<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Microsoft Windows &#8211; VACIF</title>
	<atom:link href="https://vacif.com/tag/microsoft-windows/feed/" rel="self" type="application/rss+xml" />
	<link>https://vacif.com</link>
	<description>Đầu tư cho giá trị</description>
	<lastBuildDate>Mon, 24 Mar 2025 07:27:22 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://vacif.com/wp-content/uploads/2024/06/cropped-icon-32x32.png</url>
	<title>Microsoft Windows &#8211; VACIF</title>
	<link>https://vacif.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>TỔNG HỢP VỀ RANSOMWARE – UNDERGROUND</title>
		<link>https://vacif.com/tong-hop-ve-ransomware-underground/</link>
					<comments>https://vacif.com/tong-hop-ve-ransomware-underground/#respond</comments>
		
		<dc:creator><![CDATA[Leon]]></dc:creator>
		<pubDate>Tue, 17 Sep 2024 08:31:26 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20396</guid>

					<description><![CDATA[Ngày 30 tháng 8 năm 2024 FortiGuard Labs thu thập dữ liệu về các biến thể ransomware đáng quan tâm đang thu hút sự chú ý trong các tập dữ liệu của chúng tôi và cộng đồng OSINT. Báo cáo Ransomware Roundup nhằm mục đích cung cấp cho độc giả những hiểu biết ngắn gọn [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-full"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground.png" alt=""/></figure>



<p>Ngày 30 tháng 8 năm 2024</p>



<p>FortiGuard Labs thu thập dữ liệu về các biến thể ransomware đáng quan tâm đang thu hút sự chú ý trong các tập dữ liệu của chúng tôi và cộng đồng OSINT. Báo cáo Ransomware Roundup nhằm mục đích cung cấp cho độc giả những hiểu biết ngắn gọn về bối cảnh ransomware đang phát triển và các giải pháp Fortinet bảo vệ chống lại các biến thể đó.</p>



<p>Phiên bản này của Ransomware Roundup đề cập đến ransomware Underground.</p>



<p><strong>Nền tảng bị ảnh hưởng:</strong>&nbsp;&nbsp;Microsoft Windows<br><strong>Các bên bị ảnh hưởng:</strong>&nbsp;&nbsp;Microsoft Windows<br><strong>Tác động:</strong>&nbsp;&nbsp;Mã hóa tệp của nạn nhân và yêu cầu tiền chuộc để giải mã tệp<br><strong>Mức độ nghiêm trọng:</strong>&nbsp;&nbsp;Cao</p>



<p><strong>Tổng quan về Ransomware ngầm</strong></p>



<p>Mẫu đầu tiên của ransomware Underground được phát hiện lần đầu tiên vào đầu tháng 7 năm 2023, trên một trang web quét tệp công khai. Điều này gần như trùng khớp với thời điểm nạn nhân đầu tiên được đăng trên trang web rò rỉ dữ liệu của họ vào ngày 13 tháng 7 năm 2023.</p>



<p>Giống như hầu hết các phần mềm tống tiền khác, phần mềm tống tiền này mã hóa các tập tin trên máy tính Windows của nạn nhân và yêu cầu tiền chuộc để giải mã thông qua các ghi chú đòi tiền chuộc.</p>



<p><strong>Vectơ lây nhiễm</strong></p>



<p>Các báo cáo trực tuyến cho biết nhóm RomCom có ​​trụ sở tại Nga, còn được gọi là Storm-0978, đang triển khai ransomware Underground. Nhóm đe dọa này được biết là khai thác CVE-2023-36884 (Lỗ hổng RCE HTML của Microsoft Office và Windows), có thể là vectơ lây nhiễm cho ransomware.</p>



<p>FortiGuard Labs đã công bố Cảnh báo bùng phát về CVE-2023-36884 vào ngày 13 tháng 7 năm 2024.</p>



<ul class="wp-block-list">
<li><a href="https://www.fortiguard.com/outbreak-alert/microsoft-office-and-windows-html-attack">Cảnh báo bùng phát: Lỗ hổng RCE HTML của Microsoft Office và Windows</a></li>
</ul>



<p>Nhóm này cũng có thể sử dụng các phương thức lây nhiễm phổ biến khác như email và mua quyền truy cập từ Nhà môi giới truy cập ban đầu (IAB).</p>



<p><strong>Phương pháp tấn công</strong></p>



<p>Sau khi thực thi, ransomware Underground sẽ xóa các bản sao ẩn bằng lệnh sau:</p>



<ul class="wp-block-list">
<li>vssadmin.exe xóa bóng tối /all /quiet</li>
</ul>



<p>Phần mềm tống tiền đặt thời gian tối đa mà phiên RemoteDesktop/TerminalServer có thể duy trì hoạt động trên máy chủ là 14 ngày (14 ngày sau khi người dùng ngắt kết nối) bằng lệnh sau:</p>



<ul class="wp-block-list">
<li>reg.exe thêm HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services / v MaxDisconnectionTime / t REG_DWORD / d 1209600000 / f</li>
</ul>



