Chiến dịch Storm-2603: Mã độc vượt diệt virus, đánh úp hệ thống bằng ransomware kép

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
110
1.004 bài viết
Chiến dịch Storm-2603: Mã độc vượt diệt virus, đánh úp hệ thống bằng ransomware kép
Storm-2603, một nhóm APT được cho là có liên hệ với Trung Quốc, đang triển khai chiến dịch tấn công tinh vi sử dụng kỹ thuật BYOVD (Bring Your Own Vulnerable Driver) để vô hiệu hóa phần mềm bảo mật, cấy mã độc đa tầng và mã hóa dữ liệu bằng nhiều chủng ransomware cùng lúc. Chiến dịch này được đánh giá có thể gây ảnh hưởng đến các tổ chức tại Việt Nam.

storm.png

Nhóm lần đầu được ghi nhận khi Microsoft điều tra các vụ tấn công vào hệ thống SharePoint, trong đó kẻ tấn công sử dụng công cụ ToolShell để duy trì quyền kiểm soát. Từ đầu năm 2025, Storm-2603 đã mở rộng phạm vi hoạt động sang Mỹ Latinh và khu vực châu Á - Thái Bình Dương, cho thấy chiến dịch đang được triển khai trên quy mô toàn cầu với mức độ tổ chức cao.

Tại Việt Nam, nguy cơ bị ảnh hưởng là đáng kể khi nhiều cơ quan và doanh nghiệp vẫn sử dụng hệ thống SharePoint on-premises chưa được vá đầy đủ. Đặc biệt, việc nhóm này sử dụng kỹ thuật vô hiệu hóa các lớp bảo vệ đầu cuối có thể khiến các tổ chức dễ trở thành mục tiêu của gián điệp mạng hoặc tấn công tống tiền.

Vũ khí chính trong chiến dịch của Storm-2603 là “Antivirus Terminator” - một công cụ khai thác kỹ thuật BYOVD (Bring Your Own Vulnerable Driver), cho phép kẻ tấn công tải và kích hoạt driver chứa lỗ hổng để thực thi mã ở cấp kernel, từ đó vô hiệu hóa phần mềm diệt virus và thiết lập quyền kiểm soát hệ thống.

1754290211137.png

Nhóm đã khai thác một driver hợp pháp, có chữ ký số, ban đầu thuộc bộ công cụ “System In-Depth Analysis Toolkit” của công ty Antiy Labs (Trung Quốc), đổi tên thành “ServiceMouse.sys”. Driver này được cài đặt vào máy nạn nhân dưới dạng dịch vụ Windows mang tên “ServiceMouse”, cho phép hacker giao tiếp trực tiếp với nhân hệ điều hành (kernel) và qua các mã điều khiển (IOCTL):
  • 0x99000050: Dùng để kết thúc tiến trình phần mềm diệt virus
  • 0x990000D0 và 0x990001D0: Dùng để xóa file và gỡ cài đặt driver
Bằng cách này, công cụ có thể vô hiệu hóa các phần mềm bảo mật ngay ở cấp độ sâu nhất của hệ điều hành, kỹ thuật này gần như không thể phát hiện bằng các biện pháp truyền thống.

Để duy trì kiểm soát hệ thống sau khi xâm nhập, Storm-2603 sử dụng một hệ thống điều khiển và giám sát (C2) tự phát triển có tên ak47c2, gồm hai biến thể:
  • ak47dns: Giao tiếp qua các truy vấn DNS TXT được mã hóa và phân mảnh, ẩn mình trong các truy vấn tới các tên miền giả mạo như update.updatemicfosoft[.]com
  • ak47http: Giao tiếp qua các yêu cầu HTTP POST với dữ liệu được mã hóa
Cả hai đều thực thi lệnh bằng cmd.exe /c và duy trì kết nối qua ID ngẫu nhiên. Nhờ ngụy trang trong lưu lượng hợp pháp và kỹ thuật mã hóa tinh vi, ak47c2 gần như tàng hình trước các hệ thống phát hiện dựa trên hành vi hoặc chữ ký truyền thống

