Phần mềm độc hại SpectralBlur ban đầu được phát hiện và phân tích bởi nhà nghiên cứu mối đe dọa cấp cao Greg Lesnewich của công ty an ninh mạng Proofpoint (Mỹ). Lesnewich cho biết, SpectralBlur có các tính năng thông thường của một backdoor độc hại, bao gồm khả năng có thể tải lên (upload)/tải xuống (download) tệp, chạy lệnh shell, cập nhật cấu hình, xóa tệp. Phần mềm độc hại này thực hiện tác vụ dựa trên các lệnh được đưa ra từ máy chủ điều khiển và ra lệnh (C2), thông tin liên lạc với máy chủ được mã hóa bằng Rivest Cipher 4 (RC4).
Một trong những khía cạnh độc đáo nhất của SpectralBlur từng được ghi nhận bởi nhà nghiên cứu bảo mật Phil Stokes tới từ công ty an ninh mạng SentinelOne (Mỹ), đó là sử dụng hàm Grantpt để thiết lập một thiết bị đầu cuối giả mạo.
Bên cạnh đó, nhà nghiên cứu Patrick Wardle cũng phát hiện ra việc sử dụng các thiết bị đầu cuối giả để thực thi các lệnh shell từ xa trong phân tích của mình. Wardle nhận định đây là một phần trong chiến thuật lén lút của SpectralBlur, bao gồm mã hóa giao tiếp của nó với máy chủ C2, xóa nội dung tệp của chính nó bằng cách ghi đè chúng bằng số 0 và tự chia thành nhiều phiên bản.
Theo đánh giá của Lesnewich, SpectralBlur dường như có liên quan đến KandyKorn (còn gọi là SockRacket), một phần mềm độc hại tiên tiến có chức năng như một Trojan truy cập từ xa có khả năng kiểm soát máy chủ bị xâm nhập trong một chiến dịch tấn công trong lĩnh vực Blockchain vào tháng 11/2023.
Điều đáng chú ý là các hoạt động KandyKorn cũng tương tự với một chiến dịch khác do nhóm tin tặc BlueNoroff (có liên quan đến nhóm gián điệp mạng khét tiếng Lazarus của Triều Tiên) thực hiện, mà đỉnh điểm là việc triển khai một backdoor được gọi là RustBucket và một payload giai đoạn cuối có tên là ObjCShellz. Trong những tháng gần đây, các nhà nghiên cứu đã quan sát thấy kẻ tấn công kết hợp các phần khác nhau của hai chuỗi lây nhiễm này, tận dụng các công cụ Dropper RustBucket để phân phối KandyKorn.
Những phát hiện mới nhất là một dấu hiệu khác cho thấy các tác nhân đe dọa của Triều Tiên đang nhắm tới thiết bị macOS để xâm nhập vào các mục tiêu có giá trị cao, đặc biệt là các mục tiêu trong ngành công nghiệp tiền điện tử và Blockchain.
Lesnewich nhấn mạnh, nhóm tin tặc BlueNoroff tiếp tục phát triển các hoạt động tấn công mạng và cải tiến với các dòng phần mềm độc hại macOS mới này. Theo nhà nghiên cứu Wardle, người đã chia sẻ những chi tiết bổ sung về hoạt động bên trong của SpectralBlur cho biết, tệp nhị phân Mach-O đã được tải lên dịch vụ quét phần mềm độc hại VirusTotal vào tháng 8/2023 từ Colombia.
Sự tương đồng về chức năng giữa Kandykorn và SpectralBlur làm dấy lên nghi vấn chúng có thể được xây dựng bởi các nhà phát triển khác nhau, nhưng có cùng yêu cầu.
Tiết lộ này được đưa ra khi tổng cộng 21 dòng phần mềm độc hại mới nhắm mục tiêu vào các hệ thống macOS, bao gồm phần mềm tống tiền, trình đánh cắp thông tin, Trojan truy cập từ xa và một số phần mềm độc hại được cho là do nhà nước hậu thuẫn, đã được phát hiện vào năm 2023. Wardle lưu ý rằng, với sự phát triển và phổ biến không ngừng của macOS (đặc biệt là trong doanh nghiệp), năm 2024 dự báo các tin tặc sẽ phát triển thêm những biến thể độc hại mới trên hệ điều hành này.
Hồng Đạt
(Tổng hợp)
23:00 | 28/09/2023
14:00 | 05/03/2024
07:00 | 08/04/2024
10:00 | 13/05/2024
07:00 | 27/12/2023
08:00 | 04/12/2023
11:00 | 29/05/2024
17:00 | 08/11/2023
12:00 | 25/10/2023
10:00 | 28/11/2024
Nhà cung cấp phần mềm an ninh mạng Gen Digital (Cộng hòa Séc) cho biết rằng, một phần mềm độc hại đánh cắp thông tin mới có thể vượt qua cơ chế mã hóa App-Bound trong các trình duyệt dựa trên Chromium.
10:00 | 30/10/2024
Vụ việc hàng nghìn máy nhắn tin và các thiết bị liên lạc khác phát nổ ở Liban hồi tháng 9 đã gióng lên hồi chuông cảnh báo về phương thức tấn công chuỗi cung ứng mới vô cùng nguy hiểm, đánh dấu sự leo thang mới trong việc sử dụng chuỗi cung ứng chống lại các đối thủ. Điều này đã đặt ra yêu cầu cấp bách cho các nhà lãnh đạo toàn cầu về việc giảm phụ thuộc vào công nghệ từ các đối thủ.
14:00 | 28/10/2024
Nhóm tin tặc Awaken Likho hay còn được gọi với cái tên Core Werewolf đã quay trở lại và tiếp tục nhắm mục tiêu vào các cơ quan chính phủ, doanh nghiệp lớn. Bài viết này sẽ tiến hành phân tích kỹ thuật tấn công của nhóm dựa trên công bố của hãng bảo mật Kaspersky.
10:00 | 04/10/2024
Các công ty vận tải và logistics ở Bắc Mỹ đang phải đối mặt với một làn sóng tấn công mạng mới, sử dụng các phần mềm độc hại như Lumma Stealer và NetSupport để đánh cắp thông tin và kiểm soát hệ thống từ xa.
Nhà cung cấp phần mềm an ninh mạng Gen Digital (Cộng hòa Séc) cho biết rằng, một phần mềm độc hại đánh cắp thông tin mới có thể vượt qua cơ chế mã hóa App-Bound trong các trình duyệt dựa trên Chromium.
10:00 | 28/11/2024