<p>Sau đó dừng dịch vụ MS SQL Server bằng lệnh sau:</p>



<ul class="wp-block-list">
<li>net.exe dừng MSSQLSERVER /f /m</li>
</ul>



<p>Sau đó, phần mềm tống tiền sẽ tạo và thả một ghi chú đòi tiền chuộc có tên “!!readme!!!.txt”:</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-1.png" alt="Hình 1: Ghi chú về tiền chuộc ransomware Underground"/></figure>



<p>Hình 1: Ghi chú về tiền chuộc ransomware Underground</p>



<p>Mặc dù ransomware mã hóa các tập tin nhưng nó không thay đổi hoặc thêm phần mở rộng tập tin.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-2.png" alt="Hình 2: Một tập tin văn bản trước khi mã hóa tập tin"/></figure>



<p>Hình 2: Một tập tin văn bản trước khi mã hóa tập tin</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-3.png" alt="Hình 3: Một tập tin văn bản sau khi mã hóa tập tin"/></figure>



<p>Hình 3: Một tập tin văn bản sau khi mã hóa tập tin</p>



<p>Nó cũng tránh mã hóa các tập tin có phần mở rộng sau:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>.sys</td><td>.exe</td><td>.dll</td><td>.bat</td><td>.bin</td><td>.cmd</td></tr><tr><td>.com</td><td>.cpl</td><td>.gadget</td><td>.inf1</td><td>.ins</td><td>.inx</td></tr><tr><td>.isu</td><td>.job</td><td>.jse</td><td>.lnk</td><td>.msc</td><td>.msi</td></tr><tr><td>.mst</td><td>.paf</td><td>.pif</td><td>.ps1</td><td>.reg</td><td>.rgs</td></tr><tr><td>.scr</td><td>.sct</td><td>.shb</td><td>shs</td><td>.u3p</td><td>.vb</td></tr><tr><td>.vbe</td><td>.vbs</td><td>.vbscript</td><td>.ws</td><td>.wsh</td><td>.wsf</td></tr></tbody></table></figure>



<p>Phần mềm tống tiền này tạo và thực thi temp.cmd, thực hiện các hành động sau:</p>



<ul class="wp-block-list">
<li>Xóa tệp ransomware gốc</li>



<li>Lấy danh sách các bản ghi Sự kiện Windows và xóa chúng</li>
</ul>



<p><strong>Trang web về nạn nhân và rò rỉ dữ liệu</strong></p>



<p>Ransomware Underground có một trang web rò rỉ dữ liệu đăng thông tin nạn nhân, bao gồm dữ liệu bị đánh cắp từ nạn nhân. Hiện tại, trang web rò rỉ dữ liệu liệt kê 16 nạn nhân, với nạn nhân gần đây nhất được đăng vào ngày 3 tháng 7 năm 2024. Dưới đây là phân tích chi tiết về các nạn nhân và ngành dọc của họ:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>Ngày đăng</strong></td><td><strong>Vị trí của nạn nhân</strong></td><td><strong>Ngành</strong></td></tr><tr><td>2024/07/03</td><td>Hoa Kỳ</td><td>Sự thi công</td></tr><tr><td>2024/07/01</td><td>Pháp</td><td>Dược phẩm</td></tr><tr><td>2024/06/17</td><td>Hoa Kỳ</td><td>Dịch vụ chuyên nghiệp</td></tr><tr><td>27/05/2024</td><td>Hoa Kỳ</td><td>Ngân hàng</td></tr><tr><td>2024/05/15</td><td>Hoa Kỳ</td><td>Thuốc</td></tr><tr><td>2024/05/01</td><td>Hoa Kỳ</td><td>Ngành công nghiệp</td></tr><tr><td>2024/04/09</td><td>Hoa Kỳ</td><td>Dịch vụ kinh doanh</td></tr><tr><td>2024/04/09</td><td>Hoa Kỳ</td><td>Sự thi công</td></tr><tr><td>2024/03/25</td><td>Hoa Kỳ</td><td>Chế tạo</td></tr><tr><td>2024/03/06</td><td>Hàn Quốc</td><td>Chế tạo</td></tr><tr><td>2024/02/12</td><td>Tây ban nha</td><td>Chế tạo</td></tr><tr><td>2024/02/02</td><td>Đức</td><td>Ngành công nghiệp</td></tr><tr><td>2023/07/31</td><td>Slovakia</td><td>Dịch vụ kinh doanh</td></tr><tr><td>2024/07/18</td><td>Đài Loan</td><td>Ngành công nghiệp</td></tr><tr><td>2024/07/18</td><td>Singapore</td><td>Chế tạo</td></tr><tr><td>2024/07/14</td><td>Canada</td><td>Chế tạo</td></tr></tbody></table></figure>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-4.png" alt="Hình 4: Trang web rò rỉ dữ liệu của ransomware Underground"/></figure>



<p>Hình 4: Trang web rò rỉ dữ liệu của ransomware Underground</p>



<p>Trang web rò rỉ dữ liệu cũng bao gồm hộp thả xuống với danh sách các ngành mà nhóm ransomware đang nhắm tới hoặc được phép nhắm tới.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-5.png" alt="ngành công nghiệp ransomware ngầm"/></figure>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-6.png" alt="Hình 5: Một trong những nạn nhân trên trang web rò rỉ dữ liệu"/></figure>



