Duy Linh

Writer
Phần mềm tống tiền HardBit tiếp tục được các tác nhân đe dọa nâng cấp với việc phát hành phiên bản 4.0, cho thấy xu hướng ngày càng tinh vi trong cách thiết lập khả năng duy trì hoạt động lâu dài bên trong hệ thống nạn nhân. Biến thể mới tập trung khai thác các dịch vụ mạng dễ bị tổn thương, đặc biệt là Giao thức Máy tính Từ xa (RDP) và Khối tin nhắn Máy chủ (SMB) đang mở, nhằm duy trì quyền truy cập bền vững vào các mạng đã bị xâm nhập.
1766550728260.png

Phần mềm tống tiền HardBit 4.0 lợi dụng các giao thức RDP và SMB không được bảo mật để duy trì quyền truy cập.
HardBit 4.0 không chỉ mở rộng bề mặt tấn công mà còn tích hợp các kỹ thuật né tránh nâng cao, khiến quá trình phân tích, phát hiện và ứng phó sự cố trở nên phức tạp hơn đối với các đội ngũ an ninh.

Điểm khác biệt đáng chú ý so với các phiên bản trước là việc HardBit 4.0 sử dụng trình lây nhiễm tập tin Neshta làm cơ chế phát tán chính, thay cho các phương thức phân phối truyền thống. Neshta – một dòng mã độc đã xuất hiện từ năm 2003 đóng vai trò là vectơ lây nhiễm ban đầu, thực hiện giải mã và trích xuất tải trọng HardBit trực tiếp từ tệp nhị phân của chính nó trước khi thực thi.

Sau khi xâm nhập thành công, mã độc thiết lập khả năng tồn tại bằng cách tự sao chép vào thư mục hệ thống Windows và chỉnh sửa các khóa registry, bảo đảm tự động khởi chạy mỗi khi các tệp thực thi được mở. Cơ chế này giúp HardBit duy trì sự hiện diện liên tục ngay cả khi hệ thống bị khởi động lại.

Tiếp cận ban đầu và di chuyển ngang​

Chuỗi tấn công của HardBit 4.0 thường bắt đầu bằng các cuộc tấn công vét cạn nhắm vào các dịch vụ RDP và SMB đang mở, sử dụng những công cụ như NLBrute. Khi giành được quyền truy cập ban đầu, các tác nhân đe dọa sẽ triển khai tập lệnh hàng loạt tùy chỉnh tích hợp Mimikatz nhằm thu thập thông tin đăng nhập từ các hệ thống đã bị xâm nhập.

Thông tin xác thực bị đánh cắp cho phép kẻ tấn công di chuyển ngang trong mạng, tận dụng các giao thức truy cập từ xa hợp pháp để mở rộng phạm vi hoạt động mà không kích hoạt các biện pháp phòng thủ truyền thống.

Giai đoạn trinh sát mạng tiếp theo được thực hiện bằng KPortScan 3.0, dùng để xác định thêm các điểm cuối RDP hoạt động trên cổng 3389, kết hợp với Advanced Port Scanner nhằm liệt kê mạng ở quy mô rộng hơn. Công cụ 5-NS new.exe tiếp tục được sử dụng để xác định các thư mục chia sẻ mạng khả dụng, từ đó xây dựng bản đồ toàn diện về các mục tiêu tiềm năng cho quá trình di chuyển ngang.

Một đặc điểm kỹ thuật nổi bật của HardBit 4.0 là yêu cầu xác thực trong quá trình thực thi. Phần mềm tống tiền này chỉ hoạt động khi được cung cấp ID đã mã hóa và khóa mã hóa tương ứng, gây khó khăn đáng kể cho việc phân tích trong môi trường sandbox cũng như các hệ thống phát hiện tự động. Cơ chế bảo vệ bằng mật khẩu này buộc người vận hành phải triển khai thủ công với thông tin xác thực hợp lệ, từ đó giảm nguy cơ lộ mẫu trong quá trình phân tích.

Song song đó, HardBit 4.0 vô hiệu hóa Windows Defender một cách có hệ thống thông qua chỉnh sửa registry và thực thi các lệnh PowerShell, nhắm trực tiếp vào các tính năng như Bảo vệ chống giả mạo, Giám sát thời gian thực và Chống phần mềm gián điệp. Bản nhị phân của mã độc được mã hóa bằng Ryan-_-Borland_Protector Cracked v1.0, một biến thể chỉnh sửa của ConfuserEx, nhằm né tránh phân tích tĩnh.

Mã hóa dữ liệu và cơ chế hủy hoại​

Trước khi tiến hành mã hóa, HardBit 4.0 sẽ dừng hàng loạt dịch vụ quan trọng, bao gồm các phần mềm sao lưu và công cụ bảo mật, nhằm loại bỏ các rào cản có thể ảnh hưởng đến quá trình tống tiền. Các cơ chế khôi phục hệ thống sau đó bị vô hiệu hóa thông qua việc xóa bản sao bóng và tắt chính sách trạng thái khởi động Windows, khiến nạn nhân gần như không thể phục hồi dữ liệu nếu không trả tiền chuộc.

Các tệp bị mã hóa được đánh dấu bằng biểu tượng tùy chỉnh, đồng thời hình nền máy tính bị thay thế bằng thông báo đòi tiền chuộc. Đáng chú ý, phiên bản GUI của HardBit 4.0 còn tích hợp chế độ “Wiper”, có thể được kích hoạt thông qua tệp cấu hình. Khi chế độ này được bật, mã độc sẽ phá hủy dữ liệu vĩnh viễn thay vì mã hóa, biến HardBit từ một công cụ tống tiền thành một vũ khí hủy dữ liệu, có thể được cung cấp như một tùy chọn nâng cấp cho các nhóm vận hành.

Dưới đây là các mã định danh mối đe dọa liên quan đến HardBit đã được ghi nhận:
  • 83232 – Nguy cơ tải xuống phần mềm tống tiền HardBit 2.0 (xâm nhập mạng)
  • 43877 – Mối đe dọa qua email tống tiền HardBit 2.0 (xâm nhập mạng)
  • 36087 – Nguy cơ tải xuống phần mềm tống tiền HardBit 3.0 (xâm nhập mạng)
  • 87265 – Mối đe dọa qua email tống tiền HardBit 3.0 (xâm nhập email)
  • 40412 – Nguy cơ tải xuống phần mềm tống tiền HardBit 4.0 (xâm nhập mạng)
  • 72598 – Mối đe dọa qua email tống tiền HardBit 4.0 (xâm nhập email)
Các tổ chức được khuyến nghị ưu tiên bảo mật dịch vụ RDP và SMB thông qua phân đoạn mạng, xác thực mạnh và giám sát liên tục. Việc triển khai phát hiện hành vi đối với hoạt động của Mimikatz và các công cụ quét mạng có thể giúp gián đoạn chuỗi tấn công trước khi mã độc lan rộng. Bên cạnh đó, cập nhật bản vá bảo mật thường xuyên và duy trì các giải pháp sao lưu toàn diện vẫn là yếu tố then chốt để giảm thiểu rủi ro từ phần mềm tống tiền HardBit.

Đọc chi tiết tại đây: https://gbhackers.com/hardbit-4-0-ransomware/
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,535
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back