4872
Tin tặc đến từ Trung Quốc nhắm mục tiêu vào các nhà ngoại giao
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Tin tặc đến từ Trung Quốc nhắm mục tiêu vào các nhà ngoại giao

Tin tặc đến từ Trung Quốc - Silk Typhoon đã nhắm mục tiêu vào các nhà ngoại giao bằng cách chiếm quyền điều khiển lưu lượng truy cập web để chuyển hướng đến một trang web chứa phần mềm độc hại.

Tin tặc đã sử dụng kỹ thuật tấn công trung gian (AitM) tiên tiến để chiếm quyền điều khiển cổng mạng bị khóa và chuyển hướng mục tiêu đến phần mềm độc hại giai đoạn đầu.

Nhóm tình báo về mối đe dọa của Google (GTIG) đã theo dõi nhóm tác nhân đe dọa này với mã hiệu UNC6384 và dựa trên công cụ, mục tiêu cũng như cơ sở hạ tầng để tin rằng, nó có liên quan đến tác nhân đe dọa Trung Quốc TEMP.Hex, còn được gọi là Mustang Panda và Silk Typhoon.

Chiếm quyền điều khiển các yêu cầu Chrome

Các nhà nghiên cứu của GTIG tin rằng, kỹ thuật tấn công trung gian (AitM) có thể xảy ra sau khi xâm nhập một thiết bị biên trên mạng mục tiêu, tuy nhiên họ chưa tìm thấy bằng chứng nào ủng hộ giả thuyết này.

Cuộc tấn công bắt đầu khi trình duyệt Chrome được kiểm tra xem có nằm sau cổng mạng bị khóa hay không, đây là một trang web nơi người dùng của một mạng xác thực trước khi kết nối Internet.

Khi tin tặc có thể chiếm quyền điều khiển lưu lượng truy cập web, chúng chuyển hướng mục tiêu đến một trang đích giả mạo trang web cập nhật phần mềm bổ sung (plugin) của Adobe. Nạn nhân tải xuống tệp 'AdobePlugins.exe' được ký số, hiển thị dưới dạng bản cập nhật plugin bắt buộc, và được hướng dẫn từng bước trên trang web để bỏ qua lời nhắc bảo mật của Windows trong khi cài đặt.

Việc khởi chạy tệp đó sẽ hiển thị trình cài đặt Microsoft Visual C++, nhưng nó bí mật tải xuống một gói ngụy trang (20250509.bmp) chứa một công cụ máy in Canon hợp pháp, một thư viện liên kết động chứa vô số các chương trình nhỏ (DLL) như CANONSTAGER và cửa hậu SOGU.SEC ở dạng được mã hóa RC-4.

CANOSTAGER giải mã và tải payload cuối cùng vào bộ nhớ hệ thống bằng kỹ thuật tải phụ DLL.

SOGU.SEC, mà Google cho biết là một biến thể của phần mềm độc hại PlugX, được nhiều nhóm tin tặc Trung Quốc sử dụng rộng rãi, có thể thu thập thông tin hệ thống, tải lên hoặc tải xuống tệp dữ liệu và cung cấp cho tin tặc một shell lệnh từ xa.

Các nhà nghiên cứu của GTIG lưu ý rằng, hiện vẫn chưa rõ liệu thực thể ký các tệp được sử dụng trong chiến dịch này, Công ty TNHH Công nghệ Thời báo Thành Đô Nuoxin, có cố tình tham gia vào các hoạt động này hay là nạn nhân bị xâm phạm hay không.

Tuy nhiên, GTIG đã theo dõi ít ​​nhất 25 mẫu phần mềm độc hại được thực thể này ký kể từ đầu năm 2023, liên quan đến nhiều nhóm hoạt động khác nhau của Trung Quốc.

Việc coi tất cả các chứng chỉ từ Công ty TNHH Công nghệ Thời báo Thành Đô Nuoxin là không đáng tin cậy là một hành động phòng thủ hợp lý cho đến khi mọi thông tin trở nên rõ ràng hơn.

Google đã chặn các tên miền và mã băm tệp độc hại thông qua tính năng Duyệt web An toàn và đã đưa ra cảnh báo về kẻ tấn công do chính phủ hậu thuẫn cho người dùng Gmail và Workspace bị ảnh hưởng.

Gã khổng lồ công nghệ này cũng đã chia sẻ các quy tắc YARA để phát hiện STATICPLUGIN và CANONSTAGER, cũng như các chỉ báo xâm phạm (IoC) cho tất cả các tệp được lấy mẫu từ các cuộc tấn công này.

Chiến dịch mới nhất này cho thấy sự tinh vi ngày càng tăng của các tác nhân gián điệp có liên hệ với Trung Quốc, những kẻ rất có thể sẽ chuyển sang cơ sở hạ tầng và bản dựng nhị phân mới và nhanh chóng phục hồi.

Hà Linh

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.