Connect with us

Hi, what are you looking for?

Notebookspec

IT NEWS

แฮกเกอร์ใช้ปลั๊กอินปลอม NexShield ทำ Chrome และ Edge พัง ก่อนหลอกติดตั้งมัลแวร์

Chrome NexShield Ad blocker

NexShield ปลั๊กอินปลอมที่แอบอ้างนักพัฒนา uBlock Origin

นักวิจัยด้านความปลอดภัยไซเบอร์พบแคมเปญมัลแวร์รูปแบบใหม่ที่ใช้ปลั๊กอินปลอมชื่อว่า NexShield สำหรับ Google Chrome และ Microsoft Edge โดยแอบอ้างว่าเป็น Ad blocker ที่พัฒนาโดย Raymond Hill ผู้สร้าง uBlock Origin ซึ่งเป็นปลั๊กอินบล็อกโฆษณาชื่อดังที่มีผู้ใช้งานมากกว่า 14 ล้านคนทั่วโลก

ในความเป็นจริง NexShield ไม่มีความเกี่ยวข้องกับผู้พัฒนา uBlock Origin แต่อย่างใด และถูกนำขึ้นเผยแพร่บน Chrome Web Store ชั่วคราว ก่อนจะถูกลบออกหลังตรวจพบพฤติกรรมอันตราย

Advertisement

นักวิจัยจากบริษัทด้านความปลอดภัย Huntress ระบุว่า NexShield ถูกใช้เป็นเครื่องมือเริ่มต้นของแคมเปญโจมตีแบบใหม่ที่เรียกว่า CrashFix ซึ่งเป็นวิวัฒนาการของการโจมตีตระกูล ClickFix


CrashFix กลยุทธ์ทำเบราว์เซอร์พังเพื่อหลอกเหยื่อ

หลังติดตั้ง NexShield ลงในเครื่อง ปลั๊กอินจะทำงานผิดปกติทันที โดยสร้างการเชื่อมต่อพอร์ต chrome.runtime แบบวนลูปไม่สิ้นสุด ส่งผลให้เบราว์เซอร์เกิดภาวะหน่วยความจำรั่วและทรัพยากรถูกใช้งานจนเต็มอย่างรวดเร็ว

image 77
เครดิตภาพ: Huntress

อาการที่ผู้ใช้พบ ได้แก่

  • แท็บค้างและไม่ตอบสนอง
  • การใช้งาน CPU สูงผิดปกติ
  • การใช้หน่วยความจำ RAM เพิ่มขึ้นอย่างต่อเนื่อง
  • Chrome หรือ Edge หยุดทำงานและค้างจนต้องปิดผ่าน Task Manager

ท้ายที่สุดเบราว์เซอร์จะค้างหรือพังจริง ไม่ใช่การจำลองภาพเหมือนการโจมตีแบบ ClickFix รุ่นก่อน ทำให้ผู้ใช้เชื่อว่าระบบมีปัญหาจริง


หลอกให้ “ซ่อมระบบ” ก่อนฝังมัลแวร์

เมื่อผู้ใช้เปิดเบราว์เซอร์ขึ้นมาใหม่ NexShield จะปรากฏหน้าต่างเตือนปลอม แจ้งว่าระบบมีปัญหาความปลอดภัย และแนะนำให้สแกนเครื่องเพื่อตรวจสอบ

จากนั้นระบบจะเปิดหน้าเว็บใหม่พร้อมข้อความเตือนว่าเครื่องกำลังตกอยู่ในความเสี่ยง และแนะนำขั้นตอนการแก้ไข โดยให้ผู้ใช้เปิด Command Prompt และวางคำสั่งที่ถูกคัดลอกมาให้อัตโนมัติด้วยคีย์ลัด Ctrl+V

image 79
เครดิตภาพ: Huntress

คำสั่งดังกล่าวจะเรียกใช้งาน PowerShell แบบซ่อนโค้ด (obfuscated) เชื่อมต่อไปยังเซิร์ฟเวอร์ระยะไกล ดาวน์โหลดสคริปต์อันตราย และเริ่มกระบวนการติดตั้งมัลแวร์ในระบบทันที


