Bóc tách chiến dịch ransomware tinh vi của Crypto24: Cách chúng vượt qua mọi phòng thủ

Duy Linh

Writer
Các chuyên gia Trend Micro cảnh báo, nhóm tấn công Crypto24 đang triển khai chiến dịch ransomware phức tạp, kết hợp công cụ hệ thống hợp pháp với phần mềm độc hại tùy chỉnh nhằm xâm nhập, duy trì quyền truy cập và né tránh hệ thống phát hiện phản hồi điểm cuối (EDR). Mục tiêu của chúng là các tổ chức lớn tại Châu Á, Châu Âu và Mỹ, đặc biệt trong lĩnh vực tài chính, sản xuất, giải trí và công nghệ.
1755232018311.png

Những cuộc tấn công thường diễn ra vào giờ thấp điểm để giảm khả năng bị phát hiện, sử dụng PSExec để di chuyển ngang, AnyDesk để truy cập từ xa, keylogger để thu thập thông tin đăng nhập và Google Drive để đánh cắp dữ liệu. Phương thức “sống dựa vào đất” (LotL) giúp tích hợp hành vi độc hại vào hoạt động CNTT bình thường, cho phép tạo tài khoản đặc quyền, đặt lại mật khẩu và khôi phục cấu hình quản trị mặc định qua các tiện ích Windows như net.exe.

Tính bền bỉ được duy trì nhờ tác vụ theo lịch trình và dịch vụ độc hại giả dạng quy trình hợp pháp như svchost.exe, thực thi tập lệnh từ thư mục ẩn %ProgramData%\Update\ để triển khai keylogger và ransomware.

Chiến dịch tống tiền và khuyến nghị phòng thủ​

Theo phân tích, chuỗi tấn công bắt đầu bằng giai đoạn trinh sát với tập lệnh 1.bat dùng WMIC để thu thập thông tin phân vùng đĩa, bộ nhớ, tài khoản và nhóm người dùng. Sau đó, kẻ tấn công leo thang đặc quyền bằng runas.exe, PSExec, thêm tài khoản mới vào nhóm Quản trị viên và Người dùng máy tính từ xa.

Chúng sử dụng biến thể tùy chỉnh của RealBlindingEDR để vô hiệu hóa EDR bằng cách tải driver dễ bị tấn công như WdFilter.sys, MpKslDrv.sys, nhắm vào Trend Micro, Kaspersky và Bitdefender. Công cụ này thường xuất hiện trong đường dẫn %USERPROFILE%\AppData\Local\Temp\Low\AVB.exe và lọc dữ liệu theo siêu dữ liệu công ty.
1755232142950.png

Di chuyển ngang được hỗ trợ bởi RDP, IP scanner, TightVNC và vá termsrv.dll để cho phép nhiều phiên RDP. WinMainSvc.dll được cài làm dịch vụ keylogger, ghi thao tác phím và tải dữ liệu lên Google Drive qua API WinINet. Cuối cùng, ransomware được triển khai qua MSRuntime.dll. Khi bị chặn, chúng lợi dụng công cụ gỡ cài đặt hợp pháp như XBCUninstaller.exe thông qua gpscript.exe từ mạng nội bộ.
1755232169311.png

Tạo tệp có tên “Test.txt” và tải tệp lên Google Drive
Để phòng chống, các tổ chức cần:
  • Cấu hình bảo mật mạnh, bật tự bảo vệ EDR, áp dụng nguyên tắc đặc quyền tối thiểu.
  • Triển khai Zero Trust, kiểm tra định kỳ tài khoản, tác vụ theo lịch và dịch vụ mới tạo.
  • Hạn chế RDP, công cụ truy cập từ xa, bắt buộc MFA, giám sát LOLBins bất thường.
  • Sao lưu ngoại tuyến, cập nhật giải pháp bảo mật, đào tạo người dùng về lừa đảo.
  • Chủ động tìm kiếm IOC như lưu lượng bất thường tới dịch vụ đám mây.
Các nhóm ransomware ngày càng tinh vi, do đó doanh nghiệp phải liên tục điều chỉnh biện pháp an ninh mạng để đảm bảo khả năng phục hồi.

Đọc chi tiết tại đây: https://gbhackers.com/ransomware-actors-combine-legitimate-tools/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back