<p>Hình 5: Một trong những nạn nhân trên trang web rò rỉ dữ liệu</p>



<p>Nhóm ransomware Underground cũng có kênh Telegram được tạo vào ngày 21 tháng 3 năm 2024.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-7.png" alt=""/></figure>



<p>Hình 6: Kênh Telegram ransomware Underground</p>



<p>Theo kênh Telegram, nhóm ransomware đã công khai thông tin bị đánh cắp của nạn nhân trên Mega, một nhà cung cấp dịch vụ lưu trữ đám mây đang bị lạm dụng.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/tong-hop-ve-ransomware-underground-8.png" alt=""/></figure>



<p>Hình 7: Kênh Telegram chứa liên kết đến thông tin bị đánh cắp trên Mega</p>



<p><strong>Bảo vệ Fortinet</strong></p>



<p>Phần mềm tống tiền Underground được mô tả trong báo cáo này được FortiGuard Antivirus phát hiện và chặn như sau:</p>



<ul class="wp-block-list">
<li>W64/IndustrySpy.C!tr.ransom</li>



<li>W64/Filecoder_IndustrialSpy.C!tr.ransom</li>



<li>Phần mềm quảng cáo/Filecoder_IndustrialSpy</li>



<li>Phần mềm rủi ro/Tiền chuộc</li>
</ul>



<p>FortiGate, FortiMail, FortiClient và FortiEDR hỗ trợ&nbsp;<a href="https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/antivirus">dịch vụ FortiGuard AntiVirus</a>&nbsp;. Công cụ FortiGuard AntiVirus là một phần của mỗi giải pháp đó. Do đó, khách hàng có các sản phẩm này với các biện pháp bảo vệ cập nhật sẽ được bảo vệ.</p>



<p>Vui lòng đọc cảnh báo về dịch bệnh để bảo vệ bản thân khỏi tác nhân lây nhiễm tiềm ẩn (CVE-2023-36884) bị ransomware Underground lợi dụng:</p>



<ul class="wp-block-list">
<li><a href="https://www.fortiguard.com/outbreak-alert/microsoft-office-and-windows-html-attack">Cảnh báo bùng phát: Lỗ hổng RCE HTML của Microsoft Office và Windows</a></li>
</ul>



<p><strong>IOCs</strong></p>



<p>IOC tệp ransomware ngầm</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><strong>SHA2</strong></td><td><strong>Ghi chú</strong></td></tr><tr><td>9543f71d7c4e394223c9d41ccef71541e1f1eb0cc76e8fa0f632b8365069af64</td><td rowspan="6">&nbsp;&nbsp;Phần mềm tống tiền ngầm</td></tr><tr><td>9f702b94a86558df87de316611d9f1bfe99a6d8da9fa9b3d7bb125a12f9ad11f</td></tr><tr><td>eb8ed3b94fa978b27a02754d4f41ffc95ed95b9e62afb492015d0eb25f89956f</td></tr><tr><td>9d41b2f7c07110fb855c62b5e7e330a597860916599e73dd3505694fd1bbe163</td></tr><tr><td>cc80c74a3592374341324d607d877dcf564d326a1354f3f2a4af58030e716813</td></tr><tr><td>d4a847fa9c4c7130a852a2e197b205493170a8b44426d9ec481fc4b285a92666</td></tr></tbody></table></figure>



<p><strong>Hướng dẫn FortiGuard Labs</strong></p>



<p>Do dễ bị gián đoạn, gây thiệt hại cho hoạt động hàng ngày, tác động tiềm ẩn đến danh tiếng của tổ chức và việc phá hủy hoặc tiết lộ thông tin nhận dạng cá nhân (PII) không mong muốn, v.v., nên việc cập nhật tất cả các chữ ký AV và IPS là rất quan trọng.</p>



<p>Vì phần lớn phần mềm tống tiền được phát tán qua lừa đảo, các tổ chức nên cân nhắc sử dụng các giải pháp của Fortinet được thiết kế để đào tạo người dùng hiểu và phát hiện các mối đe dọa lừa đảo:</p>



<p>Dịch&nbsp;&nbsp;<a href="https://www.fortinet.com/products/phishing-simulation">vụ mô phỏng lừa đảo FortiPhish</a>&nbsp;&nbsp;sử dụng các mô phỏng thực tế để giúp các tổ chức kiểm tra nhận thức và mức độ cảnh giác của người dùng đối với các mối đe dọa lừa đảo và đào tạo cũng như củng cố các biện pháp thực hành phù hợp khi người dùng gặp phải các cuộc tấn công lừa đảo có chủ đích.</p>



<p><a href="https://training.fortinet.com/local/staticpage/view.php?page=fcf_cybersecurity">Khóa đào tạo Fortinet Certified Fundamentals (FCF)</a>&nbsp;MIỄN PHÍ&nbsp;&nbsp;&nbsp;về An ninh mạng của chúng tôi. Khóa đào tạo được thiết kế để giúp người dùng cuối tìm hiểu về bối cảnh đe dọa hiện nay và sẽ giới thiệu các khái niệm và công nghệ an ninh mạng cơ bản.</p>



