Phemedrone là đánh cắp thông tin nguồn mở mới, với khả năng thu thập dữ liệu được lưu trong trình duyệt web, ví tiền điện tử và các ứng dụng như Discord, Steam và Telegram. Dữ liệu này sau đó được gửi cho kẻ tấn công để sử dụng trong các hoạt động độc hại hoặc để bán cho các tác nhân đe dọa khác.
Lỗ hổng của Microsoft Defender bị khai thác trong chiến dịch Phemedrone có mã định danh CVE-2023-36025. Lỗ hổng này đã được vá trong bản cập nhật vào tháng 11/2023 và được đánh dấu là đã bị khai thác trong các cuộc tấn công.
Các chuyên gia bảo mật cho biết: “Người dùng sẽ phải nhấp vào một Internet Shortcut (.URL) độc hại hoặc một liên kết (hyperlink) trỏ đến tệp Internet Shortcut để kẻ tấn công có thể xâm phạm”.
Ban đầu không có nhiều thông tin chi tiết về việc khai thác CVE-2023-36025 được chia sẻ công khai, nhưng các bằng chứng về việc khai thác được công bố ngay sau đó đã làm tăng rủi ro cho các hệ thống Windows chưa được vá.
Các nhà nghiên cứu từ Trend Micro cho biết, Phemedrone không phải là họ mã độc duy nhất nhắm mục tiêu vào lỗ hổng Windows này, các trường hợp khác được phát hiện có liên quan đến ransomware.
Những kẻ tấn công lưu trữ các tệp URL độc hại trên các dịch vụ cloud tin cậy như Discord, FireTransfer.io và thường ngụy trang chúng bằng các dịch vụ rút ngắn như shorturl.at.
Thông thường, khi mở các file URL tải về từ hoặc gửi qua email, Windows SmartScreen sẽ hiển thị cảnh báo việc mở file có thể gây hại cho máy tính.
Lời cảnh báo khi mở tệp URL (Nguồn: BleepingComputer)
Tuy nhiên, khi nạn nhân mở một trong các tệp URL độc hại, chúng sẽ khai thác lỗ hổng CVE-2023-36095 trong Windows SmartScreen để lời nhắc này không hiển thị.
Tệp URL tải xuống tệp điều khiển (.cpl) từ máy chủ của kẻ tấn công và thực thi, khởi chạy một payload DLL độc hại thông qua rundll32.exe.
Tệp URL độc hại được sử dụng trong chiến dịch Phemedrone (Nguồn: BleepingComputer)
DLL này là một PowerShell loader, được dùng để tải về tệp ZIP từ kho lưu trữ GitHub chứa loader giai đoạn hai được giả mạo dưới dạng tệp PDF (Secure.pdf), tệp nhị phân Windows hợp pháp (WerFaultSecure.exe), wer.dll được sử dụng cho DLL side-loading và để thiết lập quyền truy cập lâu dài.
Sơ đồ chuỗi lây nhiễm (Nguồn: Trend Micro)
Sau khi khởi chạy trên hệ thống bị xâm nhập, Phemedrone sẽ đánh cắp dữ liệu từ các ứng dụng được nhắm mục tiêu và sử dụng Telegram để chuyển dữ liệu. Các ứng dụng/dữ liệu bị nhắm mục tiêu bao gồm:
- Trình duyệt Chrome: Thu thập mật khẩu, cookie, dữ liệu tự động điền từ các trình duyệt và ứng dụng bảo mật như LastPass, KeePass, Microsoft Authenticator và Google Authenticator.
- Trình duyệt Gecko: Trích xuất dữ liệu người dùng từ các trình duyệt dựa trên Gecko như Firefox.
- Ví tiền điện tử: Trích xuất dữ liệu từ nhiều ứng dụng ví tiền điện tử khác nhau, bao gồm Atom, Armory, Electrum và Exodus.
- Discord: Giành quyền truy cập trái phép bằng cách trích xuất mã token xác thực.
- FileGrabber: Thu thập tệp người dùng từ các thư mục như Documents và Desktop.
- FileZilla: Ghi lại thông tin chi tiết và thông tin đăng nhập FTP.
- Thông tin hệ thống: Thu thập thông số phần cứng, vị trí địa lý, chi tiết hệ điều hành và ảnh chụp màn hình.
- Steam: Truy cập các tập tin liên quan đến nền tảng.
- Telegram: Trích xuất dữ liệu người dùng, tập trung vào các tệp xác thực trong thư mục "tdata".
Báo cáo dữ liệu bị đánh cắp (Nguồn: Trend Micro)
Trend Micro cũng đã công bố danh sách đầy đủ các chỉ số về sự xâm phạm (IoC) cho chiến dịch Phemedrone. Quý độc giả quan tâm vui lòng truy cập .
Bá Phúc
(bleepingcomputer.com)
10:00 | 21/02/2024
14:00 | 16/01/2024
09:00 | 01/02/2024
09:00 | 01/02/2024
15:00 | 31/01/2024
08:00 | 06/11/2023
14:00 | 10/05/2024
15:00 | 20/09/2023
12:00 | 15/10/2024
Một làn sóng hành động thực thi pháp luật quốc tế mới với sự tham gia của 12 quốc gia đã bắt giữ 4 thành viên và phá hủy 9 máy chủ có liên quan đến hoạt động tống tiền LockBit (hay còn gọi là Bitwise Spider), đánh dấu đợt tấn công mới nhất nhằm vào băng nhóm tội phạm mạng từng có động cơ tài chính mạnh mẽ.
14:00 | 17/09/2024
Nhà nghiên cứu bảo mật Alon Leviev của SafeBreach Labs đã trình bày một cách tấn công vào kiến trúc Microsoft Windows Update biến các lỗ hổng đã được sửa thành lỗ hổng zero-day.
14:00 | 20/08/2024
Theo Cisco Talos, một viện nghiên cứu trực thuộc chính phủ Đài Loan chuyên về điện toán và các công nghệ liên quan đã bị nhóm tin tặc có mối liên kết với Trung Quốc tấn công.
09:00 | 26/06/2024
Việc xác thực 2 yếu tố bằng mã OTP được xem là biện pháp bảo mật an toàn. Tuy nhiên các tin tặc đã tìm ra kẽ hở để sử dụng phương pháp này tấn công lừa đảo.
Kho lưu trữ Internet Archive, nơi lưu giữ lịch sử toàn bộ Internet, xác nhận họ đã bị tấn công, làm lộ dữ liệu của 31 triệu người dùng. Ngay cả những tổ chức uy tín nhất cũng không miễn nhiễm với các cuộc tấn công mạng tinh vi.
10:00 | 27/10/2024