйте Firefox і перевірте, чи є подібні розширення. Позначте всі розширення - один за одним - Google. Можливо, хтось повідомив про подібну проблему? Розмістіть список усіх розширень, які ви встановили.
Chris

@Ramhound спасибі, але більшість з них були встановлені в той же день.
terdon

@Chris Я знаю, що це специфічний хром, і це саме те, що я хочу уникнути. Оскільки це відбувається лише кожні кілька днів, налагодження один за одним може зайняти місяці. Я додав список розширень до ОП.
terdon
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.