ModeloRAT มัลแวร์สำหรับเจาะเครือข่ายองค์กร

สำหรับเครื่องที่เชื่อมต่ออยู่กับโดเมนองค์กร (domain-joined hosts) ระบบจะถูกติดตั้งมัลแวร์ชนิด Remote Access Tool ที่ชื่อว่า ModeloRAT ซึ่งมีความสามารถขั้นสูง ได้แก่

  • เก็บข้อมูลระบบและสภาพแวดล้อมเครือข่าย
  • รันคำสั่ง PowerShell ระยะไกล
  • แก้ไขค่า Registry
  • ดาวน์โหลดและติดตั้งมัลแวร์เพิ่มเติม
  • อัปเดตตัวเองจากเซิร์ฟเวอร์ควบคุม

ModeloRAT ถูกออกแบบมาสำหรับการเจาะระบบองค์กรโดยเฉพาะ และสามารถใช้เป็นฐานสำหรับการโจมตีขั้นถัดไป เช่น การขโมยข้อมูล หรือการเรียกค่าไถ่

image 80
คำสั่งที่ ModeloRAT รองรับ
เครดิตภาพ: Huntress

ส่วนเครื่องที่ไม่เชื่อมกับโดเมนองค์กร ซึ่งมักเป็นคอมพิวเตอร์ตามบ้าน นักวิจัยพบว่าระบบควบคุมจะตอบกลับด้วยข้อความ “TEST PAYLOAD!!!!” ซึ่งอาจหมายถึงยังอยู่ระหว่างพัฒนา หรือไม่ได้เป็นเป้าหมายหลักในขณะนี้


ต่างจาก ClickFix รุ่นก่อนอย่างไร

ก่อนหน้านี้บริษัทด้านความปลอดภัย Securonix เคยพบการโจมตี ClickFix ที่ใช้เทคนิคจำลองหน้าจอจอฟ้า Blue Screen of Death แบบเต็มจอในเบราว์เซอร์ เพื่อหลอกให้ผู้ใช้เชื่อว่าระบบมีปัญหา

แต่ในกรณีของ CrashFix การค้างและพังของเบราว์เซอร์เกิดขึ้นจริงจากการใช้ทรัพยากรจนเต็ม จึงมีความแนบเนียนและน่าเชื่อถือมากกว่าอย่างเห็นได้ชัด


กลุ่มแฮกเกอร์ KongTuke และเป้าหมายใหม่

Huntress ระบุว่าการโจมตีชุดนี้เชื่อมโยงกับกลุ่มภัยคุกคามที่ใช้ชื่อว่า KongTuke ซึ่งถูกติดตามมาตั้งแต่ช่วงต้นปี 2025 และมีแนวโน้มพัฒนาเครื่องมือโจมตีอย่างต่อเนื่อง

จากข้อมูลล่าสุด นักวิจัยเชื่อว่า KongTuke กำลังเปลี่ยนเป้าหมายมาเน้นโจมตีเครือข่ายองค์กรเป็นหลัก เนื่องจากมีมูลค่าสูงและสามารถสร้างรายได้จากการโจมตีได้มากกว่าผู้ใช้ทั่วไป


แนวทางป้องกันและการกู้คืนระบบ

วิธีป้องกันเบื้องต้น

  • ติดตั้งปลั๊กอินจากผู้พัฒนาที่เชื่อถือได้เท่านั้น
  • ตรวจสอบชื่อผู้พัฒนาและรีวิวก่อนติดตั้งทุกครั้ง
  • หลีกเลี่ยงการรันคำสั่งที่ถูกแนะนำผ่านป๊อปอัปหรือหน้าเว็บ
  • ไม่คัดลอกคำสั่งไปวางใน Command Prompt หรือ PowerShell โดยไม่เข้าใจผลลัพธ์

หากติดตั้ง NexShield ไปแล้ว

  • ถอนการติดตั้งปลั๊กอินออกทันที
  • สแกนระบบด้วยโปรแกรมป้องกันไวรัสและมัลแวร์
  • ทำการล้างระบบทั้งเครื่อง (full system cleanup)
  • ตรวจสอบกระบวนการทำงานที่น่าสงสัยในเครื่อง

