ส่วนขยาย Chrome ที่เป็นอันตรายได้เข้ายึดบัญชี VKontakte กว่า 500,000 บัญชี โดยปลอมตัวเป็นเครื่องมือปรับแต่ง VK มัลแวร์จะสมัครสมาชิกผู้ใช้เข้ากลุ่มที่ผู้โจมตีควบคุมโดยอัตโนมัติ รีเซ็ตการตั้งค่าบัญชีทุก 30 วัน และจัดการโทเค็นความปลอดภัยเพื่อคงการควบคุมไว้ การโจมตีนี้ใช้ระบบการส่งมอบมัลแวร์แบบสองขั้นตอนที่ซับซ้อน โดยหลีกเลี่ยงการสแกนความปลอดภัยแบบดั้งเดิม

     

Severity: สูง

      
     

System Impact:

     

  • ส่วนขยาย Google Chrome
  • บัญชี VKontakte (เครือข่ายสังคมออนไลน์)
  • ข้อมูลผู้ใช้งาน

      
     

Technical Attack Steps:

     

  1. ผู้ใช้ติดตั้งส่วนขยาย Chrome ที่เป็นอันตราย (เช่น ‘VK Styles’) ที่ปลอมตัวเป็นเครื่องมือปรับแต่ง VK.
  2. มัลแวร์จะทำการ inject โค้ดเข้าไปในทุกหน้า VK ที่ผู้ใช้เข้าชม.
  3. มัลแวร์ดึงคำสั่งที่เข้ารหัสจากข้อมูลเมตา HTML ของโปรไฟล์ VKontakte ของผู้โจมตี ซึ่งทำหน้าที่เป็น Command-and-Control (C2).
  4. ดาวน์โหลด payload JavaScript ที่ทำการ obfuscate เพิ่มเติมจาก GitHub repository ที่ควบคุมโดยผู้คุกคาม ‘2vk’.
  5. จัดการ CSRF protection cookies ของ VK เพื่อเลี่ยงกลไกการรักษาความปลอดภัย.
  6. สมัครสมาชิกผู้เสียหายเข้ากลุ่ม VK ที่ผู้โจมตีควบคุมโดยอัตโนมัติ (ความน่าจะเป็น 75% ต่อเซสชัน).
  7. รีเซ็ตการตั้งค่าบัญชีทุก 30 วันเพื่อรักษาการควบคุมอย่างต่อเนื่อง.
  8. การปฏิบัติการนี้ดำเนินมาอย่างต่อเนื่องตั้งแต่เดือนมิถุนายน 2025 ถึงเดือนมกราคม 2026.

      
     

Recommendations:

     

Short Term:

     

  • ถอนการติดตั้งส่วนขยายที่เกี่ยวข้องกับ VK ที่น่าสงสัยทั้งหมดทันที.
  • ตรวจสอบและเพิกถอนสิทธิ์ของส่วนขยาย Chrome ที่ไม่จำเป็น.

     

Long Term:

     

  • ตรวจสอบส่วนขยายเบราว์เซอร์อย่างสม่ำเสมอ.
  • ติดตามกิจกรรม VK API ที่ผิดปกติ.
  • กำหนดนโยบายการอนุญาต (allowlisting) สำหรับส่วนขยายที่จำเป็นเท่านั้น.

      
     

Source: https://cybersecuritynews.com/hijack-vkontakte-accounts/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *