x

GhostPoster ซ่อนโค้ดร้ายในโลโก้ Firefox

🚨 แคมเปญ GhostPoster ซ่อนโค้ดอันตรายในโลโก้ Add-on Firefox

พบแคมเปญโจมตีรูปแบบใหม่ชื่อ “GhostPoster” ซึ่งซ่อนโค้ด JavaScript อันตรายไว้ในไฟล์ภาพโลโก้ (PNG) ของส่วนเสริม (Extensions) บน Firefox ที่เป็นอันตราย และมียอดดาวน์โหลดรวมกันมากกว่า 50,000 ครั้ง 😱
เป้าหมายคือ เฝ้าติดตามพฤติกรรมการใช้งานเบราว์เซอร์ และ ฝัง backdoor เพื่อควบคุมระบบในระยะยาว

🕵️‍♂️ ความสามารถของโค้ดอันตราย

โค้ดที่ถูกซ่อนอยู่จะเปิดทางให้ผู้โจมตี:

  • เข้าถึงเบราว์เซอร์ด้วยสิทธิ์ระดับสูงอย่างถาวร

  • แทรกลิงก์ Affiliate เพื่อขโมยค่าคอมมิชชัน

  • ฝังโค้ดติดตาม (Tracking Code)

  • ก่อเหตุ Click Fraud และ Ad Fraud

🧠 กลไกการโจมตีที่แนบเนียน

สคริปต์ที่ซ่อนอยู่ทำหน้าที่เป็น Loader ซึ่งจะ:

  • ดาวน์โหลด Payload หลักจากเซิร์ฟเวอร์ของผู้โจมตี

  • เพื่อหลบการตรวจจับ ระบบจะดึง Payload เพียง 1 ใน 10 ครั้ง (10%)

  • Loader จะเริ่มทำงาน หลังจากติดตั้งไปแล้ว 48 ชั่วโมง

  • มี Domain สำรอง หากดึง Payload จาก Domain หลักไม่สำเร็จ

กลยุทธ์นี้ทำให้เครื่องมือด้าน Network Monitoring ตรวจจับได้ยากมาก ⚠️

🔍 การค้นพบโดยนักวิจัย

นักวิจัยจาก Koi Security เป็นผู้ตรวจพบแคมเปญ GhostPoster และพบว่า:

  • มี Firefox Extensions ที่ถูกฝังโค้ดอันตรายอย่างน้อย 17 รายการ

  • บางตัวอ่านข้อมูลดิบ (raw bytes) จากไฟล์โลโก้ PNG เพื่อดึง JavaScript ออกมา

  • บางตัวดาวน์โหลด Payload โดยตรงจากเซิร์ฟเวอร์ของผู้โจมตี

  • ทุก Extension ติดต่อกับโครงสร้างพื้นฐาน (Infrastructure) เดียวกัน

📦 รายชื่อ Extension อันตราย (บางส่วน)

  • free-vpn-forever

  • screenshot-saved-easy

  • weather-best-forecast

  • crxmouse-gesture

  • world-wide-vpn

  • dark-reader-for-ff

  • ad-stop

  • right-click-google-translate

  • 谷歌-翻译

  • google-translate-pro-extension
    (และอื่น ๆ รวม 17 รายการ)

❗ ส่วนใหญ่เป็น Extension ยอดนิยม เช่น VPN, แปลภาษา, Screenshot, Weather

ส่วนเสริมอันตรายบนร้านส่วนเสริมของ Firefox
ที่มา: Koi Security

🧪 ตัวอย่างกรณี FreeVPN Forever

Extension FreeVPN Forever เป็นตัวแรกที่ถูกวิเคราะห์ หลังจาก AI ของ Koi Security ตรวจพบว่า:

  • มีการอ่านข้อมูลจากไฟล์โลโก้ภาพ

  • ใช้เทคนิค Steganography เพื่อซ่อน JavaScript อันตรายไว้ในภาพ

การแยกวิเคราะห์ข้อมูลโลโก้เพื่อดึงโค้ดอันตรายออกมา
ที่มา: Koi Security

🧬 Payload ขั้นสุดท้ายทำอะไรได้บ้าง

Payload ที่ถูกดาวน์โหลดและถอดรหัสแล้ว สามารถ:

  • 🔗 เปลี่ยนเส้นทางลิงก์ Affiliate บนเว็บ e-commerce ให้วิ่งเข้าผู้โจมตี

  • 📊 แทรก Google Analytics ในทุกหน้าเว็บที่ผู้ใช้เข้า

  • 🛡️ ลบ Security Headers ของ HTTP Response

  • 🤖 ข้าม CAPTCHA ด้วย 3 เทคนิค

  • 👻 ฝัง iframe ที่มองไม่เห็น เพื่อทำ Ad Fraud / Click Fraud และ Tracking (ลบตัวเองภายใน 15 วินาที)

แม้มัลแวร์นี้ ยังไม่ขโมยรหัสผ่านหรือพาไปหน้า Phishing แต่ก็ถือว่าเป็นภัยร้ายแรงต่อความเป็นส่วนตัวของผู้ใช้

⚠️ ความเสี่ยงในอนาคต

นักวิจัยเตือนว่า ด้วย Loader ที่แนบเนียนมาก
👉 ผู้โจมตีสามารถเปลี่ยน Payload ให้รุนแรงขึ้นได้ตลอดเวลา
เช่น ขโมยข้อมูล, ควบคุมบัญชี, หรือโจมตีองค์กรโดยตรง

🛡️ คำแนะนำสำหรับผู้ใช้

  • ❌ ถอนการติดตั้ง Extension ที่อยู่ในรายการทันที

  • 🔐 เปลี่ยนรหัสผ่านบัญชีสำคัญ

  • 🧹 ตรวจสอบ Add-on ที่ติดตั้งทั้งหมด

  • 🏢 องค์กรควรมีการควบคุม Browser Extension และใช้นโยบายด้านความปลอดภัยอย่างเข้มงวด

📰 ความเห็นจาก Mozilla

Mozilla ระบุว่า:

“ความปลอดภัยของผู้ใช้คือสิ่งที่เราให้ความสำคัญสูงสุด ทีม Add-ons ได้ตรวจสอบรายงานนี้และดำเนินการลบ Extension เหล่านี้ออกจาก Firefox Add-ons (AMO) แล้ว พร้อมอัปเดตระบบอัตโนมัติเพื่อป้องกันการโจมตีลักษณะเดียวกันในอนาคต”

📌 อัปเดตเมื่อ 17 ธ.ค. – เพิ่มแถลงการณ์จาก Mozilla
ที่มา: bleepingcomputer.com