Phần mềm độc hại SpectralBlur ban đầu được phát hiện và phân tích bởi nhà nghiên cứu mối đe dọa cấp cao Greg Lesnewich của công ty an ninh mạng Proofpoint (Mỹ). Lesnewich cho biết, SpectralBlur có các tính năng thông thường của một backdoor độc hại, bao gồm khả năng có thể tải lên (upload)/tải xuống (download) tệp, chạy lệnh shell, cập nhật cấu hình, xóa tệp. Phần mềm độc hại này thực hiện tác vụ dựa trên các lệnh được đưa ra từ máy chủ điều khiển và ra lệnh (C2), thông tin liên lạc với máy chủ được mã hóa bằng Rivest Cipher 4 (RC4).
Một trong những khía cạnh độc đáo nhất của SpectralBlur từng được ghi nhận bởi nhà nghiên cứu bảo mật Phil Stokes tới từ công ty an ninh mạng SentinelOne (Mỹ), đó là sử dụng hàm Grantpt để thiết lập một thiết bị đầu cuối giả mạo.
Bên cạnh đó, nhà nghiên cứu Patrick Wardle cũng phát hiện ra việc sử dụng các thiết bị đầu cuối giả để thực thi các lệnh shell từ xa trong phân tích của mình. Wardle nhận định đây là một phần trong chiến thuật lén lút của SpectralBlur, bao gồm mã hóa giao tiếp của nó với máy chủ C2, xóa nội dung tệp của chính nó bằng cách ghi đè chúng bằng số 0 và tự chia thành nhiều phiên bản.
Theo đánh giá của Lesnewich, SpectralBlur dường như có liên quan đến KandyKorn (còn gọi là SockRacket), một phần mềm độc hại tiên tiến có chức năng như một Trojan truy cập từ xa có khả năng kiểm soát máy chủ bị xâm nhập trong một chiến dịch tấn công trong lĩnh vực Blockchain vào tháng 11/2023.
Điều đáng chú ý là các hoạt động KandyKorn cũng tương tự với một chiến dịch khác do nhóm tin tặc BlueNoroff (có liên quan đến nhóm gián điệp mạng khét tiếng Lazarus của Triều Tiên) thực hiện, mà đỉnh điểm là việc triển khai một backdoor được gọi là RustBucket và một payload giai đoạn cuối có tên là ObjCShellz. Trong những tháng gần đây, các nhà nghiên cứu đã quan sát thấy kẻ tấn công kết hợp các phần khác nhau của hai chuỗi lây nhiễm này, tận dụng các công cụ Dropper RustBucket để phân phối KandyKorn.
Những phát hiện mới nhất là một dấu hiệu khác cho thấy các tác nhân đe dọa của Triều Tiên đang nhắm tới thiết bị macOS để xâm nhập vào các mục tiêu có giá trị cao, đặc biệt là các mục tiêu trong ngành công nghiệp tiền điện tử và Blockchain.
Lesnewich nhấn mạnh, nhóm tin tặc BlueNoroff tiếp tục phát triển các hoạt động tấn công mạng và cải tiến với các dòng phần mềm độc hại macOS mới này. Theo nhà nghiên cứu Wardle, người đã chia sẻ những chi tiết bổ sung về hoạt động bên trong của SpectralBlur cho biết, tệp nhị phân Mach-O đã được tải lên dịch vụ quét phần mềm độc hại VirusTotal vào tháng 8/2023 từ Colombia.
Sự tương đồng về chức năng giữa Kandykorn và SpectralBlur làm dấy lên nghi vấn chúng có thể được xây dựng bởi các nhà phát triển khác nhau, nhưng có cùng yêu cầu.
Tiết lộ này được đưa ra khi tổng cộng 21 dòng phần mềm độc hại mới nhắm mục tiêu vào các hệ thống macOS, bao gồm phần mềm tống tiền, trình đánh cắp thông tin, Trojan truy cập từ xa và một số phần mềm độc hại được cho là do nhà nước hậu thuẫn, đã được phát hiện vào năm 2023. Wardle lưu ý rằng, với sự phát triển và phổ biến không ngừng của macOS (đặc biệt là trong doanh nghiệp), năm 2024 dự báo các tin tặc sẽ phát triển thêm những biến thể độc hại mới trên hệ điều hành này.
Hồng Đạt
(Tổng hợp)
23:00 | 28/09/2023
14:00 | 05/03/2024
07:00 | 08/04/2024
10:00 | 13/05/2024
07:00 | 27/12/2023
08:00 | 04/12/2023
11:00 | 29/05/2024
17:00 | 08/11/2023
12:00 | 25/10/2023
07:00 | 27/09/2024
Tổng cộng 6 triệu mã số định danh người nộp thuế Indonesia đã bị rò rỉ và rao bán công khai với giá 10.000 USD. Ngoài mã số định danh người nộp thuế, dữ liệu bị rò rỉ bao gồm mã số định danh quốc gia, email, địa chỉ, số điện thoại và thông tin cá nhân khác.
16:00 | 04/09/2024
Kaspersky vừa phát hiện một nhóm tin tặc có tên Head Mare, chuyên tấn công các tổ chức ở Nga và Belarus bằng cách khai thác lỗ hổng zero-day trong phần mềm nén và giải nén phổ biến WinRAR.
21:00 | 29/08/2024
Cục Điều tra Liên bang Mỹ (FBI) mới đây đã đưa ra thông báo về sự cố gián đoạn cơ sở hạ tầng trực tuyến liên quan đến một nhóm tin tặc mã độc tống tiền mới nổi có tên là Dispossessor. Trong một nỗ lực nhằm giảm thiểu rủi ro do nhóm tội phạm này gây ra, FBI đã thu giữ 03 máy chủ tại Mỹ, 03 máy chủ tại Anh, 18 máy chủ tại Đức, 08 tên miền tại Mỹ và 01 tên miền tại Đức.
16:00 | 06/08/2024
Nhóm tin tặc Stargazer Goblin thực hiện phân phối dưới dạng dịch vụ (DaaS) phần mềm độc hại từ hơn 3.000 tài khoản giả mạo trên GitHub.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024