Nguyễn Đức Thao

Intern Writer
Mã độc Go trá hình dưới công cụ tấn công SSH
Các chuyên gia an ninh mạng vừa phát hiện một mô-đun Go độc hại tự nhận là công cụ brute-force SSH, nhưng thực chất lại bí mật đánh cắp thông tin đăng nhập và gửi cho kẻ tấn công.
Theo nhà nghiên cứu Kirill Boychenko (Socket), ngay khi đăng nhập thành công lần đầu, gói tin sẽ lập tức gửi địa chỉ IP, tên người dùng và mật khẩu mục tiêu tới một bot Telegram do tin tặc kiểm soát.
Gói độc hại mang tên “golang-random-ip-ssh-bruteforce” được phát hành ngày 24/6/2022, liên kết với tài khoản GitHub IllDieAnyway (G3TT) – hiện đã bị gỡ bỏ nhưng vẫn còn xuất hiện trên pkg.go[.]dev.
Cơ chế hoạt động của nó là quét ngẫu nhiên các địa chỉ IPv4, tìm dịch vụ SSH mở cổng TCP 22, sau đó thử brute-force với danh sách tên người dùng – mật khẩu được cài sẵn. Khi thành công, dữ liệu bị đánh cắp được gửi đến bot Telegram @sshZXC_bot, rồi chuyển tiếp đến tài khoản @io_ping (Gett).
Đáng chú ý, phần mềm độc hại này cố tình vô hiệu hóa xác minh khóa máy chủ bằng thiết lập ssh.InsecureIgnoreHostKey, cho phép kết nối đến bất kỳ máy chủ nào mà không cần xác thực danh tính.
1756105780206.png

Danh sách mật khẩu đi kèm khá đơn giản, chỉ xoay quanh 2 tài khoản root và admin, kết hợp với các mật khẩu yếu như: root, test, password, admin, 12345678, 1234, qwerty, webadmin, webmaster, techsupport, letmein, Passw@rd.
Liên kết với kẻ tấn công và hạ tầng độc hại
Mã độc này được lập trình chạy vòng lặp vô hạn, liên tục sinh địa chỉ IPv4 và thử đăng nhập SSH song song để tăng tốc độ tấn công. Sau mỗi đăng nhập thành công, nó dừng ngay để ưu tiên ghi nhận thông tin nhanh chóng.
Ảnh chụp từ Internet Archive cho thấy kho GitHub của IllDieAnyway từng chứa nhiều công cụ nguy hiểm: trình quét cổng IP, công cụ phân tích dữ liệu Instagram, botnet điều khiển C2 bằng PHP có tên Selica-C2.
Kẻ tấn công này còn sở hữu một kênh YouTube (vẫn hoạt động) đăng các video hướng dẫn hack bot Telegram, spam SMS, và tự nhận là công cụ "đánh bom SMS mạnh nhất Liên bang Nga", có khả năng gửi spam tới người dùng VK qua Telegram.
Boychenko nhận định: “Gói mã độc này tận dụng người dùng như những công cụ brute-force miễn phí. Nó phân tán rủi ro ra nhiều IP khác nhau, đồng thời gửi kết quả trực tiếp đến bot Telegram được kiểm soát bởi tin tặc. Nhờ sử dụng HTTPS của API Telegram, lưu lượng truyền đi dễ dàng ngụy trang như các yêu cầu web thông thường và qua mặt các biện pháp giám sát thô sơ.”
Đọc chi tiết tại đây: https://thehackernews.com/2025/08/malicious-go-module-poses-as-ssh-brute.html
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,535
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back