Nhóm tin tặc Iran MuddyWater vừa bị phát hiện sử dụng một loại backdoor mới mang tên UDPGangster, khai thác giao thức UDP để duy trì kênh chỉ huy và kiểm soát (C2). Theo báo cáo từ Fortinet FortiGuard Labs, hoạt động gián điệp mạng này đang nhắm vào người dùng tại Thổ Nhĩ Kỳ, Israel và Azerbaijan.
1765182387725.png

Nhà nghiên cứu bảo mật Cara Lin cho biết phần mềm độc hại cho phép điều khiển từ xa hệ thống bị xâm nhập, bao gồm thực thi lệnh, đánh cắp tệp và triển khai thêm các tải trọng khác. Tất cả lưu lượng đều được truyền qua các kênh UDP nhằm né tránh các biện pháp phòng thủ mạng truyền thống.

Chiến dịch tấn công dựa trên tài liệu Word có chứa macro độc hại​

Nhóm tấn công sử dụng email lừa đảo để phát tán tài liệu Microsoft Word có cài cắm mã độc. Một số email mạo danh Bộ Ngoại giao Cộng hòa Thổ Nhĩ Kỳ Bắc Síp, giả mời người nhận tham dự hội thảo trực tuyến về chủ đề “Bầu cử Tổng thống và Kết quả”.

Email đính kèm tệp ZIP “seminer.zip” chứa cùng tài liệu “seminer.doc”. Khi mở ra, tài liệu yêu cầu bật macro để kích hoạt mã độc VBA. Để che giấu hoạt động, macro hiển thị hình ảnh giả bằng tiếng Do Thái của nhà mạng Israel Bezeq, thông báo về kế hoạch ngắt kết nối ở nhiều thành phố vào tuần đầu tháng 11/2025.

Macro sử dụng sự kiện Document_Open() để tự chạy, giải mã dữ liệu Base64 từ trường biểu mẫu ẩn rồi ghi vào C:\Users\Public\ui.txt. Sau đó, tập tin này được thực thi bằng CreateProcessA, khởi chạy payload UDPGangster.

Các kỹ thuật chống phân tích và cơ chế hoạt động của UDPGangster​

Sau khi được kích hoạt, UDPGangster thiết lập khả năng bền bỉ bằng cách sửa đổi Windows Registry và tích hợp nhiều lớp kiểm tra chống phân tích, bao gồm:
  • Kiểm tra xem tiến trình có đang bị gỡ lỗi.
  • Phân tích cấu hình CPU để phát hiện sandbox hoặc máy ảo.
  • Xác định hệ thống có dưới 2.048 MB RAM.
  • Kiểm tra tiền tố địa chỉ MAC, đối chiếu với danh sách vendor máy ảo.
  • Phát hiện hệ thống thuộc nhóm làm việc mặc định của Windows.
  • Tìm tiến trình như VBoxService.exe, VBoxTray.exe, vmware.exe, vmtoolsd.exe.
  • Quét Registry tìm dấu vết của các nhà cung cấp ảo hóa như VBox, VMBox, QEMU, VIRTUAL, VIRTUALBOX, VMWARE, Xen.
  • Tìm kiếm công cụ sandbox hoặc debugger đã biết.
  • Xác định xem phần mềm có chạy trong môi trường phân tích.
Chỉ khi vượt qua toàn bộ các kiểm tra này, UDPGangster mới thu thập thông tin hệ thống và kết nối tới máy chủ bên ngoài 157.20.182[.]75 qua cổng UDP 1269 để:
  • Gửi dữ liệu đã thu thập
  • Thực thi lệnh qua cmd.exe
  • Truyền tệp
  • Cập nhật máy chủ C2
  • Tải và chạy thêm các payload khác
Theo nhận định của Cara Lin, UDPGangster sử dụng dropper macro để truy cập ban đầu và áp dụng nhiều kỹ thuật chống phân tích nhằm tránh bị phát hiện. Người dùng, đặc biệt trong các tổ chức, cần cảnh giác với tài liệu không rõ nguồn gốc, nhất là tài liệu yêu cầu bật macro.

Sự việc được ghi nhận chỉ vài ngày sau khi ESET phát hiện MuddyWater tấn công hàng loạt tổ chức học thuật, kỹ thuật, chính quyền địa phương, sản xuất, công nghệ, giao thông và tiện ích tại Israel, trong đó xuất hiện thêm loại malware MuddyViper. (thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối bởi điều hành viên:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back