Nhóm APT Evasive Panda: Phát tán phần mềm độc hại thông qua AitM và tấn công DNS Poisoning.

Duy Linh

Writer
Evasive Panda, còn được biết đến với các bí danh Bronze Highland, Daggerfly và StormBamboo, là một nhóm tin tặc có trình độ cao đã âm thầm nâng cấp năng lực tấn công thông qua một chiến dịch kéo dài gần hai năm. Nhóm này triển khai đồng thời nhiều kỹ thuật tinh vi, nổi bật là tấn công trung gian (Adversary-in-the-Middle – AitM) và đầu độc DNS, cho thấy mức độ đầu tư nghiêm túc vào phát triển công cụ và hạ tầng tấn công.
1766983448084.png

Theo nghiên cứu công bố vào tháng 6/2025, Evasive Panda duy trì hoạt động liên tục từ tháng 11/2022 đến tháng 11/2024, nhắm vào các mục tiêu tại Thổ Nhĩ Kỳ, Trung Quốc và Ấn Độ. Trong suốt giai đoạn này, nhóm không ngừng cải tiến cơ chế phát tán phần mềm độc hại nhằm né tránh các hệ thống phát hiện truyền thống.

Thay vì phân phối mã độc trực tiếp, Evasive Panda tổ chức các chiến dịch có tính chọn lọc cao bằng cách kết hợp AitM với kỹ thuật đầu độc DNS. Cách tiếp cận này cho phép chúng chặn lưu lượng truy cập hợp pháp và âm thầm chuyển hướng nạn nhân tới các máy chủ do kẻ tấn công kiểm soát, mà người dùng gần như không nhận thấy dấu hiệu bất thường.

Các payload độc hại được ngụy trang dưới dạng bản cập nhật phần mềm quen thuộc như SohuVA, iQIYI Video, IObit Smart Defrag và Tencent QQ. Việc lợi dụng danh tiếng của các nhà cung cấp phần mềm phổ biến giúp nhóm dễ dàng thiết lập quyền truy cập ban đầu vào hệ thống mục tiêu.

Sự tinh vi về mặt kỹ thuật

Trình tải của Evasive Panda thể hiện mức độ tinh vi cao, được phát triển bằng C++ dựa trên Thư viện mẫu Windows (WTL), tích hợp nhiều lớp mã hóa và kỹ thuật làm rối nhằm cản trở quá trình phân tích. Các thành phần cấu hình chỉ được giải mã tại thời điểm thực thi thông qua thuật toán XOR, trong khi các chuỗi quan trọng như đường dẫn hệ thống và tham số lệnh luôn được giữ ở trạng thái mã hóa cho đến khi chạy.

Đáng chú ý, nhóm đã phát triển một công cụ tiêm mã độc mới, cho phép thực thi MgBot trực tiếp trong bộ nhớ của các tiến trình hợp pháp. Bằng cách khai thác kỹ thuật DLL sideloading với một tệp thực thi đã được ký số từ hơn mười năm trước (evteng.exe), Evasive Panda duy trì sự hiện diện lâu dài mà không cần ghi payload chính xuống ổ đĩa, từ đó giảm đáng kể khả năng bị phát hiện và gây khó khăn cho phân tích pháp y.
1766983592214.png

Đang tải xuống dữ liệu từ tài nguyên web .
Cơ chế đầu độc DNS được xem là yếu tố sáng tạo nhất của chiến dịch. Kẻ tấn công thao túng phản hồi DNS của các website hợp pháp, bao gồm cả dictionary.com, để chuyển hướng nạn nhân đến hạ tầng độc hại dựa trên vị trí địa lý và nhà cung cấp dịch vụ Internet (ISP). Phần mềm độc hại thu thập dữ liệu được mã hóa, ngụy trang dưới dạng hình ảnh PNG, với nội dung được lựa chọn phù hợp theo phiên bản Windows và cấu hình hệ thống của từng nạn nhân.

Chuỗi lây nhiễm được tổ chức theo nhiều giai đoạn. Trình tải ban đầu giải mã shellcode và tải về các payload giai đoạn hai đã được mã hóa thông qua lưu lượng DNS bị nhiễm độc. Để ngăn chặn việc chặn bắt và phân tích, nhóm triển khai cơ chế mã hóa lai, kết hợp API bảo vệ dữ liệu của Microsoft (DPAPI) với thuật toán RC5. Cách tiếp cận này đảm bảo dữ liệu chỉ có thể được giải mã trên chính hệ thống đã bị xâm nhập, tạo lợi thế lớn trước các nỗ lực điều tra pháp y.
1766983643854.png

Tổng quan về việc lưu trữ dữ liệu trên ổ đĩa bằng cách sử dụng mã hóa lai .

Tính bền vững và quy kết mối đe dọa

Một số hệ thống bị xâm nhập vẫn duy trì trạng thái nhiễm độc trong hơn một năm, phản ánh rõ chiến lược vận hành dài hạn của Evasive Panda. Nhóm này cũng duy trì nhiều máy chủ điều khiển và kiểm soát (C2) hoạt động trong nhiều năm, cho thấy sự đầu tư vào hạ tầng dự phòng nhằm bảo toàn quyền kiểm soát trước các chiến dịch triệt phá.
1766983681707.png

Giải mã cấu hình trong thiết bị cấy ghép MgBot được tiêm vào .
Việc quy kết chiến dịch cho Evasive Panda được đánh giá là có độ tin cậy cao, dựa trên sự trùng khớp về chiến thuật, kỹ thuật và quy trình với các hoạt động trước đây của nhóm. Việc tiếp tục sử dụng tấn công chuỗi cung ứng, AitM, tấn công điểm tập trung, cùng với sự tiến hóa của MgBot với cấu hình nâng cao, hoàn toàn phù hợp với hồ sơ của tác nhân đe dọa này.

Tuy vậy, vẫn tồn tại những khoảng trống vận hành quan trọng. Các nhà nghiên cứu chưa xác định được chính xác cách nhóm xâm nhập vào hạ tầng mạng để thực hiện tấn công giả mạo DNS trên quy mô lớn. Hai kịch bản được đặt ra là mã độc được cài cắm có chọn lọc vào mạng của ISP, hoặc các thiết bị mạng do nạn nhân quản lý như bộ định tuyến và tường lửa đã bị xâm nhập độc lập.

Chiến dịch này cho thấy sự phát triển bền vững trong bộ công cụ của Evasive Panda, đồng thời hé lộ khả năng tiếp tục nâng cấp trong tương lai. Trước mối đe dọa này, các tổ chức cần triển khai giám sát DNS chặt chẽ, phân đoạn mạng để hạn chế di chuyển ngang, và tinh chỉnh hệ thống phát hiện điểm cuối nhằm nhận diện các mô hình thực thi shellcode nhiều giai đoạn.

Nguồn: gbhackers
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối bởi điều hành viên:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back