Nhà nghiên cứu Tom Fakterman thuộc nhóm tư vấn tình báo về mối đe dọa và bảo mật của Palo Alto Networks (Unit 42) cho biết: "Kẻ đe dọa này đã sử dụng tính năng reverse shell nhúng trong Code để xâm nhập vào mạng mục tiêu". Chiến dịch này được đánh giá là sự tiếp nối của hoạt động tấn công được ghi nhận trước đó nhằm vào một tổ chức chính phủ Đông Nam Á giấu tên vào cuối tháng 9/2023.
hay còn được gọi bằng tên BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, RedDelta và Red Lich. Nhóm đã hoạt động từ năm 2012, thường xuyên tiến hành các chiến dịch gián điệp mạng nhắm vào các tổ chức chính phủ và tôn giáo trên khắp châu Âu và châu Á, đặc biệt là những tổ chức ở các quốc gia có lãnh thổ trên Biển Đông.
Chuỗi tấn công mới nhất được quan sát cho thấy tin tặc đang lạm dụng shell ngược của Visual Studio Code để thực thi mã tùy ý và phân phối các.
Fakterman lưu ý: "Để lạm dụng Visual Studio Code cho mục đích xấu, kẻ tấn công có thể sử dụng phiên bản di động của code.exe (tệp thực thi cho Visual Studio Code) hoặc phiên bản phần mềm đã cài đặt. Bằng cách chạy lệnh code.exe tunnel, kẻ tấn công nhận được liên kết yêu cầu đăng nhập vào GitHub bằng tài khoản của riêng hắn. Khi bước này hoàn tất, kẻ tấn công sẽ được chuyển hướng đến môi trường web Visual Studio Code được kết nối với máy bị nhiễm, cho phép chạy lệnh hoặc tạo tệp mới”.
Cơ chế tấn công được tin tặc Mustang Panda sử dụng
Điều đáng chú ý là việc sử dụng kỹ thuật này với mục đích xấu trước đây đã được công ty an ninh mạng Hà Lan Mnemonic nhắc đến liên quan đến việc khai thác zero-day trong các sản phẩm cổng của Check Point (CVE-2024-24919, điểm CVSS: 8,6) vào đầu năm nay.
Unit 42 cho biết tin tặc Mustang Panda đã tận dụng cơ chế này để phân phối phần mềm độc hại, thực hiện trinh sát và nhạy cảm. Hơn nữa, kẻ tấn công được cho là đã sử dụng OpenSSH để thực thi lệnh, chuyển tệp và phát tán trên mạng.
Không chỉ vậy, một phân tích sâu hơn đã tiết lộ một nhóm hoạt động thứ hai xảy ra đồng thời và đôi khi trên cùng một điểm cuối sử dụng phần mềm độc hại ShadowPad, một cửa hậu mô-đun được nhiều nhóm gián điệp Trung Quốc chia sẻ rộng rãi.
Hiện tại vẫn chưa rõ liệu hai nhóm xâm nhập này có liên quan đến nhau hay không.
Fakterman cho biết: "Dựa trên bằng chứng pháp y và mốc thời gian, ta có thể kết luận rằng hai cụm này bắt nguồn từ cùng một tác nhân đe dọa (Stately Taurus). Tuy nhiên, có thể có những lời giải thích khác để thể giải thích cho mối liên hệ này, chẳng hạn như nỗ lực hợp tác giữa hai của Trung Quốc".
Trường An
(Theo thehackernews)
09:00 | 06/03/2024
14:00 | 05/09/2024
10:00 | 04/10/2024
10:00 | 18/07/2024
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
12:00 | 03/10/2024
Mới đây, các chuyên gia bảo mật tại Kaspersky phát hiện ra 2 phần mềm có chứa mã độc Necro trên cửa hàng ứng dụng Play Store của Google. Đáng chú ý, 2 phần mềm độc hại này đã có tới hơn 11 triệu lượt tải xuống trước khi được các chuyên gia phát hiện.
16:00 | 04/09/2024
Kaspersky vừa phát hiện một nhóm tin tặc có tên Head Mare, chuyên tấn công các tổ chức ở Nga và Belarus bằng cách khai thác lỗ hổng zero-day trong phần mềm nén và giải nén phổ biến WinRAR.
13:00 | 13/08/2024
Các nhà nghiên cứu bảo mật tại Cleafy Labs (Italy) phát hiện ra một phần mềm độc hại Android mang tên BingoMod nguy hiểm, có thể đánh cắp tiền và xóa sạch dữ liệu của người dùng.
Một lỗ hổng bảo mật hiện đã được vá trong ứng dụng ChatGPT của OpenAI dành cho macOS có thể cho phép kẻ tấn công cài phần mềm gián điệp vào bộ nhớ của công cụ trí tuệ nhân tạo (AI).
11:00 | 24/10/2024