Một điểm bất thường trong chiến dịch của Storm-2603 là việc triển khai đồng thời nhiều biến thể ransomware, bao gồm:
  • LockBit Black (một trong những ransomware nguy hiểm và phổ biến nhất thế giới)
  • Warlock/x2anylock
Kỹ thuật được nhóm sử dụng là “DLL hijacking”, lợi dụng các tệp tin thực thi hợp pháp như “7z.exe” và “clink_x86.exe” để tải mã độc vào bộ nhớ một cách kín đáo. Nhờ đó, việc phát hiện quá trình lây nhiễm trở nên rất khó khăn.

Ngoài các công cụ tùy chỉnh, Storm-2603 còn tích hợp nhiều phần mềm mã nguồn mở thông dụng như:
  • masscan: quét mạng
  • PsExec: điều khiển từ xa nội bộ
  • nxc: khai thác lỗ hổng
Chiến dịch cho thấy một sự kết hợp cực kỳ hiệu quả giữa phần mềm độc quyền tinh vi và công cụ mã nguồn mở, giúp nhóm tấn công dễ dàng di chuyển trong mạng lưới nội bộ của nạn nhân, lây lan và phá hoại trên diện rộng.

Chiến dịch của Storm-2603 cho thấy một bước tiến đáng báo động trong chiến thuật tấn công mạng hiện đại: Từ việc lợi dụng driver có chữ ký hợp pháp, điều khiển hệ thống từ xa qua nhiều tầng mã hóa, đến việc triển khai mã độc tống tiền đa lớp.

Vì vậy, các chuyên gia WhiteHat cảnh báo đến người dùng, nhất là với các tổ chức, doanh nghiệp và cơ quan nhà nước, cần ngay lập tức đánh giá lại các biện pháp bảo vệ hệ thống, nâng cao khả năng xác thực driver, giám sát hành vi bất thường và cập nhật các giải pháp phòng chống tiên tiến để đối phó hiệu quả với các chiến thuật tấn công tinh vi này, cụ thể:
  • Tăng cường kiểm tra và xác minh driver đang chạy trong hệ thống, kể cả khi có chữ ký số
  • Giám sát hành vi bất thường ở cấp độ kernel, không chỉ dừng ở quá trình và dịch vụ
  • Chặn các tên miền độc hại đã phát hiện:
    • updatemicfosoft[.]com
    • microsfot[.]org
  • Tăng cường giám sát DNS và HTTP POST có mã hóa hoặc cấu trúc bất thường
  • Huấn luyện người dùng nội bộ về kỹ thuật tấn công mới, tránh bị lừa mở file độc hại
Chiến dịch của Storm 2603 cho thấy mức độ tinh vi ngày càng cao trong các cuộc tấn công có chủ đích, khi kẻ tấn công không chỉ vượt qua cơ chế phòng thủ hiện đại mà còn duy trì sự hiện diện dài hạn bằng cách lẩn sâu vào lõi hệ điều hành. Việc kết hợp khai thác driver hợp pháp, mã độc nhiều tầng và chiến thuật né tránh hệ thống giám sát đặt ra thách thức nghiêm trọng cho các tổ chức, đặc biệt là những hệ thống chưa vá kịp thời hoặc thiếu lớp bảo vệ ở cấp nhân. Trong bối cảnh khu vực châu Á Thái Bình Dương, bao gồm cả Việt Nam, đang là mục tiêu gia tăng của các nhóm APT, các chiến dịch tương tự Storm-2603 nhiều khả năng sẽ tiếp tục xuất hiện, ngày càng khó phát hiện và để lại hậu quả nặng nề hơn nếu không có sự đầu tư đúng mức cho phòng thủ chiều sâu.
WhiteHat
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
antivirus terminator byovd storm-2603
Bên trên