<p>Các tổ chức sẽ cần thực hiện những thay đổi cơ bản về tần suất, vị trí và bảo mật cho các bản sao lưu dữ liệu của mình để xử lý hiệu quả rủi ro đang phát triển và mở rộng nhanh chóng của phần mềm tống tiền. Khi kết hợp với sự xâm phạm chuỗi cung ứng kỹ thuật số và lực lượng lao động làm việc từ xa vào mạng, có nguy cơ thực sự rằng các cuộc tấn công có thể đến từ bất kỳ đâu. Các giải pháp bảo mật dựa trên đám mây, chẳng hạn như&nbsp;&nbsp;<a href="https://www.fortinet.com/resources/cyberglossary/sase?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=sase">SASE</a>&nbsp;, để bảo vệ các thiết bị ngoài mạng; bảo mật điểm cuối tiên tiến, chẳng hạn như&nbsp; các giải pháp&nbsp;<a href="https://www.fortinet.com/products/endpoint-security/fortiedr?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=edr">EDR</a>&nbsp;&nbsp;(phát hiện và phản hồi điểm cuối) có thể phá vỡ phần mềm độc hại giữa cuộc tấn công; và&nbsp;&nbsp;<a href="https://www.fortinet.com/solutions/enterprise-midsize-business/network-access?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=zta">Zero Trust Access</a>&nbsp;&nbsp;và các chiến lược phân đoạn mạng hạn chế quyền truy cập vào các ứng dụng và tài nguyên dựa trên chính sách và bối cảnh, tất cả đều nên được nghiên cứu để giảm thiểu rủi ro và giảm tác động của một cuộc tấn công phần mềm tống tiền thành công.</p>



<p><a href="https://www.fortinet.com/solutions/enterprise-midsize-business/security-fabric?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=security-fabric">Là một phần của Security Fabric</a>&nbsp;tích hợp đầy đủ hàng đầu trong ngành&nbsp;&nbsp;, mang lại sự hiệp lực và tự động hóa trong toàn bộ hệ sinh thái bảo mật của bạn, Fortinet cũng cung cấp danh mục công nghệ và dịch vụ theo yêu cầu của con người. Các dịch vụ này được hỗ trợ bởi đội ngũ chuyên gia an ninh mạng dày dạn kinh nghiệm của FortiGuard toàn cầu.</p>



<p><a href="https://www.fortinet.com/products/fortirecon">FortiRecon</a>&nbsp;&nbsp;là Dịch vụ Phòng ngừa Rủi ro Kỹ thuật số dựa trên SaaS được các chuyên gia an ninh mạng hỗ trợ để cung cấp thông tin tình báo về mối đe dọa vô song về hoạt động mới nhất của tác nhân đe dọa trên dark web, cung cấp hiểu biết sâu sắc về động cơ và TTP của tác nhân đe dọa. Dịch vụ có thể phát hiện bằng chứng về các cuộc tấn công đang diễn ra, cho phép khách hàng phản ứng nhanh chóng và ngăn chặn các mối đe dọa đang hoạt động.</p>



<p><strong>Tốt nhất không trả tiền chuộc</strong></p>



<p>Các tổ chức như CISA, NCSC,&nbsp;&nbsp;<a href="https://www.fbi.gov/scams-and-safety/common-scams-and-crimes/ransomware">FBI</a>&nbsp;và HHS cảnh báo nạn nhân ransomware không nên trả tiền chuộc một phần vì khoản thanh toán không đảm bảo rằng các tệp sẽ được khôi phục. Theo&nbsp;&nbsp;<a href="https://home.treasury.gov/system/files/126/ofac_ransomware_advisory_10012020_1.pdf">khuyến cáo của Văn phòng Kiểm soát Tài sản Nước ngoài (OFAC) thuộc Bộ Tài chính Hoa Kỳ</a>&nbsp;, các khoản thanh toán tiền chuộc cũng có thể khuyến khích kẻ thù nhắm mục tiêu vào các tổ chức khác, khuyến khích các tác nhân tội phạm khác phân phối ransomware và/hoặc tài trợ cho các hoạt động bất hợp pháp có khả năng là bất hợp pháp. Đối với các tổ chức và cá nhân bị ảnh hưởng bởi ransomware, FBI có trang Khiếu nại về Ransomware,&nbsp;&nbsp;<a href="https://www.ic3.gov/Home/Ransomware">nơi</a>&nbsp;&nbsp;nạn nhân có thể gửi các mẫu hoạt động ransomware thông qua Trung tâm Khiếu nại về Tội phạm Internet (IC3) của họ.</p>



<p>Fortinet có thể giúp gì</p>



<p><a href="https://www.fortinet.com/support/support-services/fortiguard-security-subscriptions/incident-response?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=incident-response-service">Dịch vụ ứng phó sự cố khẩn cấp</a>&nbsp;của FortiGuard Labs&nbsp;&nbsp;&nbsp;cung cấp phản hồi nhanh chóng và hiệu quả khi phát hiện sự cố.&nbsp;&nbsp;<a href="https://www.fortinet.com/content/dam/fortinet/assets/solution-guides/sb-fortiguard-incident-readiness-subscription-service.pdf?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=fg-incident-readiness-service">Dịch vụ đăng ký sẵn sàng ứng phó sự cố</a>&nbsp;của chúng tôi &nbsp;cung cấp các công cụ và hướng dẫn để giúp bạn chuẩn bị tốt hơn cho sự cố mạng thông qua các đánh giá về mức độ sẵn sàng, phát triển sổ tay hướng dẫn ứng phó sự cố an ninh mạng và thử nghiệm sổ tay hướng dẫn ứng phó sự cố an ninh mạng (bài tập thực hành).</p>



