Sign In

Tin tặc Việt Nam sử dụng phần mềm độc hại mới do Delphi cung cấp để nhắm mục tiêu vào các nhà tiếp thị Ấn Độ

17:00 01/05/2024

Chọn cỡ chữ A a  

Nhóm hacker Việt Nam đứng sau phần mềm đánh cắp Ducktail đã được liên kết với một chiến dịch mới chạy từ tháng 3 đến đầu tháng 10 năm 2023, nhắm vào các chuyên gia tiếp thị tại Ấn Độ với mục tiêu chiếm đoạt tài khoản doanh nghiệp trên Facebook.

"Điểm quan trọng làm nó nổi bật là khác với các chiến dịch trước đó, họ sử dụng Delphi làm ngôn ngữ lập trình thay vì ứng dụng .NET," Kaspersky nói trong một báo cáo được xuất bản vào tuần trước.

Ducktail, cùng với Duckport và NodeStealer, là một phần của hệ sinh thái tội phạm mạng đang hoạt động từ Việt Nam, với những kẻ tấn công chủ yếu sử dụng quảng cáo tài trợ trên Facebook để phổ biến quảng cáo độc hại và triển khai phần mềm đánh cắp có khả năng lấy cắp cookie đăng nhập của nạn nhân và cuối cùng chiếm quyền kiểm soát tài khoản của họ.

Các cuộc tấn công này chủ yếu nhắm vào người dùng có thể truy cập vào một tài khoản doanh nghiệp Facebook. Sau đó, kẻ lừa đảo sử dụng quyền truy cập trái phép để đặt quảng cáo để có lợi nhuận, duy trì nhiễm sắc thể một cách rộng rãi hơn.

Trong chiến dịch được ghi lại bởi công ty an ninh mạng Nga, những mục tiêu tiềm năng đang tìm kiếm sự thay đổi sự nghiệp sẽ nhận được các tập tin nén chứa một tệp thực thi độc hại được che giấu dưới biểu tượng PDF để đánh lừa họ mở tệp nhị phân.

Việc làm này dẫn đến việc tệp độc hại lưu một kịch bản PowerShell có tên param.ps1 và một tài liệu PDF lừa đảo cục bộ vào thư mục "C:\Users\Public" trên Windows.

"Kịch bản sử dụng trình xem PDF mặc định trên thiết bị để mở tài liệu lừa đảo, tạm dừng trong năm phút, và sau đó chấm dứt quá trình của trình duyệt Chrome," Kaspersky nói.

Tệp thực thi mẫu cũng tải xuống và khởi chạy một thư viện giả mạo có tên là libEGL.dll, quét các thư mục "C:\ProgramData\Microsoft\Windows\Start Menu\Programs" và "C:\ProgramData\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar" để tìm bất kỳ phím tắt (tức là tệp LNK) nào đến một trình duyệt web dựa trên Chromium.

Bước tiếp theo bao gồm việc thay đổi tệp tắt đường dẫn của trình duyệt bằng cách thêm một công tắc dòng lệnh "--load-extension" để khởi chạy một tiện ích mở rộng giả mạo như add-on Google Docs Offline chính thức để tránh bị phát hiện.

Phần mở rộng được thiết kế để gửi thông tin về tất cả các tab đang mở đến một máy chủ được điều khiển bởi kẻ tấn công đăng ký tại Việt Nam và chiếm đoạt các tài khoản doanh nghiệp trên Facebook.

Những phát hiện này làm nổi bật một sự chuyển đổi chiến lược trong các kỹ thuật tấn công của Ducktail và đến khi Google đệ đơn kiện ba cá nhân không xác định tại Ấn Độ và Việt Nam vì đã tận dụng sự quan tâm của công chúng đối với các công cụ AI sinh sáng như Bard để lan truyền phần mềm độc hại qua Facebook và lấy cắp thông tin đăng nhập tài khoản truyền thông xã hội.

"Những kẻ tấn công đơn phương phát tán liên kết đến phần mềm độc hại của họ qua các bài đăng trên mạng xã hội, quảng cáo (tức là bài đăng tài trợ), và trang, đều giả vờ cung cấp các phiên bản tải về của Bard hoặc các sản phẩm AI Google khác," công ty này phàn nàn trong đơn kiện của mình.

"Khi người dùng đăng nhập vào tài khoản mạng xã hội nhấp vào các liên kết được hiển thị trong quảng cáo hoặc trên trang của bị đơn phương, các liên kết sẽ chuyển hướng đến một trang web bên ngoại nơi một tập tin nén RAR, một loại tệp, được tải xuống vào máy tính của người dùng."

Các tập tin nén bao gồm một tệp cài đặt có khả năng cài đặt một tiện ích mở rộng trình duyệt có khả năng lấy cắp tài khoản truyền thông xã hội của nạn nhân.

Trong tháng 5 vừa qua, Meta cho biết họ đã quan sát các tác nhân đe dọa tạo ra các tiện ích mở rộng trình duyệt đánh lừa có sẵn trong các cửa hàng web chính thức, giả mạo rằng chúng cung cấp các công cụ liên quan đến ChatGPT, và họ đã phát hiện và chặn hơn 1.000 URL duy nhất từ việc được chia sẻ trên các dịch vụ của họ.

Ý kiến

hình ảnh

Thông báo: rà soát mã độc trojan Redline Stealer gây ảnh hưởng trên các hệ thống thông tin

Theo thông báo của Cục An toàn thông tin – Bộ Thông tin và truyền thông tại công văn số 722/CATTT-NCSC ngày 24/4/2024 về cảnh báo phát hiện mã độc trojan Redline Stealer gây ảnh hưởng trên các hệ thống thông tin. Mã độc Redline Stealer có khả năng trích xuất thông tin đăng nhập từ nhiều nguồn khác nhau, bao gồm trình duyệt web, ứng dụng FTP, email, Steam, ứng dụng nhắn tin và VPN
CẢNH BÁO: CHIẾN DỊCH LỪA ĐẢO QUA EMAIL MỚI, LẠM DỤNG TEMPLATE TÀI LIỆU MICROSOFT OFFICE PHÁT TÁN MÃ ĐỘC

CẢNH BÁO: CHIẾN DỊCH LỪA ĐẢO QUA EMAIL MỚI, LẠM DỤNG TEMPLATE TÀI LIỆU MICROSOFT OFFICE PHÁT TÁN MÃ ĐỘC

Theo Cục An toàn thông tin Bộ Thông tin và Truyền thông, một chiến dịch lừa đảo mới đang nhắm mục tiêu vào các tổ chức của Mỹ với mục đích triển khai trojian truy cập từ xa NetSupport RAT. Chiến dịch được theo dõi với tên Operation PhantomBlu, sử dụng phương thức khai thác tinh vi, lạm dụng việc can thiệp vào OLE (Object Linking and Embedding) template, khai thác các template tài liệu của Microsoft Office để thực thi mã độc. Cuộc tấn công bắt đầu từ một email (thư điện tử) lừa đảo với chủ đề về “tiền lương” nhằm lừa người nhận mở tài liệu Microsoft Word đính kèm để xem báo cáo tiền lương hàng tháng. Tệp word khi được mở sẽ yêu cầu nạn nhân nhập mật khẩu được cung cấp trong nội dung email và cho phép chỉnh sửa, sau đó nhấp đúp vào biểu tượng máy in trong tài liệu để xem biểu đồ lương. Từ đó, đối tượng sẽ tấn công và thực hiện hành vi chiếm đoạt tài sản trên thiết bị của nạn nhân.