แคมเปญ Malvertising ได้ใช้ส่วนขยายบล็อกโฆษณาปลอมสำหรับ Chrome และ Edge ที่ชื่อว่า NexShield ซึ่งจงใจทำให้เบราว์เซอร์ขัดข้องเพื่อเตรียมการโจมตีแบบ ClickFix การโจมตีนี้ถูกตรวจพบเมื่อต้นเดือนที่ผ่านมา และได้ติดตั้งมัลแวร์ Remote Access Tool (RAT) ที่ใช้ Python ตัวใหม่ชื่อ ModeloRAT ในสภาพแวดล้อมขององค์กร ส่วนขยายนี้อ้างว่าเป็นตัวบล็อกโฆษณาประสิทธิภาพสูง แต่แท้จริงแล้วทำให้เกิดสภาวะ Denial-of-Service (DoS) ในเบราว์เซอร์ และแสดงป๊อปอัปหลอกลวงเพื่อชักจูงให้ผู้ใช้รันคำสั่งอันตรายใน Command Prompt.

     

Severity: สูง

      
     

System Impact:

     

  • Google Chrome
  • Microsoft Edge
  • ระบบปฏิบัติการ Windows (ผ่าน Command Prompt และการแก้ไข Registry)
  • เครือข่ายองค์กร (Domain-joined hosts)
  • ผู้ใช้งานตามบ้าน (Non-domain hosts)

      
     

Technical Attack Steps:

     

  1. แคมเปญ Malvertising ทำการเผยแพร่ส่วนขยายเบราว์เซอร์ปลอมชื่อ NexShield สำหรับ Chrome และ Edge ซึ่งถูกโปรโมตว่าเป็นตัวบล็อกโฆษณาที่มีความเป็นส่วนตัวสูง.
  2. ผู้ใช้ติดตั้งส่วนขยาย NexShield ซึ่งจะจงใจทำให้เบราว์เซอร์ขัดข้อง (Crash) โดยสร้างสภาวะ Denial-of-Service (DoS) ด้วยการสร้างการเชื่อมต่อ ‘chrome.runtime’ แบบวนซ้ำไม่รู้จบจนใช้ทรัพยากรหน่วยความจำหมด (เรียกว่า ‘CrashFix’).
  3. เมื่อเบราว์เซอร์ถูกรีสตาร์ท ส่วนขยายจะแสดงป๊อปอัปหลอกลวงที่แจ้งเตือนปลอม และแนะนำให้ ‘สแกนระบบ’ เพื่อระบุปัญหา.
  4. การ ‘สแกน’ นี้จะเปิดหน้าต่างใหม่พร้อมคำเตือนปลอมเกี่ยวกับปัญหาความปลอดภัย และแนะนำขั้นตอนการแก้ไขโดยให้รันคำสั่งที่เป็นอันตรายใน Windows Command Prompt (เทคนิค ClickFix).
  5. คำสั่งที่เป็นอันตรายจะถูกคัดลอกไปยังคลิปบอร์ด และผู้ใช้ถูกสั่งให้วางและรันคำสั่งดังกล่าว ซึ่งจะเรียกใช้สคริปต์ PowerShell ที่ซ่อนเร้นผ่านการเชื่อมต่อระยะไกล เพื่อดาวน์โหลดและเรียกใช้สคริปต์ที่เป็นอันตรายเพิ่มเติม.
  6. เพย์โหลดที่แท้จริงจะถูกเรียกใช้งานหลังจากหน่วงเวลา 60 นาที นับตั้งแต่การติดตั้ง NexShield เพื่อหลีกเลี่ยงการตรวจจับ.
  7. สำหรับอุปกรณ์ที่เป็นส่วนหนึ่งของโดเมนในสภาพแวดล้อมองค์กร (domain-joined hosts) ผู้คุกคามจะติดตั้ง ModeloRAT ซึ่งเป็นเครื่องมือเข้าถึงระยะไกลที่สามารถทำการสอดแนมระบบ, รันคำสั่ง PowerShell, แก้ไข Registry, เพิ่มเพย์โหลดอื่นๆ และอัปเดตตัวเองได้.
  8. สำหรับอุปกรณ์ที่ไม่ใช่โดเมน (ซึ่งโดยปกติคือผู้ใช้งานตามบ้าน) เซิร์ฟเวอร์ Command and Control (C2) จะส่งข้อความ ‘TEST PAYLOAD!!!!’ กลับมา ซึ่งอาจบ่งชี้ถึงลำดับความสำคัญที่ต่ำกว่าหรืองานที่กำลังพัฒนา.

      
     

Recommendations:

     

Short Term:

     

  • ห้ามรันคำสั่งภายนอกบนระบบของคุณ โดยเฉพาะที่ถูกคัดลอกไปยังคลิปบอร์ด หากคุณไม่เข้าใจถึงผลกระทบอย่างถ่องแท้.
  • หากคุณได้ติดตั้งส่วนขยาย NexShield ไปแล้ว ให้ทำการล้างระบบทั้งหมด การถอนการติดตั้งส่วนขยายเพียงอย่างเดียวไม่เพียงพอต่อการลบเพย์โหลดทั้งหมด เช่น ModeloRAT หรือสคริปต์ที่เป็นอันตรายอื่นๆ ที่อาจถูกติดตั้งไปแล้ว.

     

Long Term:

     

  • ติดตั้งส่วนขยายเบราว์เซอร์จากผู้เผยแพร่หรือแหล่งที่มาที่เชื่อถือได้เท่านั้น และตรวจสอบรีวิวและความน่าเชื่อถือของส่วนขยายก่อนติดตั้งเสมอ.
  • ใช้ซอฟต์แวร์ความปลอดภัยที่เชื่อถือได้ (เช่น Antivirus/EDR) เพื่อตรวจจับและป้องกันมัลแวร์และกิจกรรมที่น่าสงสัย.

      
     

Source: https://www.bleepingcomputer.com/news/security/fake-ad-blocker-extension-crashes-the-browser-for-clickfix-attacks/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *