Chức năng tìm kiếm của Windows bị lạm dụng
cung cấp một tính năng tìm kiếm mạnh mẽ cho phép người dùng nhanh chóng tìm thấy các tệp, thư mục và các mục khác trên máy tính của họ. Một trong những khía cạnh ít được biết đến của tính năng này là trình xử lý giao thức URI “search-ms”, cung cấp khả năng tìm kiếm nâng cao để thực hiện tìm kiếm cục bộ và khả năng thực hiện các truy vấn trên tệp chia sẻ nằm trên máy chủ từ xa, tuy nhiên điều này có thể bị các tin tặc lợi dụng để khai thác.
Trung tâm nghiên cứu nâng cao của công ty an ninh mạng vừa phát hiện ra kỹ thuật tấn công mới lợi dụng trình xử lý giao thức URI “search-ms”. Các nhà nghiên cứu bảo mật của Trellix là Mathanraj Thangaraju và Sijo Jacob cho biết: “Các tin tặc đang hướng người dùng đến các trang web khai thác chức năng 'search-ms' bằng cách sử dụng JavaScript được lưu trữ trên trang. Kỹ thuật này thậm chí đã được mở rộng sang các tệp đính kèm HTML để mở rộng bề mặt tấn công”.
Trong những cuộc tấn công như vậy, các tác nhân đe dọa đã tạo ra các nhúng metadata hoặc tệp đính kèm HTML có chứa một URL chuyển hướng người dùng đến các trang web bị xâm nhập, để kích hoạt việc thực thi JavaScript độc hại sử dụng trình xử lý giao thức URI để thực hiện tìm kiếm trên máy chủ do tin tặc kiểm soát. Các nhà nghiên cứu giải thích, điều đáng chú ý là việc nhấp vào liên kết cũng tạo ra cảnh báo “Open Windows Explorer?”, cho phép kết quả tìm kiếm của các tệp lối tắt độc hại được lưu trữ từ xa hiển thị trong Windows Explorer được ngụy trang dưới dạng PDF hoặc các biểu tượng đáng tin cậy khác, giống như kết quả tìm kiếm cục bộ.
Kỹ thuật thông minh này che giấu sự thật rằng người dùng đang được cung cấp các tệp từ xa và tạo cho họ về sự tin tưởng. Kết quả là, người dùng có nhiều khả năng mở tệp hơn, cho rằng đó là từ hệ thống của chính họ và vô tình thực thi mã độc. Nếu nạn nhân nhấp vào một trong các tệp lối tắt, nó sẽ dẫn đến việc thực thi thư viện liên kết động (DLL) giả mạo bằng cách sử dụng tiện ích “regsvr32.exe”. Trong một biến thể thay thế của cuộc tấn công, các tệp lối tắt được sử dụng để chạy các tập lệnh PowerShell, do đó, các tập lệnh này sẽ tải xuống các payload bổ sung, đồng thời hiển thị tài liệu PDF giả để đánh lừa nạn nhân.
Phân tích chuỗi lây nhiễm
Hình 1. Luồng thực thi của cuộc tấn công
Sau khi phân tích chi tiết, Trellix quan sát thấy các email lừa đảo sử dụng trình xử lý giao thức URI “search-ms” để tải xuống payload độc hại. Những email này đang cố gắng đánh lừa người nhận nhấp vào một liên kết độc hại bằng cách giả mạo là một yêu cầu báo giá cấp thiết từ người quản lý bán hàng.
Hình 2. Mẫu email lừa đảo
Trong nghiên cứu của mình, các nhà nghiên cứu đã phát hiện các hình thức biến thể tấn công khác như sử dụng email có tệp đính kèm HTML hoặc PDF. Các tệp này chứa các URL dẫn đến các tập lệnh lưu trữ trang web bị xâm nhập kết hợp với trình xử lý giao thức URI “search-ms”. Ngoài ra, các tệp HTML cũng có thể bắt đầu cuộc tấn công bằng cách nhúng các tập lệnh kích hoạt việc thực thi trình xử lý giao thức URI “search-ms”.
Hình 3. Các tệp PDF có URL chứa trình xử lý giao thức URI “search-ms”
Khi nhấp vào liên kết trong email hoặc tệp đính kèm, người nhận sẽ được chuyển hướng đến trang web lạm dụng trình xử lý giao thức URI “search-ms”. Trong Hình 4, có thể thấy gói tin GET request cho page.html từ Hình 2 làm nổi bật tập lệnh đáng ngờ.
Hình 4. HTML với Trình xử lý giao thức URI “search-ms”
Đoạn mã được đánh dấu trên Hình 4 gọi trình xử lý giao thức URI “search-ms” để thực hiện thao tác tìm kiếm trên máy chủ do kẻ tấn công kiểm soát. Mã đoạn này được hiểu như sau:
Đặt tất cả lại với nhau, thuộc tính “window.location.href” để bắt đầu thao tác tìm kiếm bằng cách sử dụng trình xử lý giao thức URI “search-ms”. Nó sẽ tìm kiếm các mục liên quan đến “Review” trong vị trí được chỉ định ở đây là máy chủ tệp từ xa. Khi người nhận email nhấp vào liên kết độc hại, cảnh báo “Open Windows Explorer” thường xuất hiện dưới dạng nút có thể nhấp được. Bằng cách nhấp này, người dùng có thể điều hướng đến thư mục hoặc nơi lưu trữ các tệp phù hợp với truy vấn tìm kiếm.
