Phemedrone là phần mềm độc hại đánh cắp thông tin nguồn mở mới, với khả năng thu thập dữ liệu được lưu trong trình duyệt web, ví tiền điện tử và các ứng dụng như Discord, Steam và Telegram. Dữ liệu này sau đó được gửi cho kẻ tấn công để sử dụng trong các hoạt động độc hại hoặc để bán cho các tác nhân đe dọa khác.
Lỗ hổng của Microsoft Defender bị khai thác trong chiến dịch Phemedrone có mã định danh CVE-2023-36025. Lỗ hổng này đã được vá trong bản cập nhật vào tháng 11/2023 và được đánh dấu là đã bị khai thác trong các cuộc tấn công.
Các chuyên gia bảo mật cho biết: “Người dùng sẽ phải nhấp vào một Internet Shortcut (.URL) độc hại hoặc một liên kết (hyperlink) trỏ đến tệp Internet Shortcut để kẻ tấn công có thể xâm phạm”.
Ban đầu không có nhiều thông tin chi tiết về việc khai thác CVE-2023-36025 được chia sẻ công khai, nhưng các bằng chứng về việc khai thác được công bố ngay sau đó đã làm tăng rủi ro cho các hệ thống Windows chưa được vá.
Các nhà nghiên cứu từ Trend Micro cho biết, Phemedrone không phải là họ mã độc duy nhất nhắm mục tiêu vào lỗ hổng Windows này, các trường hợp khác được phát hiện có liên quan đến ransomware.
Những kẻ tấn công lưu trữ các tệp URL độc hại trên các dịch vụ cloud tin cậy như Discord, FireTransfer.io và thường ngụy trang chúng bằng các dịch vụ rút ngắn như shorturl.at.
Thông thường, khi mở các file URL tải về từ internet hoặc gửi qua email, Windows SmartScreen sẽ hiển thị cảnh báo việc mở file có thể gây hại cho máy tính.
Lời cảnh báo khi mở tệp URL (Nguồn: BleepingComputer)
Tuy nhiên, khi nạn nhân mở một trong các tệp URL độc hại, chúng sẽ khai thác lỗ hổng CVE-2023-36095 trong Windows SmartScreen để lời nhắc này không hiển thị.
Tệp URL tải xuống tệp điều khiển (.cpl) từ máy chủ của kẻ tấn công và thực thi, khởi chạy một payload DLL độc hại thông qua rundll32.exe.
Tệp URL độc hại được sử dụng trong chiến dịch Phemedrone (Nguồn: BleepingComputer)
DLL này là một PowerShell loader, được dùng để tải về tệp ZIP từ kho lưu trữ GitHub chứa loader giai đoạn hai được giả mạo dưới dạng tệp PDF (Secure.pdf), tệp nhị phân Windows hợp pháp (WerFaultSecure.exe), wer.dll được sử dụng cho DLL side-loading và để thiết lập quyền truy cập lâu dài.
Sơ đồ chuỗi lây nhiễm (Nguồn: Trend Micro)
Sau khi khởi chạy trên hệ thống bị xâm nhập, Phemedrone sẽ đánh cắp dữ liệu từ các ứng dụng được nhắm mục tiêu và sử dụng Telegram để chuyển dữ liệu. Các ứng dụng/dữ liệu bị nhắm mục tiêu bao gồm:
- Trình duyệt Chrome: Thu thập mật khẩu, cookie, dữ liệu tự động điền từ các trình duyệt và ứng dụng bảo mật như LastPass, KeePass, Microsoft Authenticator và Google Authenticator.
- Trình duyệt Gecko: Trích xuất dữ liệu người dùng từ các trình duyệt dựa trên Gecko như Firefox.
- Ví tiền điện tử: Trích xuất dữ liệu từ nhiều ứng dụng ví tiền điện tử khác nhau, bao gồm Atom, Armory, Electrum và Exodus.
- Discord: Giành quyền truy cập trái phép bằng cách trích xuất mã token xác thực.
- FileGrabber: Thu thập tệp người dùng từ các thư mục như Documents và Desktop.
- FileZilla: Ghi lại thông tin chi tiết và thông tin đăng nhập FTP.
- Thông tin hệ thống: Thu thập thông số phần cứng, vị trí địa lý, chi tiết hệ điều hành và ảnh chụp màn hình.
- Steam: Truy cập các tập tin liên quan đến nền tảng.
- Telegram: Trích xuất dữ liệu người dùng, tập trung vào các tệp xác thực trong thư mục "tdata".
Báo cáo dữ liệu bị đánh cắp (Nguồn: Trend Micro)
Trend Micro cũng đã công bố danh sách đầy đủ các chỉ số về sự xâm phạm (IoC) cho chiến dịch Phemedrone. Quý độc giả quan tâm vui lòng truy cập tại đây.
Bá Phúc
(bleepingcomputer.com)
10:00 | 21/02/2024
14:00 | 16/01/2024
09:00 | 01/02/2024
09:00 | 01/02/2024
15:00 | 31/01/2024
08:00 | 06/11/2023
15:00 | 20/09/2023
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
Europol đưa ra thông báo, nền tảng cung cấp dịch vụ lừa đảo (PhaaS) LabHost vừa bị triệt phá trong chiến dịch kéo dài 1 năm của các nhà hành pháp toàn cầu, 37 nghi phạm bị bắt giữ.
14:00 | 24/04/2024