Microsoft và Ukraine CERT đang cảnh báo về các cuộc tấn công mới của Turla, nhóm tin tặc do nhà nước Nga tài trợ, nhắm mục tiêu vào ngành công nghiệp quốc phòng và các máy chủ Microsoft Exchange bằng một backdoor mới có tên là 'DeliveryCheck'.
Turla, hay còn gọi là Secret Blizzard, KRYPTON và UAC-0003, được cho là một nhóm APT có liên kết với Cơ quan An ninh Liên bang Nga (FSB). Nhóm có liên quan đến một loạt các cuộc tấn công chống lại lợi ích của các quốc gia phương Tây trong những năm qua, bao gồm triển khai mạng lưới botnet phần mềm gián điệp Snake đã bị phá vỡ gần đây trong một hoạt động thực thi pháp luật quốc tế có tên là Chiến dịch MEDUSA.
Trong một báo cáo chung được CERT-UA và Microsoft công bố hôm qua, các nhà nghiên cứu đã tiết lộ chiến dịch tấn công mới trong đó các tác nhân đe dọa Turla đã nhắm vào khu vực phòng thủ ở Ukraine và Đông Âu.
Các cuộc tấn công bắt đầu bằng các email lừa đảo có đính kèm tệp Excel XLSM chứa macro độc hại. Khi được kích hoạt, các macro này sẽ thực thi lệnh PowerShell, tạo tác vụ theo lịch trình giả dạng chương trình cập nhật trình duyệt Firefox. Trên thực tế, tác vụ này sẽ tải xuống backdoor DeliveryCheck và khởi chạy nó trong bộ nhớ, sau đó kết nối với máy chủ điều khiển tấn công của tác nhân đe dọa để nhận lệnh thực thi hoặc triển khai các payload phần mềm độc hại khác. Các payload độc hại được lưu và khởi chạy từ các stylesheets XSLT.
Sau khi lây nhiễm, các tác nhân đe dọa sử dụng backdoor để lấy cắp dữ liệu từ các thiết bị bị xâm nhập bằng công cụ Rclone.
Điều đáng chú ý là DeliveryCheck lợi dụng một thành phần phía máy chủ Microsoft Exchange để biến nó trở thành máy chủ điều khiển tấn công cho các tác nhân đe dọa.
Microsoft cho biết thành phần này được cài đặt bằng Desired State Configuration (DSC), một mô-đun PowerShell cho phép quản trị viên tạo cấu hình máy chủ được chuẩn hóa và áp dụng nó cho các thiết bị. Tính năng này thường được sử dụng để tạo một mẫu cấu hình mặc định mà sau đó có thể được sử dụng để tự động thiết lập cấu hình cho nhiều thiết bị có cùng cài đặt.
Tin tặc lạm dụng DSC để tự động tải tệp thực thi Windows được mã hóa base64 để biến máy chủ Exchange hợp pháp thành máy chủ phát tán phần mềm độc hại.
Trong cuộc tấn công, Turla cũng đã cài cắm backdoor đánh cắp thông tin KAZUAR. Phần mềm độc hại này là một công cụ gián điệp mạng cho phép kẻ tấn công thực thi mã javascript trên thiết bị, đánh cắp dữ liệu nhật ký sự kiện, thông tin về các tệp hệ thống và đánh cắp token xác thực, cookie và thông tin đăng nhập từ nhiều chương trình khác nhau, bao gồm cả trình duyệt, máy khách FTP, phần mềm VPN, KeePass, Azure, AWS và Outlook.
Nhóm Microsoft Threat Intelligence cho biết: "Tác nhân đe dọa đặc biệt nhằm mục đích trích xuất các tệp chứa tin nhắn từ ứng dụng nhắn tin phổ biến Signal Desktop để xem nội dung các cuộc hội thoại cũng như tài liệu, hình ảnh và tệp lưu trữ trên các hệ thống bị nhắm mục tiêu".
CERT-UA cho biết họ đã chia sẻ các mẫu (sample) phần mềm độc hại mới với các công ty bảo mật để hỗ trợ việc phát hiện. Hiện đã có 14/70 nhà cung cấp trên VirusTotal phát hiện được mẫu DeliveryCheck đã chia sẻ là phần mềm độc hại.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Citrix đang cảnh báo người dùng về một lỗ hổng bảo mật nghiêm trọng trong Bộ điều khiển phân phối ứng dụng (ADC) NetScaler và Gateway, lưu ý rằng lỗ hổng đang bị khai thác trong thực tế.
Tín nhiệm mạng | Thông tin được liên kết với một nhóm nhỏ khách hàng đã đăng ký của VirusTotal, bao gồm tên và địa chỉ email của họ, đã bị lộ sau khi một nhân viên vô tình tải chúng lên nền tảng quét phần mềm độc hại.
Tín nhiệm mạng | Microsoft cho biết một lỗi xác thực trong mã nguồn đã cho phép một tác nhân độc hại có tên Storm-0558 giả mạo token Azure Active Directory (Azure AD) để xâm phạm hơn hai chục tổ chức.
Tín nhiệm mạng | Hàng chục nghìn container image được lưu trữ trên Docker Hub chứa các khóa bí mật, khiến nhiều phần mềm, nền tảng trực tuyến và người dùng đối mặt với nguy cơ bị xâm phạm trong một cuộc tấn công quy mô lớn.
Tín nhiệm mạng | Một công cụ tội phạm mạng AI mới có tên là WormGPT đã được quảng cáo trên các diễn đàn ngầm như một phương tiện giúp các tác nhân đe dọa tiến hành các cuộc tấn công xâm phạm email doanh nghiệp (BEC) và lừa đảo tinh vi.
Tín nhiệm mạng | Fortinet đã tiết lộ một lỗ hổng nghiêm trọng nghiêm trọng ảnh hưởng đến FortiOS và FortiProxy, cho phép kẻ tấn công từ xa thực hiện thực thi mã tùy ý trên các thiết bị dễ bị tấn công.