Mã độc ACRStealer giả Google và Steam để che giấu hành vi đánh cắp dữ liệu

  • Thread starter Thread starter Kaya
  • Ngày gửi Ngày gửi

Kaya

Writer
Trung tâm Tình báo An ninh của AhnLab (ASEC) vừa phát đi cảnh báo về sự trở lại của một trong những mã độc đánh cắp thông tin (infostealer) nguy hiểm - ACRStealer, nay đã “tiến hóa” và đổi tên thành AmateraStealer.

Từng xuất hiện từ đầu năm, ACRStealer nay đã được nâng cấp toàn diện với khả năng ẩn mình, vượt qua giám sát, giao tiếp khó truy vết và đánh cắp dữ liệu nhạy cảm. Đây là một mối đe dọa nghiêm trọng, đặc biệt với người dùng cá nhân và doanh nghiệp nhỏ, những đối tượng thường ít có hệ thống phòng thủ chuyên sâu.

ACRStealer là phần mềm đánh cắp thông tin tinh vi, sử dụng kỹ thuật DDR, Google Docs và Steam để điều khiển từ xa (C2). Nó sở hữu khả năng trốn tránh phát hiện, kiểm soát lưu lượng HTTP bằng các kỹ thuật thấp cấp như NtCreateFile, cùng với hoạt động làm giả tên miền và IP để gây nhiễu hệ thống giám sát mạng. Các phiên bản mới sử dụng mã hóa AES-256, các đường truyền động và ngẫu nhiên để tăng khả năng che giấu. Cơ chế phát tán gồm đánh cắp dữ liệu ví tiền điện tử, thông tin đăng nhập, tài liệu nhạy cảm và khả năng mở rộng tấn công qua các payload phụ. Gần đây, biến thể ACRStealer đã được đổi tên thành AmateraStealer, vẫn giữ đặc điểm là một trong những dòng phần mềm đánh cắp thông tin hoạt động mạnh và thích ứng nhanh.​

Cách ACRStealer hoạt động: Khi bạn chưa kịp nhận ra, mọi thứ đã bị lấy cắp​

1. Ẩn thân tinh vi với Heaven’s Gate
Phiên bản mới sử dụng kỹ thuật có tên Heaven’s Gate, cho phép mã độc chạy shellcode 64-bit trong tiến trình 32-bit trên Windows. Điều này khiến phần mềm giám sát thông thường rất khó phát hiện, vì hoạt động độc hại bị che giấu hoàn toàn

2. Không dùng thư viện bình thường mà dùng tận lõi hệ điều hành
Khác với nhiều mã độc dùng WinHTTP hay Winsock để kết nối với máy chủ điều khiển (C2), ACRStealer giao tiếp trực tiếp qua driver hệ thống (AFD) bằng các lệnh cấp thấp như NtCreateFile và NtDeviceIoControlFile. Cách này giúp qua mặt tường lửa, hệ thống giám sát mạng hoặc các phần mềm chống mã độc dựa vào API giám sát.

3. Ngụy trang địa chỉ thật bằng “tên miền đáng tin”
Để đánh lạc hướng người kiểm tra, mã độc giả vờ liên lạc với các trang web uy tín như microsoft.com, google.com, facebook.com… Nhưng thực tế lại kết nối đến những địa chỉ IP độc hại khác. Hệ thống giám sát nhìn vào thấy toàn “địa chỉ sạch” nên dễ bị qua mặt.

ACRStealer đánh cắp những gì?​
  • Tài khoản đăng nhập trình duyệt (Chrome, Edge, Firefox…)​
  • Ví tiền điện tử​
  • Tài khoản cloud (Google Drive, Dropbox)​
  • Email, FTP, tài liệu nội bộ​
  • Cài thêm phần mềm độc hại khác để kiểm soát lâu dài​
Phiên bản mới còn mã hóa toàn bộ dữ liệu gửi về C2 bằng chuẩn AES-256, với khóa mã hóa và chuỗi khởi tạo (IV) được nhúng sẵn trong file mã độc. Mỗi nạn nhân sẽ được cấp một đường truyền riêng (endpoint riêng) nên càng khó phát hiện bằng phương pháp truyền thống.

Với khả năng lẩn trốn, tùy biến và đánh cắp thông tin rộng khắp, AmateraStealer hiện là một trong những infostealer nguy hiểm và khó phát hiện nhất trên thế giới. Nó đang được phát tán chủ yếu qua:​
  • Tệp đính kèm email giả mạo​
  • Phần mềm crack, game lậu​
  • Link giả quảng cáo độc hại​
Báo cáo từ ProofPoint xác nhận AmateraStealer đang nằm trong top mã độc đánh cắp thông tin được phát tán mạnh nhất hiện nay.​
1753424477460.png

Người dùng cần làm gì để tự bảo vệ mình?​

  • Không tải phần mềm crack/keygen từ các nguồn không rõ ràng, đây là kênh phát tán malware phổ biến nhất​
  • Không tải file từ các link trực tiếp của Steam CDN (ví dụ: cdn.cloudflare.steamstatic.com, steamusercontent-a.akamaihd.net) nếu không rõ nguồn gốc.​
  • Không mở file từ email lạ dù trông như từ cơ quan nhà nước, ngân hàng hay bạn bè​
  • Cài đặt phần mềm chính hãng và cập nhật thường xuyên để vá lỗ hổng bảo mật.​
  • Sử dụng phần mềm chống virus có tính năng theo dõi hành vi (behavior monitoring)​
  • Giám sát hành vi truy cập bất thường đến các nền tảng như Google Docs, Steam, telegra.ph, nhất là từ các máy không có nhu cầu sử dụng.​
  • Theo dõi lưu lượng mạng bất thường, đặc biệt với các ứng dụng kết nối liên tục​
  • Cấu hình firewall/proxy chặn hoặc hạn chế quyền truy cập Steam CDN với các endpoint không phục vụ mục đích chơi game.​
Sự trở lại và nâng cấp toàn diện của ACRStealer (AmateraStealer) cho thấy hacker ngày càng tinh vi và kiên trì. Không cần kỹ xảo giật gân, chỉ cần bạn sơ hở vài thao tác đơn giản như click nhầm, cài nhầm là bạn có thể đã “dâng” toàn bộ dữ liệu cá nhân cho kẻ xấu.​
Theo WhiteHat.vn
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back