เนื่องจากการถอนปลั๊กอินเพียงอย่างเดียวไม่สามารถลบ ModeloRAT หรือสคริปต์อันตรายที่ติดตั้งไปแล้วได้


บทสรุป

แคมเปญ CrashFix ถือเป็นตัวอย่างของการโจมตีที่ผสมผสานวิศวกรรมสังคมเข้ากับเทคนิคทางเทคนิคอย่างแนบเนียน โดยใช้ปลั๊กอินปลอม NexShield ทำให้เบราว์เซอร์ค้างจริง ก่อนหลอกให้ผู้ใช้รันคำสั่งอันตรายและฝังมัลแวร์ ModeloRAT ลงในระบบองค์กร

ผู้ใช้ควรเพิ่มความระมัดระวังในการติดตั้งปลั๊กอิน และไม่หลงเชื่อข้อความเตือนที่ชักนำให้รันคำสั่งใด ๆ โดยไม่ตรวจสอบที่มาให้ชัดเจน

ที่มา: bleepingcomputer

Click to comment
Advertisement

บทความน่าสนใจ

IT NEWS

Unity AI กำลังถูกวางให้เป็น “เครื่องมือสร้างเกม” แบบใหม่ในปี 2026 โดยผู้บริหารของ Unity ระบุว่าเป้าหมายคือทำให้ผู้พัฒนาสามารถ “พิมพ์คำสั่งด้วยภาษาธรรมชาติ แล้วให้ระบบช่วยสร้างเกม casual ขึ้นมาได้” ตั้งแต่ต้นแบบไปจนถึงทำเป็นโปรเจกต์ที่พร้อมต่อยอด—ทั้งหมดทำงาน “ในแพลตฟอร์ม Unity” โดยตรง ไม่ใช่แค่ไปถามโมเดล AI ทั่วไปแล้วค่อยนำผลมาประกอบเองภายหลัง Unity ประกาศอะไรในภาพใหญ่ของปี 2026 ประเด็น...

IT NEWS

Google ปล่อยอัปเดตฉุกเฉิน เพื่ออุดช่องโหว่ความปลอดภัยแบบ zero-day ใน Chrome รหัส CVE-2026-2441 หลังยืนยันว่า “มี exploit ถูกใช้งานจริงในวงกว้าง (in the wild)” และเริ่มทยอยปล่อยเวอร์ชันแก้ไขให้ผู้ใช้บน Stable Desktop แล้ว บทความนี้สรุปให้เข้าใจง่าย ว่าช่องโหว่นี้คืออะไร กระทบใคร เวอร์ชันไหนปลอดภัย และควรอัปเดตอย่างไร...

IT NEWS

Apple ส่งคำเชิญสื่อเข้าร่วม “special Apple Experience” ในวันที่ 4 มีนาคม 2026 เวลา 9:00 น. ตามเวลา ET ที่ นิวยอร์ก และมีการจัดกิจกรรมสื่อพร้อมกันที่ ลอนดอน และ เซี่ยงไฮ้ ด้วย ถ้าคิดเป็นเวลาไทย (โซนกรุงเทพฯ UTC+7)...

IT NEWS

กระแส “ต้นทุนชิปความจำ” ยังคงเป็นประเด็นใหญ่ของวงการสมาร์ตโฟน และรอบนี้ดูเหมือนว่า Apple กำลังเจอแรงกดดันด้าน storage หนักขึ้นอีกขั้น หลังมีข่าวลือว่า บริษัทอาจยอมรับเงื่อนไขจาก Kioxia ด้วยการ “จ่ายราคา NAND สูงขึ้นถึง 2 เท่า” ในบางช่วงสัญญา ซึ่งถ้าเกิดขึ้นจริง ก็มีโอกาสส่งผลต่อกลยุทธ์ราคาของ iPhone 18 โดยเฉพาะรุ่นที่อัปความจุภายในสูง ๆ...

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

บันทึก