Tin tặc sử dụng chứng chỉ hợp pháp để phát tán backdoor cực kỳ nguy hiểm

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
110
1.074 bài viết
Tin tặc sử dụng chứng chỉ hợp pháp để phát tán backdoor cực kỳ nguy hiểm
Một chiến dịch gián điệp mạng mới vừa được Google Threat Intelligence Group (GTIG) phát hiện cho thấy mức độ tinh vi ngày càng tăng của các nhóm tin tặc, được cho rằng có liên hệ với nhà nước Trung Quốc. Theo báo cáo, nhóm này được GTIG theo dõi với mã hiệu UNC6384 và liên quan đến Silk Typhoon (Mustang Panda, TEMP.Hex), đã tấn công vào các nhà ngoại giao bằng cách lợi dụng kỹ thuật Adversary-in-the-Middle (AitM) để chiếm quyền điều hướng web, lừa nạn nhân cài đặt phần mềm độc hại.

hand-grasping-cables.jpg

Chiến dịch bắt đầu từ việc kẻ tấn công nhiều khả năng đã xâm nhập thành công vào một thiết bị biên (edge device) trong mạng của mục tiêu. Khi trình duyệt Chrome kiểm tra kết nối mạng qua captive portal (trang đăng nhập Internet ở các mạng công cộng), tin tặc đã chèn và điều hướng nạn nhân tới một trang web giả mạo cập nhật Adobe Plugin.

Tại đây, nạn nhân bị yêu cầu tải xuống một tệp AdobePlugins.exe được ký số hợp lệ, đi kèm hướng dẫn chi tiết để vượt qua các cảnh báo bảo mật của Windows. Khi mở tệp, người dùng thấy giao diện cài đặt Microsoft Visual C++ bình thường, nhưng thực tế phần mềm âm thầm tải về một gói MSI chứa:
  • Công cụ máy in Canon hợp pháp,
  • Một tệp DLL tên CANONSTAGER,
  • Và backdoor SOGU.SEC được mã hóa RC4.
DLL được dùng để đánh lừa hệ thống (DLL side-loading), từ đó giải mã và nạp backdoor vào bộ nhớ máy tính.

1756284594550.png
(Trang web giả mạo yêu cầu cài đặt plugin Adobe)
Backdoor SOGU.SEC thực chất là một biến thể mới của PlugX, phần mềm gián điệp từng được nhiều nhóm hacker Trung Quốc sử dụng. Một khi đã được cài đặt, SOGU.SEC cho phép kẻ tấn công:
  • Thu thập thông tin hệ thống,
  • Tải lên hoặc tải xuống tập tin,
  • Mở cửa hậu để điều khiển từ xa bằng command shell.
1756284647291.png
(Tổng quan về chuỗi tấn công)

Điều đáng lo ngại là tệp độc hại này được ký số bởi công ty Chengdu Nuoxin Times Technology Co., Ltd. Google chưa khẳng định công ty này đồng lõa hay đã bị xâm nhập, nhưng từ năm 2023 đến nay, ít nhất 25 mẫu phần mềm độc hại của các nhóm hacker Trung Quốc đều mang chữ ký số của doanh nghiệp này.

1756284705721.png

(Chứng chỉ được sử dụng trong chiến dịch Mustang Panda)

Với chiến thuật ngụy trang tinh vi, chiến dịch này chủ yếu nhắm vào giới ngoại giao, một mục tiêu có giá trị cao trong hoạt động gián điệp quốc gia. Tuy nhiên, kỹ thuật AitM chiếm quyền captive portal hoàn toàn có thể được mở rộng sang nhiều môi trường khác, đe dọa tới người dùng phổ thông nếu bị lạm dụng.

Google đã nhanh chóng chặn các tên miền và hash độc hại qua hệ thống Safe Browsing, đồng thời gửi cảnh báo đến người dùng Gmail và Workspace bị ảnh hưởng. Hãng cũng phát hành YARA rules và chỉ số nhận diện tấn công (IoC) để cộng đồng bảo mật kịp thời phát hiện và ứng phó.

Trong khi đó, các chuyên gia khuyến cáo các tổ chức và cá nhân:
  • Thận trọng khi gặp các thông báo yêu cầu cập nhật phần mềm,
  • Kiểm tra kỹ nguồn tải xuống,
  • Và tạm thời không tin cậy các chứng chỉ số do Chengdu Nuoxin Times Technology Co., Ltd. phát hành cho tới khi có kết luận rõ ràng.
Việc lợi dụng chữ ký số hợp pháp khiến nạn nhân dễ dàng tin tưởng và vượt qua các lớp phòng vệ truyền thống. Đây là một bước tiến cho thấy các nhóm tin tặc không ngừng sáng tạo, cải tiến, tinh vi và khó đối phó hơn, đồng thời đặt ra thách thức lớn cho cộng đồng an ninh mạng. Việc tấn công vào giới ngoại giao không chỉ gây rủi ro an ninh mạng đơn thuần, mà còn tiềm ẩn nguy cơ ảnh hưởng đến an ninh quốc gia và quan hệ quốc tế.

Người dùng và tổ chức cần nâng cao cảnh giác, cập nhật hệ thống bảo mật thường xuyên và trang bị thêm kiến thức phòng thủ để không trở thành nạn nhân của những cuộc tấn công ngày càng tinh vi này.
Theo Bleeping Computer
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
adversary-in-the-middle (aitm) backdoor malware unc6384
Bên trên