Phantom Taurus: nhóm tin tặc tấn công các cơ quan chính phủ bằng mã độc tàng hình

CyberThao

Writer
Các tổ chức chính phủ và viễn thông ở châu Phi, Trung Đông và châu Á đã bị nhắm mục tiêu trong khoảng hai năm rưỡi bởi một tác nhân mạng mới được đặt tên là Phantom Taurus, có liên hệ với Trung Quốc. Palo Alto Networks (Unit 42) cho biết nhóm này nhắm tới các bộ ngoại giao, đại sứ quán, các sự kiện địa chính trị và hoạt động quân sự với mục đích chính là thu thập tình báo. Hoạt động của Phantom Taurus thể hiện tính lén lút, kiên trì và khả năng nhanh chóng điều chỉnh chiến thuật, kỹ thuật và quy trình (TTP).
1759305284345.png

Nhóm từng được nêu tên lần đầu dưới biệt danh CL-STA-0043 vào tháng 6/2023 và sau đó gọi tạm là TGR-STA-0043 vào tháng 5 năm ngoái, trong khuôn khổ chiến dịch mang tên mã Diplomatic Spectre. Unit 42 cho biết theo dõi liên tục đã cho đủ bằng chứng để phân loại Phantom Taurus là một tác nhân đe dọa mới chuyên lấy dữ liệu mật và thu thập tình báo dài hạn liên quan tới lợi ích kinh tế và địa chính trị của Trung Quốc.


Phương thức tấn công và công cụ độc đáo​


Phantom Taurus sử dụng cả kỹ thuật đã thấy trước đây và một số công cụ phát triển riêng hiếm gặp. Họ khai thác các lỗ hổng trên Microsoft IIS và Exchange — ví dụ như ProxyLogon và ProxyShell — để xâm nhập vào mạng mục tiêu, dù vectơ truy cập ban đầu không phải lúc nào cũng rõ ràng. Sau khi thâm nhập, nhóm chuyển từ thu thập email sang nhắm trực tiếp vào cơ sở dữ liệu bằng một tập lệnh hàng loạt: kết nối với SQL Server, xuất kết quả ra CSV và ngắt kết nối; tập lệnh này được thực thi thông qua Windows Management Instrumentation (WMI). Unit 42 cho biết phương pháp này được dùng để hệ thống tìm kiếm tài liệu liên quan đến các quốc gia như Afghanistan và Pakistan.


Đáng chú ý, Phantom Taurus phát triển bộ phần mềm độc hại mới tên NET-STAR, viết bằng .NET và nhắm vào máy chủ IIS. NET-STAR gồm ba cửa hậu web:


  • IIServerCore: cửa hậu mô-đun không có tệp, tải bằng shell web ASPX, thực thi trong bộ nhớ các lệnh và tải trọng, truyền kết quả qua kênh C2 mã hóa; hỗ trợ lệnh changeLastModified, cho thấy khả năng thao túng dấu thời gian (timestop) để gây nhiễu cho phân tích pháp y.
  • AssemblyExecuter V1: tải và thực thi các payload .NET bổ sung trong bộ nhớ.
  • AssemblyExecuter V2: phiên bản nâng cao có thêm khả năng bỏ qua AMSI (Antimalware Scan Interface) và ETW (Event Tracing for Windows).

Unit 42 nhận định NET-STAR phản ánh kỹ thuật né tránh tiên tiến và hiểu biết sâu sắc về kiến trúc .NET, tạo mối đe dọa lớn đối với máy chủ kết nối Internet.

Cơ sở hạ tầng và mối liên hệ hệ sinh thái​


Mặc dù Phantom Taurus dùng một số cơ sở hạ tầng chung từng được các nhóm như AT27 (Iron Taurus), APT41 (Starchy/Winnti) và Mustang Panda (Stately Taurus) dùng trước đây, các thành phần hạ tầng mà nhóm này sử dụng lại khác biệt so với các chiến dịch trước — cho thấy có sự “phân chia hoạt động” trong hệ sinh thái đe dọa. Đơn vị 42 nhấn mạnh nhóm này hoạt động trùng thời điểm với các sự kiện toàn cầu lớn, tương tự nhiều nhóm tin tặc có liên quan đến Trung Quốc khác.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back