<p>Ngoài ra,&nbsp;&nbsp;<a href="https://www.fortinet.com/products/fortirecon?utm_source=blog&amp;utm_medium=blog&amp;utm_campaign=fortirecon">FortiRecon Digital Risk Protection (DRP)</a>&nbsp;&nbsp;là dịch vụ dựa trên SaaS cung cấp cái nhìn về những gì kẻ thù đang nhìn thấy, làm và lập kế hoạch để giúp bạn chống lại các cuộc tấn công ở giai đoạn trinh sát và giảm đáng kể rủi ro, thời gian và chi phí giảm thiểu mối đe dọa ở giai đoạn sau.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/tong-hop-ve-ransomware-underground/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EMANSREPO STEALER: CHUỖI TẤN CÔNG ĐA VECTƠ</title>
		<link>https://vacif.com/emansrepo-stealer-chuoi-tan-cong-da-vecto/</link>
					<comments>https://vacif.com/emansrepo-stealer-chuoi-tan-cong-da-vecto/#respond</comments>
		
		<dc:creator><![CDATA[Leon]]></dc:creator>
		<pubDate>Mon, 16 Sep 2024 08:07:33 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[Email lừa đảo]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=20373</guid>

					<description><![CDATA[Nền tảng bị ảnh hưởng:&#160;Microsoft WindowsNgười dùng bị ảnh hưởng:&#160;Microsoft WindowsTác động:&#160;Thông tin bị đánh cắp có thể được sử dụng cho các cuộc tấn công trong tương laiMức độ nghiêm trọng:&#160;Cao Vào tháng 8 năm 2024, FortiGuard Labs đã phát hiện ra một chương trình đánh cắp thông tin python mà chúng tôi gọi [&#8230;]]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto.png" alt=""/></figure>



<p><strong>Nền tảng bị ảnh hưởng:</strong>&nbsp;Microsoft Windows<br><strong>Người dùng bị ảnh hưởng:</strong>&nbsp;Microsoft Windows<br><strong>Tác động:</strong>&nbsp;Thông tin bị đánh cắp có thể được sử dụng cho các cuộc tấn công trong tương lai<br><strong>Mức độ nghiêm trọng:</strong>&nbsp;Cao</p>



<p>Vào tháng 8 năm 2024, FortiGuard Labs đã phát hiện ra một chương trình đánh cắp thông tin python mà chúng tôi gọi là Emansrepo được phân phối qua email bao gồm các đơn đặt hàng và hóa đơn giả mạo. Emansrepo nén dữ liệu từ trình duyệt và tệp của nạn nhân theo các đường dẫn cụ thể thành một tệp zip và gửi đến email của kẻ tấn công. Theo nghiên cứu của chúng tôi, chiến dịch này đã diễn ra từ tháng 11 năm 2023.</p>



<p>Kẻ tấn công đã gửi một email lừa đảo có chứa tệp HTML, được chuyển hướng đến liên kết tải xuống Emansrepo. Biến thể này được đóng gói bởi PyInstaller để có thể chạy trên máy tính mà không cần Python.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-1.png" alt="Hình 1: Luồng tấn công vào tháng 11 năm 2023"/></figure>



<p>Hình 1: Luồng tấn công vào tháng 11 năm 2023</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-2.png" alt="Hình 2: Liên kết tải xuống Emansrepo được nhúng trong RTGS Invoices.html."/></figure>



<p>Hình 2: Liên kết tải xuống Emansrepo được nhúng trong RTGS Invoices.html.</p>



<p>Theo thời gian, luồng tấn công ngày càng trở nên phức tạp hơn. Dưới đây là các luồng tấn công mà chúng tôi tìm thấy vào tháng 7 và tháng 8 năm 2024:</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-3.png" alt="Hình 3: Luồng tấn công vào tháng 8 và tháng 7 năm 2024"/></figure>



<p>Hình 3: Luồng tấn công vào tháng 8 và tháng 7 năm 2024</p>



<p>Nhiều giai đoạn khác nhau đang được thêm vào luồng tấn công trước khi tải xuống Emansrepo và nhiều hộp thư được sử dụng để nhận các loại dữ liệu bị đánh cắp khác nhau. Bài viết này sẽ cung cấp phân tích chi tiết về từng chuỗi tấn công và hành vi của nó. Sau đó, chúng tôi sẽ cung cấp tóm tắt nhanh về chiến dịch tiếp theo.</p>



<p><strong>Luồng tấn công</strong></p>



<ul class="wp-block-list">
<li>Chuỗi 1</li>
</ul>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-4.png" alt="Hình 4: Thư lừa đảo trong chuỗi 1 chứa trang tải xuống giả mạo"/></figure>



