Cavalry Werewolf mạo danh quan chức để tấn công: Vì sao ngay cả email chính phủ cũng không còn an toàn?

Duy Linh

Writer
Trong làn sóng tấn công lừa đảo có chủ đích gần đây, nhóm Cavalry Werewolf đã leo thang hoạt động bằng cách mạo danh quan chức chính phủ và triển khai hai phần mềm độc hại FoalShell và StallionRAT. Những chiến thuật này cho thấy sự cấp thiết của việc duy trì giám sát tình báo mạng liên tục và áp dụng biện pháp xác thực email mạnh mẽ.
1759725237611.png

Các tác nhân đe dọa đóng giả làm quan chức chính phủ để tấn công các tổ chức bằng StallionRAT
Nhóm này bắt đầu chiến dịch bằng cách đăng ký hoặc xâm phạm các địa chỉ email thuộc các cơ quan chính phủ Kyrgyzstan, rồi giả danh nhân viên của Bộ Kinh tế và Thương mại, Bộ Văn hóa, Thông tin, Thể thao và Chính sách Thanh niên, cùng Bộ Giao thông vận tải.

Trong một ví dụ đáng chú ý, kẻ tấn công đã sử dụng địa chỉ email hợp pháp của một cơ quan quản lý thuộc Cộng hòa Kyrgyzstan (có thể bị xâm phạm trước đó) để tăng độ tin cậy cho các email lừa đảo.

Những email này được gửi kèm tệp RAR đặt tên giống tài liệu chính thức. Một số chứa FoalShell — trojan reverse-shell được viết bằng Go, C++ và C#, trong khi số khác ẩn StallionRAT — trojan truy cập từ xa đa năng dùng bot Telegram để nhận lệnh và điều khiển.

Nhờ việc mạo danh quan chức và chiếm quyền tài khoản thật, kẻ tấn công tăng khả năng gửi thư thành công. Điều này cho thấy người dùng cần không chỉ xác minh danh tính người gửi mà còn kiểm tra kỹ nội dung email, liên kết và tệp đính kèm để phát hiện dấu hiệu bất thường.

Phân tích FoalShell, StallionRAT và biện pháp phòng ngừa

FoalShell hoạt động qua phiên cmd.exe ẩn, với đầu vào/đầu ra được chuyển hướng theo luồng. Các tệp được phát hiện có tên tiếng Nga như “О результатах трёх месяцев совместной работы [redacted].exe” và “Список сотрудников выдвинутых к hãy sử dụng тệp России.exe.” Cả hai biến thể C# và C++ đều tải shellcode vào bộ nhớ bằng lệnh WinAPI VirtualAlloc (quyền RWE, tiếp theo là ZwResumeThread) cho phép thực thi ẩn.
1759725310833.png

Mã shell đảo ngược Cpp chính của FoalShell.
Các chuyên gia săn mối đe dọa có thể phát hiện FoalShell bằng cách giám sát việc tạo kho lưu trữ lạ trong thư mục %LocalAppData%\Microsoft\Windows\INetCache\Content, nơi Outlook lưu trữ tệp đính kèm. Đồng thời, theo dõi tiến trình cmd.exe được khởi chạy bởi các tiến trình cha có tên giống tài liệu trong thư mục tạm hoặc thư mục người dùng cũng giúp nhận diện shell ngược.
1759725391948.png

Đoạn mã Go từ shell đảo ngược FoalShell.
StallionRAT được khởi chạy qua trình C++ và thực thi PowerShell bằng lệnh mã hóa Base64 để tạo RAT và thiết lập liên lạc với bot Telegram. Các tệp thường có tên “Апппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Hãy mở tệp này ra khỏi tệp .exe.”

Khi hoạt động, StallionRAT gán DeviceID ngẫu nhiên (100–10.000) và liên tục truy vấn API Telegram để nhận lệnh. Người điều hành có thể:
  • Gửi /list để liệt kê máy nhiễm,
  • Dùng /go [DeviceID] [command] để chạy lệnh,
  • Dùng /upload [DeviceID] để tải tệp qua API Telegram.
Phân tích cho thấy, với DeviceID 9139, phần mềm thêm khóa Run (WinRVN) trong HKCU và khởi chạy proxy SOCKS5 (rev.exe, revv2.exe) để chuyển tiếp lưu lượng, đồng thời thực hiện các lệnh trinh sát như ipconfig /all, netstat, whoami.

Người săn mối đe dọa nên tìm tiến trình PowerShell được gọi bằng -EncodedCommand, -ExecutionPolicy Bypass và -WindowStyle Hidden. Ngoài các mã độc đã phát hiện, có khả năng nhóm này còn dùng công cụ AsyncRAT. Việc liên kết các cờ PowerShell hợp pháp với tiến trình cha lạ hoặc tệp có tên tài liệu trong *C:\Users\Public\Libraries* giúp giảm nhiễu và phát hiện bất thường.
1759725500005.png

Đường dẫn tệp trên máy tính của đối thủ.
Các tổ chức nên tận dụng nguồn cấp dữ liệu tình báo và cổng thông tin an ninh mạng để nhận cảnh báo kịp thời về nhóm như Cavalry Werewolf. Cần ưu tiên cập nhật quy tắc phát hiện, áp dụng giao thức xác thực email (SPF, DKIM, DMARC), và thực thi hộp cát (sandbox) cho tệp đính kèm.

Hệ thống chấm điểm uy tín email và quét hộp cát tệp thực thi dạng RAR có thể chặn phần mềm độc hại trước khi phân phối. Bằng cách theo dõi các tệp khả nghi trong Outlook cache, giám sát thay đổi bất thường trong registry Run, và phát hiện các lệnh PowerShell ẩn, nhóm bảo mật có thể sớm phát hiện hoạt động của FoalShell và StallionRAT.

Sự cảnh giác, kết hợp thông tin tình báo thời gian thực, là chìa khóa ngăn chặn hành vi mạo danh tinh vi và tấn công RAT ngày càng tinh vi của nhóm Cavalry Werewolf.

Đọc chi tiết tại đây: https://gbhackers.com/stallionrat/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back