Các chuyên gia an ninh mạng vừa cảnh báo một chiến dịch mới nhắm vào người dùng Brazil bằng cách kết hợp kỹ thuật xã hội và tấn công qua WhatsApp để phát tán trojan ngân hàng Eternidade Stealer, một mã độc dựa trên Delphi. Theo phân tích của nhóm Trustwave SpiderLabs gồm Nathaniel Morales, John Basmayor và Nikita Kazymirskyi, chiến dịch này sử dụng giao thức IMAP để truy xuất động các địa chỉ chỉ huy – điều khiển (C2), giúp kẻ tấn công liên tục cập nhật máy chủ C2.

Mã độc được phát tán thông qua sâu WhatsApp với một tập lệnh Python, thay thế các tập lệnh PowerShell trước đây nhằm chiếm quyền điều khiển WhatsApp và gửi tệp đính kèm độc hại. Các phát hiện này xuất hiện ngay sau chiến dịch Water Saci, vốn phát tán sâu SORVEPOTEL qua WhatsApp Web để triển khai Maverick – một trojan ngân hàng .NET được xem là phiên bản tiến hóa của Coyote.
1763707287637.png

Nhóm đứng sau Eternidade Stealer tiếp tục tận dụng mức độ phổ biến của WhatsApp tại Brazil để xâm nhập thiết bị nạn nhân và sử dụng nền tảng này làm phương tiện lan truyền quy mô lớn. Một xu hướng đáng chú ý là việc các tác nhân đe dọa tại Mỹ Latinh vẫn ưa chuộng mã độc viết bằng Delphi, vừa vì hiệu quả kỹ thuật, vừa vì ngôn ngữ này được giảng dạy rộng rãi trong khu vực.

Chuỗi tấn công bắt đầu từ một tập lệnh Visual Basic được mã hóa và chú thích bằng tiếng Bồ Đào Nha. Khi được chạy, nó thả một tập lệnh hàng loạt phân phối hai tải trọng: một tập lệnh Python để kích hoạt cơ chế phát tán dạng sâu trên WhatsApp và một trình cài đặt MSI sử dụng AutoIt để triển khai Eternidade Stealer.

Tập lệnh Python giao tiếp với máy chủ từ xa và tận dụng dự án nguồn mở WPPConnect để tự động gửi tin nhắn trên các tài khoản WhatsApp bị chiếm quyền. Nó thu thập danh sách liên lạc của nạn nhân, lọc bỏ nhóm, liên hệ công việc và danh sách phát sóng. Sau đó, mã độc thu thập số điện thoại, tên và trạng thái liên hệ đã lưu hay chưa, rồi gửi về máy chủ C2 qua HTTP POST. Ở giai đoạn cuối, tệp đính kèm độc hại được gửi đến toàn bộ danh bạ bằng mẫu tin nhắn có chèn lời chào theo thời gian và tên liên hệ.

Cơ chế nhắm mục tiêu Brazil và khả năng đánh cắp thông tin ngân hàng​


Giai đoạn thứ hai bắt đầu khi trình cài đặt MSI thả các payload và chạy tập lệnh AutoIt để kiểm tra ngôn ngữ hệ điều hành. Nếu hệ thống không dùng tiếng Bồ Đào Nha Brazil, mã độc sẽ tự xoá, cho thấy mức độ nhắm mục tiêu rất cục bộ. Tập lệnh cũng quét tiến trình, kiểm tra khóa registry để phát hiện phần mềm bảo mật, thu thập thông tin hệ thống rồi gửi về máy chủ C2. Tiếp theo, payload Eternidade Stealer được chèn vào tiến trình “svchost.exe” bằng kỹ thuật process hollowing.

Eternidade Stealer liên tục theo dõi các cửa sổ đang hoạt động để tìm chuỗi liên quan đến cổng thanh toán, ngân hàng, sàn giao dịch tiền mã hóa và ví số như Bradesco, BTG Pactual, MercadoPago, Stripe, Binance, Coinbase, MetaMask và Trust Wallet. Đây là chiến thuật quen thuộc của mã độc ngân hàng: chỉ kích hoạt khi người dùng mở ứng dụng mục tiêu để giảm khả năng bị phát hiện.
1763707370559.png

Mỗi khi phát hiện mục tiêu phù hợp, mã độc sẽ kết nối đến máy chủ C2 với thông tin được lấy từ hộp thư đến của địa chỉ email terra.com[.]br, tương tự kỹ thuật từng được Water Saci sử dụng. Điều này cho phép cập nhật máy chủ C2 và duy trì sự tồn tại. Nếu không thể truy cập email bằng dữ liệu mã hóa cứng, mã độc sẽ dùng địa chỉ C2 dự phòng.

Sau khi liên kết thành công, mã độc chờ lệnh từ kẻ điều khiển, bao gồm ghi thao tác phím, chụp màn hình và đánh cắp tệp. Một số lệnh đáng chú ý gồm:

<|OK|>: thu thập thông tin hệ thống

<|PING|>: theo dõi hoạt động người dùng và cửa sổ đang mở

<|PedidoSenhas|>: gửi lớp phủ để đánh cắp thông tin đăng nhập

Phân tích hạ tầng của nhóm tấn công cho thấy có hai bảng điều khiển: một quản lý hệ thống Redirector và một bảng đăng nhập để giám sát các máy bị nhiễm. Hệ thống Redirector ghi nhận số lượt truy cập và số kết nối bị chặn khi truy cập C2. Dù hệ thống chỉ cho phép truy cập từ Brazil và Argentina, phần lớn kết nối còn lại bị chuyển hướng sang “google[.]com/error”. Trong tổng số 454 bản ghi, 196 đến từ Mỹ, tiếp theo là Hà Lan (37), Đức (32), Anh (23), Pháp (19) và Brazil (3). Windows chiếm 115 kết nối, trong khi macOS có 94, Linux 45 và Android 18.

Trustwave nhận định: dù phần mềm độc hại và cách phát tán chủ yếu xuất phát từ Brazil, dấu vết hoạt động cho thấy nguy cơ lan rộng toàn cầu. Các chuyên gia bảo mật được khuyến cáo cảnh giác với hoạt động đáng ngờ liên quan WhatsApp, hành vi cài đặt MSI bất thường hoặc việc thực thi tập lệnh lạ trên hệ thống. (thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối bởi điều hành viên:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,535
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back