Duy Linh

Writer
Một chiến dịch phần mềm độc hại tinh vi mang tên GhostPoster đã xâm nhập khoảng 50.000 người dùng Firefox bằng cách khai thác chính biểu tượng của các tiện ích mở rộng trình duyệt. Các nhà nghiên cứu bảo mật tại Koi Security phát hiện tin tặc nhúng mã độc trực tiếp vào tệp logo PNG, biến hình ảnh tưởng như vô hại thành công cụ phát tán nguy hiểm, đủ sức né tránh nhiều cơ chế quét bảo mật truyền thống.
1766033141652.png

Cuộc tấn công GhostPoster sử dụng biểu tượng PNG để xâm nhập vào tài khoản của 50.000 người dùng Firefox.
Chiến dịch này liên quan tới 17 tiện ích mở rộng Firefox, với tổng lượt cài đặt vượt 50.000. Trong đó, tiện ích Free VPN Forever đã xuất hiện trên cửa hàng tiện ích bổ sung Firefox từ tháng 9/2025 và nhanh chóng thu hút hơn 16.000 lượt cài đặt. Tại thời điểm báo cáo, tiện ích này cùng nhiều tiện ích khác vẫn đang hoạt động, giả mạo các dịch vụ VPN, công cụ dịch thuật, dự báo thời tiết và trình chặn quảng cáo.
1766033217080.png

Báo cáo của Koidex về VPN miễn phí.

Kỹ thuật giấu mã trong ảnh PNG và kiến trúc tấn công nhiều giai đoạn

GhostPoster sử dụng kỹ thuật giấu tin (steganography) để che mã JavaScript thực thi bên trong các tệp hình ảnh mà không làm thay đổi hình thức hiển thị. Khi người dùng cài đặt tiện ích như Free VPN Forever, tiện ích sẽ tải tệp logo.png của chính nó, một hành vi hoàn toàn bình thường nên không kích hoạt cảnh báo bảo mật.

Sau đó, tiện ích quét các byte thô của hình ảnh để tìm một dấu hiệu đặc biệt gồm ba dấu bằng (===). Phần dữ liệu nằm sau dấu hiệu này không phải dữ liệu hình ảnh mà là mã JavaScript ẩn, sẵn sàng được trích xuất và thực thi. Logo lúc này đóng vai trò như một trình tải ban đầu, giúp mã độc liên hệ với máy chủ điều khiển tại liveupdt[.]com hoặc máy chủ dự phòng dealctr[.]com để tải về tải trọng chính.
1766033267457.png

Đang quét các byte logo để tìm kiếm mã độc ẩn.
Phần mềm độc hại áp dụng chiến thuật né tránh tinh vi khi chỉ kiểm tra máy chủ sau mỗi 48 giờ và chỉ tải dữ liệu trong 10% số lần kiểm tra. Cách hoạt động ngẫu nhiên này khiến việc theo dõi lưu lượng mạng trở nên khó khăn, cho phép tiện ích bị nhiễm tồn tại âm thầm trong thời gian dài.

Khi nhận được gói dữ liệu từ máy chủ C&C, mã độc tiến hành một chuỗi giải mã phức tạp: hoán đổi chữ hoa – chữ thường, đổi chỗ số 8 và số 9, giải mã Base64, sau đó mã hóa XOR bằng ID thời gian chạy duy nhất của tiện ích. Dữ liệu cuối cùng được lưu trong bộ nhớ trình duyệt, thiết lập khả năng tồn tại lâu dài trên hệ thống nạn nhân.

Chiếm quyền điều khiển trình duyệt và xu hướng nguy hiểm của VPN miễn phí

Sau khi hoàn tất cài đặt, GhostPoster thực hiện một cuộc chiếm quyền điều khiển trình duyệt toàn diện nhằm kiếm tiền mà người dùng không hề hay biết. Phần mềm độc hại chặn các liên kết tiếp thị liên kết trên những nền tảng thương mại điện tử lớn như Taobao và JD.com, chuyển hướng hoa hồng từ đối tác hợp pháp sang cho kẻ tấn công.
1766033346770.png

Trang của Free VPN trên cửa hàng ứng dụng Firefox.
Đồng thời, mã độc chèn mã theo dõi Google Analytics (ID: UA-60144933-8) vào mọi trang người dùng truy cập, thu thập dữ liệu như ngày cài đặt, thời gian lây nhiễm, nền tảng thương mại điện tử đã truy cập và mã định danh trình duyệt duy nhất. Đáng lo ngại hơn, tiện ích còn loại bỏ các tiêu đề bảo mật HTTP quan trọng, vô hiệu hóa Content-Security-Policy và X-Frame-Options, mở đường cho các cuộc tấn công clickjacking và cross-site scripting.

GhostPoster cũng tích hợp nhiều phương pháp vượt CAPTCHA bằng cách sử dụng lớp phủ vô hình để mô phỏng tương tác người dùng và các công cụ giải mã bên ngoài được lưu trữ tại refeuficn.github.io. Các iframe ẩn được chèn vào trang web để thực hiện gian lận quảng cáo và gian lận nhấp chuột, sau đó tự động biến mất sau 15 giây nhằm tránh bị phát hiện.

Chiến dịch này phản ánh xu hướng ngày càng đáng lo ngại của tiện ích VPN miễn phí độc hại. Trước đó, Urban VPN Proxy, tiện ích từng được Google giới thiệu tới 8 triệu người dùng, bị phát hiện thu thập các cuộc hội thoại AI từ ChatGPT, Claude và Gemini để bán cho các nhà môi giới dữ liệu. Tương tự, FreeVPN.One với hơn 100.000 lượt cài đặt đã âm thầm chụp ảnh màn hình thông tin ngân hàng, hình ảnh riêng tư và tài liệu nhạy cảm.

GhostPoster cho thấy tin tặc đang liên tục thử nghiệm nhiều cơ chế phân phối khác nhau, từ giấu mã trong PNG, tải JavaScript trực tiếp cho tới sử dụng các lệnh eval() ẩn với tên miền C&C được mã hóa. Điều này cho thấy mục tiêu của chúng là né phát hiện lâu nhất và tối đa hóa doanh thu. Người dùng nên khẩn trương rà soát các tiện ích Firefox đã cài đặt và gỡ bỏ ngay những tiện ích VPN hoặc tiện ích không rõ nguồn gốc để giảm thiểu rủi ro. (gbhackers)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối bởi điều hành viên:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back