Tin tặc dùng mạng Tor điều khiển backdoor Kalambur tấn công người dùng

Nguyễn Đức Thao

Intern Writer
Một nhóm tin tặc chưa từng được biết đến trước đây đã bị phát hiện mạo danh công ty an ninh mạng ESET của Slovakia để thực hiện các cuộc tấn công lừa đảo nhắm vào các tổ chức tại Ukraine.

Chiến dịch này được phát hiện vào tháng 5 năm 2025, do nhóm nghiên cứu an ninh mạng InedibleOchotense theo dõi. Theo đánh giá của các chuyên gia, nhóm này có liên hệ với Nga.

Trong Báo cáo hoạt động APT quý II – quý III/2025, ESET cho biết InedibleOchotense đã gửi email lừa đảo và tin nhắn Signal chứa liên kết đến trình cài đặt ESET giả mạo có chứa Trojan, nhằm phát tán mã độc backdoor Kalambur.

Cách nhóm tấn công mạo danh ESET để phát tán mã độc​

Những email này được viết bằng tiếng Ukraine, nhưng lại có một từ tiếng Nga ở dòng đầu tiên, điều này cho thấy khả năng dịch tự động hoặc lỗi đánh máy. Trong nội dung, email giả mạo tuyên bố rằng ESET phát hiện quy trình đáng ngờ liên quan đến địa chỉ email của người nhận và cảnh báo rằng máy tính của họ có nguy cơ bị xâm nhập.
1762486102157.png

Tin tặc đã tận dụng danh tiếng và mức độ phổ biến của phần mềm ESET để khiến nạn nhân tin tưởng và tải về trình cài đặt độc hại. Các tệp giả mạo này được lưu trữ trên những tên miền tương tự tên thật như:
  • esetsmart[.]com
  • esetscanner[.]com
  • esetremover[.]com
Bên trong tệp, trình cài đặt hợp pháp ESET AV Remover được kết hợp cùng biến thể backdoor C# có tên Kalambur (hay SUMBUR). Mã độc này kết nối với mạng Tor để nhận lệnh điều khiển, bỏ thêm OpenSSH và kích hoạt truy cập từ xa qua giao thức RDP (cổng 3389).

Báo cáo của CERT-UA trước đó cũng cho thấy một chiến dịch tương tự được nhóm UAC-0125, một nhánh khác của Sandworm (APT44), thực hiện.

Chuỗi tấn công của Sandworm và RomCom tiếp diễn ở Ukraine​

Theo ESET, nhóm Sandworm vẫn liên tục tiến hành các chiến dịch phá hoại tại Ukraine, sử dụng hai phần mềm xóa dữ liệu có tên ZEROLOT và Sting vào tháng 4 năm 2025 để tấn công một trường đại học. Sau đó, nhóm này tiếp tục tung ra các biến thể mới của mã độc phá dữ liệu, nhắm vào các lĩnh vực chính phủ, năng lượng, hậu cần và ngũ cốc.

ESET cho biết: “Chúng tôi xác nhận rằng nhóm UAC-0099 thực hiện giai đoạn xâm nhập ban đầu, sau đó bàn giao mục tiêu cho Sandworm để tiếp tục triển khai các hoạt động phá hoại.”

Điều này chứng minh rằng các cuộc tấn công xóa dữ liệu vẫn là công cụ thường xuyên của các nhóm tin tặc liên kết với Nga nhằm gây rối loạn và thiệt hại hạ tầng kỹ thuật số ở Ukraine.

Song song đó, nhóm RomCom (Storm-0978, Tropical Scorpius, UNC2596, Void Rabisu) cũng hoạt động mạnh trong giai đoạn giữa năm 2025. Nhóm này đã khai thác lỗ hổng 0-day của WinRAR (CVE-2025-8088, điểm CVSS: 8.8) để tấn công các doanh nghiệp tài chính, sản xuất, quốc phòng và hậu cần tại châu Âu và Canada.

Các vụ khai thác thành công cho phép RomCom triển khai nhiều backdoor khác nhau, gồm SnipBot (RomCom RAT 5.0), RustyClaw và Mythic.

Theo nghiên cứu của AttackIQ, RomCom là nhóm theo dõi chặt chẽ tình hình địa chính trị liên quan đến chiến tranh Ukraine, sử dụng thông tin đó để đánh cắp dữ liệu và thông tin đăng nhập, phục vụ mục tiêu chiến lược của Nga.

Ban đầu, RomCom chỉ là một phần mềm độc hại thương mại điện tử, nhưng sau đó chuyển hướng thành công cụ hỗ trợ các hoạt động tấn công có yếu tố nhà nước, theo chuyên gia bảo mật Francis Guibernau. ( thehackernews )
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối bởi điều hành viên:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,535
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back