Theo các nhà nghiên cứu tại công ty bảo mật đám mây Cado Security, Legion bao gồm các mô-đun để liệt kê các máy chủ SMTP có lỗ hổng bảo mật dễ khai thác, thực hiện các cuộc tấn công (RCE), khai thác các phiên bản Apache chưa được vá, cũng như các tài khoản cPanel và WebHost Manager (WHM).
Phần mềm độc hại này được cho là có điểm tương đồng với một dòng phần mềm độc hại khác có tên là “AndroxGh0st” - lần đầu tiên được nhà cung cấp dịch vụ bảo mật đám mây Lacework ghi nhận vào tháng 12/2022. Trong một phân tích được công bố vào cuối tháng 3/2023, công ty an ninh mạng SentinelOne đã tiết lộ rằng AndroxGh0st là một phần của bộ công cụ toàn diện có tên “AlienFox” được cung cấp cho phép các tin tặc có thể thực hiện đánh cắp khóa API và khóa bí mật từ các dịch vụ .
Nhà nghiên cứu bảo mật Matt Muir cho biết: “Legion dường như là một biến thể mới của các công cụ thu thập thông tin xác thực/thư rác trên đám mây. Các nhà phát triển của những công cụ này thường đánh cắp mã của nhau, khiến việc quy kết cho một nhóm cụ thể trở nên khó khăn".
Bên cạnh việc sử dụng làm điểm đánh cắp dữ liệu, Legion được thiết kế để khai thác các máy chủ web chạy hệ thống quản lý nội dung (CMS), PHP hoặc các nền tảng dựa trên PHP như Laravel. “Legion có thể truy xuất thông tin đăng nhập cho nhiều loại dịch vụ web, chẳng hạn như nhà cung cấp email, nhà cung cấp dịch vụ đám mây, hệ thống quản lý máy chủ, cơ sở dữ liệu và nền tảng thanh toán như Stripe và PayPal”, Cado Security chia sẻ.
Một số dịch vụ được nhắm mục tiêu khác bao gồm SendGrid, Twilio, Nexmo, AWS, Mailgun, Plivo, ClickSend, Mandrill, Mailjet, MessageBird, Vonage, Exotel, OneSignal, Clickatell và TokBox. Mục tiêu chính của phần mềm độc hại này là cho phép các tin tặc chiếm quyền điều khiển dịch vụ và vũ khí hóa cơ sở hạ tầng cho các cuộc tấn công tiếp theo, bao gồm cả việc thực hiện các chiến dịch thư rác và .
Cado Security cho biết họ cũng phát hiện ra một kênh YouTube chứa các video hướng dẫn cách sử dụng Legion, cho thấy công cụ này được phân phối rộng rãi và có khả năng là phần mềm độc hại phải trả tiền. Kênh YouTube này được tạo vào ngày 15/6/2021 và vẫn hoạt động cho đến nay. Hơn nữa, Legion truy xuất truy xuất thông tin đăng nhập AWS từ các máy chủ web không an toàn hoặc bị cấu hình sai và gửi tin nhắn rác SMS tới người dùng mạng di động tại Mỹ như AT&T, Sprint, T-Mobile, Verizon và Virgin.
“Để thực hiện điều này, phần mềm độc hại lấy mã vùng của một tiểu bang của Mỹ do người dùng lựa chọn từ trang web randomphonenumbers.com. Một chức năng để tạo số sau đó được sử dụng nhằm xây dựng danh sách các số điện thoại cần nhắm mục tiêu”, Muir giải thích.
Một khía cạnh đáng chú ý khác của Legion là khả năng khai thác các lỗ hổng PHP nổi tiếng để đăng ký web nhằm truy cập từ xa liên tục hoặc thực thi mã độc. Nguồn gốc của nhà phát triển đứng sau công cụ này, người có bí danh "forzatools" trên Telegram, vẫn chưa được rõ ràng, mặc dù sự hiện diện của các bình luận bằng tiếng Indonesia trong mã nguồn cho thấy rằng nhà phát triển có thể là người nói tiếng Indonesia hoặc đến từ quốc gia này.
Nhà nghiên cứu bảo mật của hãng bảo mật SentinelOne, Alex Delamotte cho biết rằng các phát hiện mới làm nổi bật một số chức năng mới mà trước đây chưa từng thấy trong các mẫu của AlienFox, đồng thời cho biết hai phần mềm độc hại này là hai bộ công cụ riêng biệt. Delamotte giải thích: “Có nhiều tính năng chồng chéo, tuy nhiên các công cụ được phát triển độc lập và việc triển khai hoàn toàn khác nhau. Tôi tin rằng các tin tặc đang xem xét tính năng được phát triển bởi các bộ công cụ khác và triển khai những tính năng tương tự trong các công cụ phát triển của riêng họ”.
Muir cho biết: “Vì phần mềm độc hại chủ yếu dựa vào các cấu hình sai trong các công nghệ và nền tảng máy chủ web như Laravel, nên người dùng các công nghệ này nên xem lại các quy trình bảo mật hiện có của họ và đảm bảo rằng các dữ liệu được lưu trữ ở một nơi an toàn cao”.
Hồng Đạt
(The Hacker News)
10:00 | 14/04/2023
10:00 | 15/09/2023
14:00 | 22/06/2023
10:00 | 30/03/2023
10:00 | 24/04/2024
10:00 | 28/08/2023
14:00 | 31/07/2024
13:00 | 04/08/2023
13:00 | 24/08/2022
07:00 | 21/10/2024
Một nghiên cứu mới đây cho thấy 7 nhãn hiệu ô tô hàng đầu tại Úc đang thu thập và bán dữ liệu về người lái, gây lo ngại về quyền riêng tư. Đặc biệt, Hyundai và Kia bị cáo buộc bán dữ liệu nhận dạng giọng nói cho bên thứ ba để huấn luyện AI.
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
14:00 | 20/08/2024
Theo Cisco Talos, một viện nghiên cứu trực thuộc chính phủ Đài Loan chuyên về điện toán và các công nghệ liên quan đã bị nhóm tin tặc có mối liên kết với Trung Quốc tấn công.
09:00 | 20/06/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã bổ sung một lỗ hổng bảo mật ảnh hưởng đến Máy chủ WebLogic của Oracle vào danh mục Các lỗ hổng bị khai thác đã biết (KEV).
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024