Duy Linh

Writer
Một chiến dịch tấn công mạng tinh vi đã xuất hiện, nhắm vào các tổ chức thông qua việc giả danh Microsoft Teams. Kẻ tấn công sử dụng phiên bản cập nhật của trình tải phần mềm độc hại Matanbuchus 3.0 như một bước trung gian trước khi triển khai mã độc tống tiền.
1752807318221.png

Theo các nhà nghiên cứu tại Morphisec, nhiều trường hợp tấn công bắt đầu bằng các cuộc gọi Teams từ bên ngoài, trong đó kẻ xấu giả làm nhân viên bộ phận hỗ trợ CNTT. Trong quá trình trao đổi, chúng hướng dẫn nạn nhân kích hoạt công cụ Quick Assist và thực thi các lệnh PowerShell, từ đó triển khai mã độc lên hệ thống.
1752807820413.jpeg

Chuỗi lây nhiễm
Phương pháp này thể hiện sự phát triển mới của tội phạm mạng trong việc tận dụng nền tảng liên lạc quen thuộc, đánh vào tâm lý tin tưởng người dùng để vượt qua các biện pháp phòng vệ thông thường.

Phần mềm độc hại Matanbuchus 3.0: Vũ khí đa năng trong các cuộc tấn công mạng​

Matanbuchus là một nền tảng Malware-as-a-Service (MaaS) xuất hiện từ năm 2021. Phiên bản 3.0 hiện tại được rao bán với giá 10.000 USD (~250 triệu VNĐ) cho biến thể HTTP và 15.000 USD (~375 triệu VNĐ) cho biến thể DNS trên thị trường chợ đen.

Mục tiêu chính của phần mềm này là thiết lập sự xâm nhập ban đầu và hỗ trợ triển khai mã độc thứ cấp, bao gồm ransomware. Bản cập nhật mới sử dụng thuật toán mã hóa Salsa20 256-bit thay vì RC4 cũ, tăng khả năng ẩn mình và duy trì liên lạc với máy chủ chỉ huy.

Trình tải Matanbuchus sử dụng MurmurHash3 để giải quyết API, kết hợp cơ chế duy trì nâng cao như tạo tác vụ theo lịch trình, tiêm mã shell và thao tác COM. Nó tạo mã định danh duy nhất từ số sê-ri ổ đĩa và đăng ký khóa để duy trì sự tồn tại sau mỗi lần khởi động lại hoặc quét diệt virus.
1752807918037.png

Về mặt kỹ thuật, Matanbuchus có khả năng thu thập thông tin chi tiết về hệ thống bị xâm nhập, bao gồm các phần mềm bảo mật như Windows Defender, CrowdStrike Falcon, SentinelOne, Sophos EDR, Trellix, Cortex XDR, BitDefender GravityZone, ESET Enterprise Inspector và Symantec EDR. Điều này giúp điều chỉnh hành vi để phù hợp với từng môi trường.

Matanbuchus hỗ trợ nhiều kiểu tải trọng như tập tin MSI, DLL, tệp thực thi và mã shell. Nó có thể chạy các lệnh CMD và PowerShell, truy vấn WQL để thu thập thông tin và cài đặt gói MSI với quyền quản trị. Ngoài ra, trình tải còn sử dụng lệnh hệ thống gián tiếp để tránh bị phát hiện bởi phần mềm bảo mật.

Một phần trong chiến dịch tấn công liên quan đến việc giả mạo tên miền cập nhật của phần mềm Notepad++ (notepad-plus-plu[.]org), nhằm phân phối các gói độc hại chứa DLL cấy phần mềm Matanbuchus. Các gói này có vẻ ngoài hợp pháp, tạo điều kiện cho quá trình xâm nhập bằng các tập lệnh PowerShell tải xuống và thực thi mã độc.

Các chỉ số thỏa hiệp (IOC):
  • 94.159.113[.]33 – fixuplink[.]com [RU] – Máy chủ chỉ huy và điều khiển
  • bretux[.]com, nicewk[.]com, emorista[.]org – Tên miền độc hại
  • notepad-plus-plu[.]org – Vị trí cập nhật độc hại giả mạo
Các tập tin độc hại (SHA256):
  • da9585d578f367cd6cd4b0e6821e67ff02eab731ae78593ab69674f649514872
  • 2ee3a202233625cdcdec9f687d74271ac0f9cb5877c96cf08cf1ae88087bec2e
  • 19fb41244558f3a7d469b79b9d91cd7d321b6c82d1660738256ecf39fe3c8421
  • 211cea7a5fe12205fee4e72837279409ace663567c5b8c36828a3818aabef456
  • 0f41536cd9982a5c1d6993fac8cd5eb4e7f8304627f2019a17e1aa283ac3f47c
Tên tác vụ theo lịch trình: EventLogBackupTask

Đọc chi tiết tại đây: https://gbhackers.com/microsoft-teams-exploited/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back