<p>Hình 4: Thư lừa đảo trong chuỗi 1 chứa trang tải xuống giả mạo</p>



<p>Tệp đính kèm là một dropper mô phỏng trang tải xuống. Nó tạo ra một phần tử liên kết trỏ đến dữ liệu của Purchase-Order.7z và sử dụng phương thức click() để “tải xuống” Purchase-Order.7z. Sáu giây sau, nó chuyển hướng đến một trang web hoàn toàn không liên quan.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-5.png" alt="Hình 5: Mã nguồn của tệp đính kèm"/></figure>



<p>Hình 5: Mã nguồn của tệp đính kèm</p>



<p>Purchase-Order.exe, tệp được nhúng trong Purchase-Order.7z, là tệp thực thi được biên dịch bởi AutoIt. Tệp này không bao gồm bất kỳ tệp nào và tập lệnh AutoIt xác định hành vi của tệp. Tập lệnh có nhiều hàm không sử dụng, gây cản trở cho quá trình phân tích của tệp. Mã có ý nghĩa duy nhất là tải preoffice.zip xuống thư mục Temp và giải nén tệp này vào % TEMP%\PythonTemp. Tệp zip chứa các mô-đun Python cần thiết và tester.py, tập lệnh độc hại để đánh cắp thông tin.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-6.png" alt="Hình 6: Tập lệnh AutoIt tải xuống thông tin đánh cắp của Python"/></figure>



<p>Hình 6: Tập lệnh AutoIt tải xuống thông tin đánh cắp của Python</p>



<ul class="wp-block-list">
<li>Chuỗi 2</li>
</ul>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-7.png" alt="Hình 7: Thư lừa đảo trong chuỗi 2"/></figure>



<p>Hình 7: Thư lừa đảo trong chuỗi 2</p>



<p>Tệp trong cùng trong PO7z là tệp HTA. Tệp nguồn của nó là tệp JavaScript hiển thị cửa sổ ẩn có tên PowerShell Script Runner và tải xuống tập lệnh PowerShell, script.ps1, với VBScript cho giai đoạn tiếp theo.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-8.png" alt="Hình 8: Thuật toán giải mã của tệp JavaScript và kết quả"/></figure>



<p>Hình 8: Thuật toán giải mã của tệp JavaScript và kết quả</p>



<p>Hành vi của script.ps1 tương tự như tập lệnh AutoIt trong chuỗi 1. Nó tải preoffice.zip vào thư mục Temp và giải nén vào %TEMP%\PythonTemp, nhưng nó thực thi Emansrepo bằng run.bat.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-9.png" alt="Hình 9: script.ps1 thực thi run.bat để chạy infostealer"/></figure>



<p>Hình 9: script.ps1 thực thi run.bat để chạy infostealer</p>



<ul class="wp-block-list">
<li>Chuỗi 3</li>
</ul>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-10.png" alt="Hình 10: Thư lừa đảo trong chuỗi 3"/></figure>



<p>Hình 10: Thư lừa đảo trong chuỗi 3</p>



<p>Tệp 7z trong liên kết trong email lừa đảo có chứa tệp lệnh được BatchShield ẩn đi.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-11.png" alt="Hình 11: Tệp lệnh đã được làm tối nghĩa"/></figure>



<p>Hình 11: Tệp lệnh đã được làm tối nghĩa</p>



<p>Sau khi giải mã, chúng ta có thể thấy rằng nó không phức tạp như thoạt nhìn. Nó chỉ cần tải xuống và thực thi script.ps1 bằng PowerShell.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-12.png" alt="Hình 12: Tệp hàng loạt đã được giải mã"/></figure>



<p>Hình 12: Tệp hàng loạt đã được giải mã</p>



<p><strong>Kẻ đánh cắp thông tin Python</strong></p>



<p>Theo email nhận dữ liệu, hành vi đánh cắp thông tin có thể được chia thành ba phần. Nó tạo các thư mục để lưu trữ tạm thời dữ liệu bị đánh cắp cho từng phần và xóa chúng sau khi gửi dữ liệu cho kẻ tấn công. Dữ liệu bị đánh cắp được đính kèm vào email gửi cho kẻ tấn công.</p>



<ul class="wp-block-list">
<li>Phần 1 – Thông tin người dùng và tập tin văn bản</li>
</ul>



<p>Trong phần 1, kẻ đánh cắp Python sẽ thu thập dữ liệu đăng nhập, thông tin thẻ tín dụng, lịch sử web, lịch sử tải xuống, tự động điền và các tệp văn bản (nhỏ hơn 0,2 MB) từ các thư mục Desktop, Document và Downloads.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Người gửi</td><td>minesmtp8714@maternamedical[.]trên cùng</td></tr><tr><td>Người nhận</td><td>minestealer8412@maternamedical[.]trên cùng</td></tr><tr><td>Mục tiêu</td><td><strong>Trình duyệt</strong>amigo, torch, kometa, orbitum, cent-browser, 7star, sputnik, vivaldi, google-chrome-sxs, google-chrome, epic-privacy-browser, microsoft-edge, uran, yandex, brave, iridium</td></tr><tr><td>Thư mục và tập tin</td><td><strong>%TEMP%\Browsers:</strong>Các tệp văn bản (nhỏ hơn 0,2 MB) được sao chép từ Desktop, Document, Downloads<strong>%TEMP%\Browsers\{tên trình duyệt}:</strong>Saved_Passwords.txt, Saved_Credit_Cards.txt, Browser_History.txt, Download_History.txt, Autofill_Data.txt</td></tr><tr><td>Đính kèm</td><td>Tệp zip của&nbsp;thư mục&nbsp;<strong>%TEMP%\Browsers &nbsp;</strong></td></tr></tbody></table></figure>



