Chiến dịch hack thuê tấn công loạt công ty tài chính, giải trí trên toàn cầu


Một chiến dịch hack thuê đã bị phát hiện đang sử dụng một loại mã độc chưa từng biết đến trước đây và tấn công vào các tổ chức tài chính ở khu vực Nam Á cùng các công ty giải trí trên toàn cầu.



Chiến dịch này được các nhà nghiên cứu Blackberry đặt tên là “ CostaRicto “. Nó nhiều khả năng được điều khiển bởi các nhóm tin tặc APT thuê ngoài có sở hữu công cụ mã độc riêng biệt, VPN proxy phức tạp cùng khả năng SSH tunneling.



“Các mục tiêu của CostaRicto nằm rải rác trên khắp các quốc gia khác nhau từ châu Âu, châu Mỹ cho đến châu Á, châu Úc và châu Phi, nhưng phần lớn nạn nhân tập trung ở Nam Á (đặc biệt là Ấn Độ, Bangladesh, Singapore, và Trung Quốc). Điều này cho thấy tin tặc có thể đang sinh sống tại khu vực Nam Á, nhưng đang làm nhiệm vụ cho khách hàng từ khắp mọi nơi trên thế giới,” nhóm nhà nghiên cứu cho biết.



Bản thân cách thức hoạt động của chiến dịch tấn công này khá đơn giản. Trước khi bước đầu xâm nhập vào môi trường của mục tiêu thông qua các thông tin đăng nhập đánh cắp được, kẻ tấn công đã tiến hành thiết lập một SSH tunnel để tải xuống một backdoor và một trình tải payload có tên là CostaBricks. Trình tải này sau đó sẽ thực hiện một cơ chế máy ảo C ++ để giải mã và đưa bytecode payload vào bộ nhớ.



Bên cạnh việc quản lý các máy chủ C2 thông qua DNS tunneling , backdoor được phân phối bởi các trình tải nói trên còn là một tệp thực thi được biên dịch bằng C ++, và có tên là SombRAT . Nó được đặt theo tên của Sombra – một nhân vật hacker hư cấu trong trò chơi điện tử Overwatch.



Backdoor này được trang bị 50 lệnh khác nhau để thực hiện các tác vụ cụ thể (có thể được phân loại trong các chức năng lõi, tác vụ, cấu hình, chức năng lưu trữ, debug và chức năng mạng). Các tác vụ bao gồm từ việc đưa các DLLs độc hại vào bộ nhớ để liệt kê các file trong bộ nhớ cho đến việc trích xuất dữ liệu đã thu thập được về máy chủ do kẻ tấn công kiểm soát.



Có tổng cộng sáu phiên bản của SombRAT đã được phát hiện. Phiên bản đầu tiên bị phát hiện từ tháng 10 năm 2019, còn biến thể mới nhất thì được xác định vào đầu tháng 8 vừa qua. Điều này cho thấy backdoor đang đươc tích cực phát triển và cải tiến để mở rộng phạm vi tấn công và tránh bị phát hiện.



Mặc dù danh tính của những kẻ tấn công đứng sau chiến dịch vẫn chưa được xác định, nhưng các nhà nghiên cứu đã phát hiện ra một trong những địa chỉ IP mà các tên miền backdoor đăng ký có liên kết chặt chẽ với một chiến dịch phishing trước đó của nhóm tin tặc Nga APT28 . Do đó, nhiều khả năng các chiến dịch lừa đảo phishing đã thuê ngoài các hacker nhằm thế thân cho kẻ tấn công thực sự.



Đây là chiến dịch hack thuê thứ hai được Blackberry phát hiện. Ở lần đầu tiên, công ty đã lần ra dấu vết của loạt hoạt động tấn công của một nhóm tin tặc có tên là Bahamut . Chúng bị phát hiện đang khai thác các lỗ hổng zero-day, mã độc, và thực hiện loạt chiến dịch lan truyền thông tin sai lệch để theo dõi các mục tiêu ở Trung Đông và Nam Á.



“Với thành công của mô hình ransomware-as-a-service gần đây, không có gì ngạc nhiên khi thị trường tội phạm mạng cung cấp thêm các chiến dịch gián điệp và lừa đảo phishing vào danh sách dịch vụ của mình,” các nhà nghiên cứu của Blackberry cho biết.



“Việc thuê ngoài các hacker để triển khai tấn công hoặc một số phần nhất định trong chuỗi tấn công giúp kẻ tấn công đứng sau có được một số lợi ích nhất định. Đầu tiên, việc hack thuê giúp tiết kiệm thời gian và tài nguyên của kẻ tấn công cũng như làm đơn giản hóa quá trình tấn công, và quan trọng nhất nó giúp tăng thêm một lớp bảo vệ giúp đánh lạc hướng cơ quan chức năng, và bảo toàn được danh tính thực của kẻ tấn công đứng sau.”



Theo The Hacker News
The post Chiến dịch hack thuê tấn công loạt công ty tài chính, giải trí trên toàn cầu appeared first on SecurityDaily .

Top News