Hình 5. Cảnh báo Open Windows Explorer
Nếu người dùng cho phép “Open Windows Explorer” thì tùy thuộc vào các hoạt động được thực hiện, một số yêu cầu sẽ được gửi đến máy chủ. Từ Hình 6, có thể thấy yêu cầu “OPTIONS” được gửi để truy xuất các phương thức và tính năng khả dụng được hỗ trợ bởi máy chủ.
Hình 6. Yêu cầu OPTIONS
Hơn nữa, các nhà nghiên cứu thấy việc sử dụng phương pháp PROPFIND, cho phép truy xuất metadata hoặc thuộc tính được liên kết với tài nguyên hoặc bộ sưu tập trên máy chủ. Các thuộc tính này có thể bao gồm thông tin như tên, kích thước, ngày tạo, ngày sửa đổi của tài nguyên và các thuộc tính được xác định tùy chỉnh khác. Phương pháp này được sử dụng để tìm các mục liên quan đến thuật ngữ “Review” như đã đề cập trong Hình 4. Trong hầu hết các trường hợp, việc tìm kiếm sẽ bắt đầu từ thư mục gốc và hành vi đệ quy của phương thức PROPFIND trong việc truy xuất mục có thể khác nhau tùy thuộc vào cài đặt của máy chủ.
Hình 7. Phương pháp PROPFIND để tìm các mục liên quan đến thuật ngữ “Review”
Rresponse (phản hồi) nhận được cho phương pháp PROPFIND trên tệp trong WebDAV thường là phản hồi có định dạng XML chứa các thuộc tính hoặc metada được yêu cầu của tệp. Cấu trúc và nội dung chính xác của phản hồi XML có thể khác nhau tùy thuộc vào việc triển khai máy chủ WebDAV và các thuộc tính cụ thể được yêu cầu. Tuy nhiên, phản hồi bao gồm các phần tử và thuộc tính đại diện cho các thuộc tính của tệp.
Hình 8. Phản hồi của phương thức PROPFIND
Hình 9. Phản hồi của phương thức PROPFIND ở định dạng XML
Khi nhận các thuộc tính của tệp lối tắt (Review_200630_DeletedItem.lnk), phương thức GET được sử dụng để truy xuất nội dung của tệp.
Hình 10. Truy xuất tệp lối tắt bằng phương thức GET
Dựa trên các tham số được cung cấp trong truy vấn “search-ms” được đề cập trong Hình 4, cửa sổ Windows Explorer hiển thị kết quả tìm kiếm bên dưới cho các mục liên quan đến “Review”.
Hình 11. Cửa sổ Windows Explorer với kết quả tìm kiếm
Một số tệp lối tắt khác được sử dụng trong cuộc tấn công này được hiển thị trong Hình 12. Tin tặc sử dụng nhiều chiến thuật khác nhau để đánh lừa các nạn nhân, một phương pháp như vậy bao gồm thao túng các biểu tượng và tên tệp cho các tệp lối tắt. Những kỹ thuật lừa đảo này được thiết kế đặc biệt cẩn thận để khai thác tâm lý của người dùng và dụ dỗ họ tương tác với nội dung độc hại. Bằng cách chỉ định các biểu tượng giống với các ứng dụng hợp pháp và chọn tên tệp có vẻ mang tính cấp thiết hoặc quan trọng, các tin tặc nhằm mục đích tạo ra cảm giác tin cậy. Ngoài ra, mỗi biến thể của tệp lối tắt có thể có một chữ ký hoặc dấu vết duy nhất, khiến các công cụ bảo mật khó xác định và chặn chúng hơn.
Hình 12. Windows Explorer hiển thị các tệp tin phím tắt khác nhau dựa trên từ khóa tìm kiếm
Nếu nạn nhân nhấp vào tệp lối tắt đã mở thì tệp DLL độc hại được tham chiếu trong dòng lệnh sẽ được thực thi bằng tiện ích “regsvr32.exe”. Tin tặc đã sử dụng mã hóa SSL như một chiến thuật thông minh để trốn tránh các biện pháp bảo vệ mạng. Bằng cách tận dụng SSL, chúng đã che giấu thành công các hoạt động độc hại của mình trong lưu lượng được mã hóa, vượt qua các biện pháp kiểm soát an ninh mạng một cách hiệu quả. Để làm sáng tỏ bản chất của cuộc tấn công này, lưu lượng truy cập mạng đã được các nhà nghiên cứu thu thập và giải mã.