<p>Phần 1 bao gồm các tính năng ban đầu của Emansrepo vì chỉ có mã cho phần 1 trong biến thể tháng 11 năm 2023 (e346f6b36569d7b8c52a55403a6b78ae0ed15c0aaae4011490404bdb04ff28e5). Cần lưu ý rằng&nbsp;<em>báo cáo emans841</em>&nbsp;đã được sử dụng làm bộ chia trong Saved_Passwords.txt kể từ biến thể tháng 12 năm 2023 (ae2a5a02d0ef173b1d38a26c5a88b796f4ee2e8f36ee00931c468cd496fb2b5a). Vì lý do này, chúng tôi gọi nó là Emansrepo.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-13.png" alt=""/></figure>



<p>Hình 13: Nội dung của Saved_Passwords.txt</p>



<p>Phiên bản được sử dụng vào tháng 11 năm 2023 sử dụng&nbsp;<em>Prysmax Premium</em>&nbsp;làm bộ chia.</p>



<p>Khi so sánh phiên bản vào tháng 11 năm 2023 với phiên bản đầu tiên của Prysmax stealer được chia sẻ trên GitHub, chúng tôi thấy chúng có nhiều chức năng tương tự, mặc dù Emansrepo stealer có ít tính năng hơn. Tuy nhiên, khi phần 2 và 3 được thêm vào Emansrepo, nó đã trở nên khá khác biệt so với Prysmax stealer.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-14.png" alt="Hình 14: Trái: Biến thể vào tháng 11 năm 2023. Phải: Phiên bản đầu tiên của Prysmax Stealer trên GitHub"/></figure>



<p>Hình 14: Trái: Biến thể vào tháng 11 năm 2023. Phải: Phiên bản đầu tiên của Prysmax Stealer trên GitHub</p>



<ul class="wp-block-list">
<li>Phần 2 – Tệp PDF, tiện ích mở rộng, ví tiền điện tử và nền tảng trò chơi</li>
</ul>



<p>Phần 2 sao chép các tệp PDF (nhỏ hơn 0,1 MB) từ các thư mục Desktop, Document, Downloads và Recents và nén các thư mục tiện ích mở rộng của trình duyệt, ví tiền điện tử và nền tảng trò chơi thành các tệp zip.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Người gửi</td><td>phần mở rộngmtp@maternamedical[.]top</td></tr><tr><td>Người nhận</td><td>filelogs@maternamedical[.]trên cùng</td></tr><tr><td>Mục tiêu</td><td><strong>Trình duyệt</strong>Opera, Chrome, Brave, Vivaldi, Yandex, Edge<strong>Ví tiền điện tử</strong>Ví Atomic, Guarda, Zcash, Armory, Bytecoin, Exodus, Binance, Electrum, Coinomi, jaxx<strong>Nền tảng trò chơi</strong>Steam, Trò chơi bạo loạn<strong>Tiện ích mở rộng trình duyệt</strong>MetaMask, Ví BNB Chain, Ví Coinbase, Ví Ronin, Ví Trust, Ví Venom, Ví Sui, Ví Martian Aptos &amp; Sui, TronLink, Ví Petra Aptos, Ví Pontem Crypto, Ví Fewcha Move, Ví Math, Ví Coin98, Authenticator, Ví Exodus Web3, Phantom, Ví Core | Crypto &amp; NFT, TokenPocket &#8211; Ví Web3 &amp; Nostr, Ví mở rộng SafePal, Ví Solflare, Kaikas, iWallet, Yoroi, Guarda, Jaxx Liberty, Wombat, Ví Oxygen &#8211; Atomic Crypto, MEW CX, GuildWallet, Ví Saturn, Ví Station, Harmony, Ví EVER, Ví KardiaChain, Ví Pali, BOLT X, Ví Liquality, Ví XDEFI, Nami, Ví MultiversX, Ví Temple &#8211; Tezos, XMR.PT</td></tr><tr><td>Thư mục và tập tin trong thư mục tạm thời</td><td><strong>%TEMP%\pdf_temps:</strong>Các tệp PDF (nhỏ hơn 0,1 MB) được sao chép từ thư mục Desktop, Document, Downloads và Recents{ID phần mở rộng}.zip{thư mục dữ liệu}.zip</td></tr><tr><td>Đính kèm</td><td>Tất cả các tập tin trong pdf_temp</td></tr></tbody></table></figure>



