Có tới 5 dòng mã độc khác nhau đã được các tác nhân đe dọa triển khai như một phần của các hoạt động sau khai thác, lợi dụng hai lỗ hổng zero-day trong các thiết bị VPN Ivanti Connect Secure (ICS) kể từ đầu tháng 12 năm 2023.
Trong một báo cáo gần đây, Mandiant cho biết: “Những dòng này cho phép các tác nhân đe dọa phá vỡ cơ chế xác thực và cung cấp quyền truy cập backdoor vào các thiết bị bị lây nhiễm”. Công ty tình báo mối đe dọa thuộc sở hữu của Google đang theo dõi tác nhân đe dọa với biệt danh UNC5221.
Các cuộc tấn công lạm dụng chuỗi khai thác bao gồm lỗ hổng cho phép bỏ qua xác thực (CVE-2023-46805) và lỗ hổng code injection (CVE-2024-21887) để giành quyền kiểm soát các thiết bị dễ bị tấn công.
Volexity cho biết hai lỗ hổng này được sử dụng để giành quyền truy cập ban đầu, triển khai webshell, backdoor, thu thập thông tin xác thực và dữ liệu cấu hình, đồng thời thăm dò sâu hơn vào môi trường nạn nhân.
Theo Ivanti, tính đến thời điểm hiện tại, các cuộc xâm nhập chỉ ảnh hưởng đến dưới 20 khách hàng, cho thấy đây có thể là một chiến dịch nhắm mục tiêu cao. Các bản vá cho hai lỗ hổng dự kiến sẽ có sẵn vào ngày 22 tháng 1.
Phân tích của Mandiant về các cuộc tấn công cho thấy sự hiện diện của 5 họ phần mềm độc hại khác nhau, bên cạnh việc chèn mã độc vào các tệp hợp pháp trong ICS và sử dụng các công cụ hợp pháp khác như BusyBox và PySoxy để hỗ trợ hoạt động tiếp theo.
"Do một số tệp của thiết bị ở chế độ chỉ đọc, UNC5221 đã lạm dụng tập lệnh Perl (sessionserver.pl) để kết nối lại hệ thống tệp dưới dạng đọc/ghi và cho phép triển khai THINSPOOL, một công cụ dropper có khả năng chèn web shell LIGHTWIRE vào một tập tin Connect Secure hợp pháp và triển khai các công cụ độc hại khác", công ty cho biết.
LIGHTWIRE là một trong hai web shell được phát hiện, web shell còn lại là WIREFIRE, được thiết kế để duy trì khả năng truy cập từ xa liên tục vào các thiết bị bị xâm nhập. Trong khi LIGHTWIRE được viết bằng Perl CGI thì WIREFIRE được triển khai bằng Python.
Cũng được sử dụng trong các cuộc tấn công là một công cụ đánh cắp thông tin xác thực dựa trên JavaScript có tên là WARPWIRE và một backdoor có tên ZIPLINE có khả năng tải xuống/tải lên tệp, thiết lập reverse shell, tạo máy chủ proxy và thiết lập kênh bí mật để gửi lưu lượng truy cập giữa các thiết bị.
Mandiant cho biết thêm: “Điều này cho thấy đây không phải là các cuộc tấn công cơ hội và UNC5221 có ý định duy trì sự tồn tại của mình trên một nhóm các mục tiêu nhất định mà nó đã xâm phạm sau khi bản vá được phát hành”.
UNC5221 chưa được liên kết với bất kỳ nhóm đe dọa nào đã được biết trước đây hoặc một quốc gia cụ thể, mặc dù việc nhắm mục tiêu bằng cách khai thác các lỗ hổng zero-day và sử dụng cơ sở hạ tầng điều khiển tấn công (C2) để vượt qua khả năng phát hiện là các đặc điểm nổi bật của một mối đe dọa nâng cao (APT).
Nguồn: thehackernews.com.
Tín nhiệm mạng | GitLab đã phát hành các bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng, bao gồm một lỗ hổng có thể bị khai thác để chiếm đoạt tài khoản mà không yêu cầu bất kỳ tương tác nào của người dùng.
Tín nhiệm mạng | Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm sáu lỗ hổng bảo mật vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), trích dẫn bằng chứng về việc khai thác trong thực tế.
Tín nhiệm mạng | Một nhóm tin tặc Thổ Nhĩ Kỳ có động cơ tài chính đang nhắm mục tiêu tấn công vào các máy chủ Microsoft SQL (MSSQL) trên toàn thế giới để mã hóa các tệp của nạn nhân bằng phần mềm ransomware Mimic
Tín nhiệm mạng | Microsoft đã phát hành bản cập nhật hàng tháng, Patch Tuesday, của tháng 1 năm 2024 để giải quyết 49 lỗ hổng, bao gồm 12 lỗ hổng thực thi mã từ xa.
Tín nhiệm mạng | Các tài khoản X chính thức của Netgear và Hyundai MEA (cùng với hơn 160.000 người theo dõi) là những tài khoản gần đây bị tấn công để phát tán các trò lừa đảo được thiết kế nhằm lây nhiễm phần mềm độc hại đánh cắp tiền điện tử khỏi ví của các nạn nhân
Tín nhiệm mạng | Tin tặc đang ngày càng nhắm mục tiêu vào các tài khoản đã được xác minh và có huy hiệu màu “vàng” hoặc “xám” trên X (Twitter) của các tổ chức chính phủ và doanh nghiệp để phát tán các trò lừa đảo tiền điện tử, trang web lừa đảo và các trang lưu trữ công cụ đánh cắp tiền điện tử.