Tin tặc dùng Brave Support và lỗ hổng MMC triển khai phần mềm độc hại đa nền tảng

  • Thread starter Thread starter Kaya
  • Ngày gửi Ngày gửi

Kaya

Writer
Các chuyên gia an ninh mạng vừa phát hiện một chiến dịch tấn công tinh vi mang tên EncryptHub, kết hợp cùng lúc hai “vũ khí” nguy hiểm: Social engineering và khai thác lỗ hổng nghiêm trọng trong Microsoft Management Console.

Điều đáng lo ngại là nhóm đứng sau đã nâng cấp phương thức tấn công, lợi dụng cả nền tảng hợp pháp Brave Support để phát tán mã độc, khiến việc phát hiện gần như bất khả thi với người dùng thông thường.

Các chuyên gia an ninh mạng đưa ra nhận định, nhóm tin tặc LARVA-208 đứng sau loạt vụ tấn công dựa trên nhiều dấu vết kỹ thuật thu thập được. Mẫu mã độc, hạ tầng máy chủ điều khiển (C2) và công cụ CrossC2 được sử dụng trong chiến dịch mới có nhiều điểm trùng khớp với những vụ tấn công trước đây do nhóm này thực hiện. Ngoài ra, phương thức triển khai, cách ẩn mình trong hệ thống và lựa chọn mục tiêu đều mang “dấu ấn” quen thuộc của LARVA-208, cho thấy chiến dịch này gần như chắc chắn là một phần trong chuỗi hoạt động tấn công có tổ chức của nhóm.

Nhóm tin tặc có tên LARVA-208, còn được biết đến với biệt danh Water Gamayun, vốn “khét tiếng” trong giới an ninh mạng. Trước đây, chúng từng tấn công các nhà phát triển Web3 và cộng đồng game thủ trên nền tảng Steam. Hiện tại, mục tiêu của nhóm đã mở rộng ra các tổ chức và doanh nghiệp trên toàn cầu. Theo thống kê đến tháng 2/2025, đã có ít nhất 618 tổ chức bị chúng xâm nhập thành công. Đây là con số đủ để gióng lên hồi chuông cảnh báo cho mọi lĩnh vực, từ công nghệ đến tài chính và giải trí.
1755249144824.png

Cách chiến dịch vận hành - “Kịch bản” tấn công từ A đến Z của chiến dịch​

  1. Bước 1: Dụ vào bẫy qua Microsoft Teams
    Tin tặc giả dạng nhân viên IT nội bộ, gửi yêu cầu hỗ trợ qua Microsoft Teams để chiếm lòng tin và thiết lập kết nối từ xa.
  2. Bước 2: Cài mã độc qua PowerShell
    Sau khi có quyền truy cập, chúng chạy lệnh PowerShell tải và thực thi mã độc từ máy chủ bị chiếm quyền.
  3. Bước 3: Khai thác lỗ hổng CVE-2025-26633 (MSC EvilTwin)
    • Lỗ hổng cho phép chạy file .msc độc hại thông qua Microsoft Management Console.
    • Cách làm: Đặt hai file .msc trùng tên, một file sạch, một file độc. Trong đó file độc được đưa vào thư mục MUIPath. Khi chạy, hệ thống bị “đánh lừa” và thực thi file độc.
  4. Bước 4: Công cụ tấn công và hạ tầng
    • SilentCrystal: Công cụ loader viết bằng Golang, giả mạo chức năng PowerShell nhưng lợi dụng Brave Support làm nơi chứa payload.
    • Tạo thư mục giả trong C:\Windows \System32 (có dấu cách cuối tên) để qua mặt phần mềm bảo mật.
    • Sử dụng SOCKS5 proxy làm kênh điều khiển (C2) và ẩn lưu lượng.
    • Gửi báo cáo tình trạng máy qua Telegram (gồm thông tin hệ thống, mạng, vị trí).
  5. Bước 5: Kỹ thuật chống phân tích
    • Vận hành trang rivatalk.net giả dạng nền tảng họp trực tuyến.
    • Yêu cầu “mã truy cập” để tải ứng dụng độc hại, tránh bị chuyên gia bảo mật tải về phân tích.
    • File cài đặt setup.msi lợi dụng cơ chế DLL sideloading thông qua file hợp pháp của Symantec.
Chiến dịch tấn công này được đánh giá đặc biệt nguy hiểm vì kết hợp cả yếu tố kỹ thuật lẫn tâm lý để qua mặt hệ thống phòng thủ. Kẻ tấn công lợi dụng những nền tảng hợp pháp như Brave Support hay Microsoft Teams để tiến hành liên lạc, khiến các giải pháp bảo mật khó phát hiện bất thường. Không chỉ vậy, chúng triển khai chiến thuật “tấn công đa tầng”. vừa lừa đảo con người thông qua kỹ thuật social engineering, vừa khai thác lỗ hổng nghiêm trọng CVE-2025-26633 để xâm nhập sâu vào hệ thống.

Điều đáng lo ngại là phạm vi mục tiêu không dừng lại ở các công ty công nghệ hay lĩnh vực blockchain mà mở rộng sang cả các doanh nghiệp truyền thống, miễn là có hạ tầng CNTT để khai thác.

Các chuyên gia cũng lưu ý, lỗ hổng MSC EvilTwin từng được công bố vào tháng 3/2025, nhưng dấu vết tấn công cho thấy nhóm tin tặc đã lợi dụng điểm yếu này sớm hơn một tháng. Thủ đoạn càng khó nhận diện khi kẻ tấn công giả mạo nhân viên IT nội bộ, tiếp cận nạn nhân qua kênh chính thống như Microsoft Teams. Ngoài ra, kỹ thuật tạo thư mục với khoảng trắng ở cuối tên giúp chúng ẩn dấu vết trong hệ thống hiệu quả hơn.

Các chuyên gia khuyến cáo chung các doanh nghiệp cần:
  • Cập nhật bản vá bảo mật cho CVE-2025-26633 và các phần mềm liên quan.
  • Đào tạo nhân viên nhận diện các cuộc gọi/video/chat hỗ trợ IT giả mạo.
  • Triển khai giám sát nhiều lớp (layered defense), bao gồm EDR, firewall, lọc lưu lượng proxy.
  • Kiểm tra định kỳ hệ thống, đặc biệt các thư mục hệ thống và cấu hình MMC.
  • Theo dõi threat intelligence để phát hiện sớm hoạt động hạ tầng C2 mới.
Chiến dịch EncryptHub là lời nhắc nhở chúng ta, rằng tin tặc ngày càng “đa hệ”, chiêu nào cũng chơi, nhạc nào cũng nhảy và chỉ khi doanh nghiệp có chiến lược bảo mật toàn diện, nguy cơ mới được giảm thiểu.
Theo WhiteHat.vn
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,535
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back