<ul class="wp-block-list">
<li>Phần 3 – Cookie</li>
</ul>



<p>Phần 3 sao chép các tệp cookie và nén chúng vào {process_name}_cookies.zip.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>Người gửi</td><td>cookiesmtp@maternamedical[.]trên cùng</td></tr><tr><td>Người nhận</td><td>cooklielogs@maternamedical[.]trên cùng</td></tr><tr><td>Mục tiêu</td><td><strong>Trình duyệt</strong>Chrome, msedge, brave, opera, 360se, 360browser, yandex, UCBrowser, QQBrowser</td></tr><tr><td>Thư mục và tập tin trong thư mục tạm thời</td><td><strong>%TEMP%\dữ liệu cookie:</strong>{tên_quy_trình}_cookies.zip</td></tr><tr><td>Tệp zip</td><td>Tệp nén trong cookies_data</td></tr></tbody></table></figure>



<p><strong>Chiến dịch mới</strong></p>



<p>Gần đây chúng tôi đã phát hiện ra một chiến dịch tấn công khác sử dụng phần mềm độc hại Remcos, mà chúng tôi tin là có liên quan đến cùng một kẻ tấn công vì đã gửi email lừa đảo.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-15.png" alt="Hình 15: Bên trái: email của kẻ đánh cắp thông tin Python. Bên phải: Email của Remcos."/></figure>



<p>Hình 15: Bên trái: email của kẻ đánh cắp thông tin Python. Bên phải: Email của Remcos.</p>



<p>Như ảnh chụp màn hình ở trên cho thấy, các cuộc tấn công này có cùng nội dung nhưng sử dụng các phương pháp khác nhau để phân phối phần mềm độc hại. Luồng tấn công đối với Remcos đơn giản hơn nhiều. Kẻ tấn công chỉ gửi email lừa đảo có tệp đính kèm độc hại. Tệp đính kèm là DBatLoader, tải xuống và giải mã dữ liệu cho payload. Payload là Remcos được bảo vệ bởi một packer.</p>



<figure class="wp-block-image"><img decoding="async" src="http://vacif.com/wp-content/uploads/2024/09/emansrepo-stealer-chuoi-tan-cong-da-vecto-16.png" alt="Hình 16: Luồng tấn công của chiến dịch Remcos mới"/></figure>



<p>Hình 16: Luồng tấn công của chiến dịch Remcos mới</p>



<p><strong>Phần kết luận</strong></p>



<p>Emansrepo đã hoạt động ít nhất là từ tháng 11 năm ngoái và phương pháp tấn công liên tục phát triển. Các vectơ tấn công và phần mềm độc hại luôn thay đổi và lan rộng, do đó, điều quan trọng đối với các tổ chức là duy trì nhận thức về an ninh mạng. FortiGuard sẽ tiếp tục giám sát các chiến dịch tấn công này và cung cấp các biện pháp bảo vệ phù hợp khi cần thiết.</p>



<p><strong>Bảo vệ Fortinet</strong></p>



<p>Phần mềm độc hại được mô tả trong báo cáo này được FortiGuard Antivirus phát hiện và chặn như sau:</p>



<ul class="wp-block-list">
<li>W32/Kryptik.EB!tr<br>JS/Agent.FEI!tr<br>BAT/Downloader.2C22!tr</li>
</ul>



<p>FortiGate, FortiMail, FortiClient và FortiEDR hỗ trợ dịch vụ FortiGuard AntiVirus. Công cụ FortiGuard AntiVirus là một phần của mỗi giải pháp. Do đó, khách hàng có các sản phẩm này với các biện pháp bảo vệ cập nhật đã được bảo vệ.</p>



<p>Dịch vụ FortiGuard CDR (giải trừ và tái thiết nội dung) có thể giải trừ đối tượng liên kết nhúng bên trong tài liệu Excel.</p>



<p>Để cập nhật thông tin về các mối đe dọa mới và đang nổi lên, bạn có thể&nbsp;&nbsp;<a href="https://www.fortinet.com/fortiguard/labs">đăng ký</a>&nbsp;&nbsp;nhận cảnh báo trong tương lai.</p>



<p>Chúng tôi cũng đề xuất độc giả tham gia khóa&nbsp;&nbsp;<a href="https://training.fortinet.com/local/staticpage/view.php?page=fcf_cybersecurity">đào tạo miễn phí Fortinet Cybersecurity Fundamentals (FCF)</a>&nbsp;, một mô-đun về các mối đe dọa Internet được thiết kế để giúp người dùng cuối tìm hiểu cách xác định và bảo vệ bản thân khỏi các cuộc tấn công lừa đảo.</p>



<p>Dịch vụ bảo mật FortiGuard IP Reputation và Anti-Botnet chủ động chặn các cuộc tấn công này bằng cách tổng hợp dữ liệu IP nguồn độc hại từ mạng lưới phân tán Fortinet gồm các cảm biến đe dọa, CERT, MITRE, các đối thủ cạnh tranh hợp tác và các nguồn toàn cầu khác cộng tác để cung cấp thông tin tình báo về mối đe dọa mới nhất về các nguồn thù địch.</p>



<p>Nếu bạn tin rằng mối đe dọa an ninh mạng này hoặc bất kỳ mối đe dọa nào khác đã tác động đến tổ chức của bạn, vui lòng liên hệ với&nbsp;&nbsp;<a href="https://www.fortinet.com/corporate/about-us/contact-us/experienced-a-breach">Nhóm ứng phó sự cố FortiGuard toàn cầu</a>&nbsp;của chúng tôi .</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/emansrepo-stealer-chuoi-tan-cong-da-vecto/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