Một kỹ thuật thay thế: Biến thể tấn công dựa trên PowerShell
Trong biến thể này, tệp lối tắt “SwiftCopy” chạy tệp thực thi PowerShell với các tham số sau:
Mã được thiết kế cho phép tập lệnh thực thi các lệnh hoặc hành động có thể gây hại.
Hình 14. Thực thi tập tin Swiftcopy LNK
Trong quá trình phân tích và điều tra, các nhà nghiên cứu đã phát hiện ra nhiều biến thể của tệp PowerShell trong chiến dịch này, bao gồm:
Payload độc hại được kích hoạt: Trojan truy cập từ xa hoạt động
Trong chiến dịch này, các payload được tải xuống là các , cụ thể là Async RAT và Remcos RAT. RAT là phần mềm độc hại cho phép các cá nhân trái phép giành quyền kiểm soát từ xa đối với hệ thống bị nhiễm. Khi RAT lây nhiễm vào mục tiêu, nó có thể thực hiện một loạt hoạt động độc hại, chẳng hạn như đánh cắp thông tin nhạy cảm, theo dõi hoạt động của người dùng, thực thi lệnh và thậm chí lây lan sang các thiết bị được kết nối khác.
Đáng chú ý, payload EXE của Remcos RAT được đưa vào byte rỗng, một kỹ thuật để tránh bị các sản phẩm bảo mật phát hiện. Bằng cách này, RAT có thể bỏ qua các cơ chế bảo mật dựa trên chữ ký và mẫu tệp, cho phép nó hoạt động mà không bị phát hiện, đồng thời tăng cơ hội xâm nhập thành công và tồn tại lâu dài trong hệ thống bị xâm nhập.
Trốn tránh sự phát hiện
Các nhà nghiên cứu phát hiện ra rằng các tin tặc đã áp dụng phương pháp chủ động để lần tránh bị các chương trình phát hiện bằng cách thường xuyên cập nhật và làm mới các tệp, nhằm mục đích phá vỡ các biện pháp bảo mật dựa trên chữ ký hoặc các dấu hiệu thỏa hiệp đã biết. Bên cạnh đó, Trellix cũng phát hiện nhiều máy chủ tệp do tin tặc kiểm soát và những máy chủ tệp này đóng vai trò là nơi lưu trữ các tệp và công cụ độc hại khác nhau. Điều thậm chí còn đáng lo ngại hơn là một số máy chủ hợp pháp thiếu các biện pháp xác thực thích hợp, cung cấp cho tin tặc quyền truy cập không bị cản trở. Quyền truy cập không hạn chế vào các máy chủ này gây ra rủi ro bảo mật nghiêm trọng, vì tin tặc có khả năng khai thác những điểm yếu này để dàn dựng các cuộc tấn công tiếp theo một cách tương đối dễ dàng.
Kết luận
Để giữ an toàn, người dùng cần phải thận trọng và cảnh giác với các liên kết không đáng tin cậy. Các nhà nghiên cứu cho biết: “Điều quan trọng là không nhấp vào các URL đáng ngờ hoặc tải xuống các tệp từ các nguồn không xác định, vì những hành động này có thể khiến hệ thống tiếp xúc với các payload độc hại được gửi qua trình xử lý giao thức URI ‘search’ / ‘search-ms’”.
Hồng Đạt
13:00 | 11/07/2023
10:00 | 28/08/2023
15:00 | 06/10/2023
07:00 | 19/06/2023
08:00 | 13/10/2023
16:00 | 17/03/2023
14:00 | 09/11/2023
09:00 | 29/01/2024
10:00 | 26/10/2023
13:00 | 31/10/2023
14:00 | 24/10/2024
Trong tháng 9/2024, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ TT&TT) đã ghi nhận 125.338 địa chỉ website giả mạo các cơ quan, tổ chức tăng hơn 100 địa chỉ so với tháng 8 trước đó.
14:00 | 02/10/2024
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong Ivanti Virtual Traffic Manager (vTM) đang bị khai thác tích cực bởi các hacker.
16:00 | 19/09/2024
Hệ thống định vị vệ tinh toàn cầu (Global Navigation Satellite System - GNSS) là hệ thống xác định vị trí dựa trên vị trí của các vệ tinh nhân tạo, do Bộ Quốc phòng Hoa Kỳ thiết kế, xây dựng, vận hành và quản lý. Hệ thống GNSS ban đầu được dùng trong mục đích quân sự nhưng sau những năm 1980, Chính phủ Hoa Kỳ cho phép sử dụng GNSS vào mục đích dân sự ở phạm vi toàn cầu. Chính vì việc mở rộng phạm vi sử dụng nên đã dẫn đến các nguy cơ mất an toàn thông tin (ATTT) cho các hệ thống này. Bài báo sau đây sẽ giới thiệu các kỹ thuật tấn công mạng vào các hệ thống định vị toàn cầu.
13:00 | 25/07/2024
Các trình duyệt web phổ biến như Google Chrome, Microsoft Edge, Opera và Brave đều dựa trên nền tảng mã nguồn mở Chromium hiện đang bị cáo buộc âm thầm gửi thông tin người dùng cho Google.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024