4485
Phát hiện chiến dịch tấn công mã độc giả mạo phần mềm diệt virus nhắm vào Israel
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Phát hiện chiến dịch tấn công mã độc giả mạo phần mềm diệt virus nhắm vào Israel

Các nhà nghiên cứu thuộc nhóm APT của công ty an ninh mạng SEQRITE Labs mới đây đã phát hiện một cụm mối đe dọa mới, định danh là UNG0801, liên quan đến chiến dịch tấn công mạng có tên Operation IconCat, nhằm vào nhiều tổ chức, doanh nghiệp tại Israel thông qua các tài liệu lừa đảo giả mạo phần mềm diệt virus.

Ảnh minh họa. GB Hackers
Ảnh minh họa. GB Hackers

Theo SEQRITE, chiến dịch này được cho là xuất phát từ khu vực Tây Á, tập trung nhắm vào các doanh nghiệp Israel, đặc biệt là các công ty dịch vụ CNTT, cung cấp nguồn nhân lực và các hãng phần mềm.

Giả mạo thương hiệu antivirus để lừa đảo có chủ đích

Email lừa đảo của nhóm UNG0801 được soạn thảo bằng tiếng Hebrew (Do Thái), giả danh các thông báo nội bộ như yêu cầu tuân thủ quy định, bản tin an ninh mạng hoặc thư mời hội thảo trực tuyến của doanh nghiệp.

Đáng chú ý, tin tặc đã lợi dụng giao diện và logo của các hãng diệt virus uy tín, chủ yếu là Check Point và SentinelOne, nhằm đánh lừa người nhận mở và tương tác với các tệp đính kèm độc hại.

Từ giữa tháng 11/2025, các chuyên gia ghi nhận hai chuỗi lây nhiễm riêng biệt, cùng được xếp vào chiến dịch tấn công giả mạo phần mềm diệt virus nhằm phát tán mã độc Operation IconCat do cùng khai thác biểu tượng phần mềm diệt virus. Hai chiến dịch này sử dụng tệp PDF hoặc Word để triển khai các mã độc giai đoạn hai mang tên PYTRIC và RUSTRIC.

Phân tích kỹ thuật mã độc PYTRIC và RUSTRIC

Trong chiến dịch thứ nhất, tin tặc giả mạo Check Point bằng một tệp PDF độc hại có tên help.pdf. Tài liệu này được ngụy trang như hướng dẫn sử dụng, kêu gọi nhân viên tải về một công cụ mang tên “Security Scanner” từ dịch vụ lưu trữ và chia sẻ tệp trực tuyến trên nền tảng đám mây Dropbox, kèm mật khẩu mở tệp là cloudstar.

Sau khi chạy, công cụ này sẽ cài đặt mã độc PYTRIC, được viết bằng Python và đóng gói bằng PyInstaller. Phân tích cho thấy PYTRIC có hành vi mang tính phá hoại, bao gồm quét tệp cục bộ, kiểm tra quyền quản trị và thực thi các lệnh nhằm xóa dữ liệu hệ thống và bản sao lưu.

Mã độc này còn liên lạc với kẻ tấn công thông qua một bot Telegram có tên Backup2040, cho thấy PYTRIC có đặc điểm giống wiper (mã độc phá hủy dữ liệu) hơn là công cụ gián điệp.

Ở chiến dịch thứ hai, tin tặc giả mạo SentinelOne, phát tán mã độc RUSTRIC được viết bằng ngôn ngữ Rust, thông qua các tài liệu Word chứa macro VBA độc hại.

Tệp nhị phân được thả xuống ngụy trang như một công cụ bảo mật, có khả năng liệt kê 28 sản phẩm antivirus và EDR, trong đó có ESET, CrowdStrike, Sophos và Microsoft Defender. RUSTRIC cũng thực thi các lệnh trinh sát tiêu chuẩn như whoami, hostname và nslookup, cho thấy mục tiêu thiên về thu thập thông tin và gián điệp mạng.

Mục đích của mã độc và phương thức tấn công

SEQRITE Labs xác định RUSTRIC liên lạc với các máy chủ điều khiển (C2) tại stratioai[.]org và 159.198.68.25, trong khi chiến dịch PYTRIC chủ yếu dựa vào liên kết Dropbox để phát tán mã độc.

Các dấu vết hạ tầng cho thấy tin tặc đã tái sử dụng chứng chỉ số từ netvigil.org, nhiều khả năng nhằm triển khai nhanh trên các máy chủ VPS giá rẻ.

Cả hai chiến dịch đều sử dụng nhiều kỹ thuật trong khung phân loại các kỹ thuật tấn công mạng do tổ chức MITRE (Mỹ) xây dựng (MITRE ATT&CK) như: T1566.001 (Lừa đảo có chủ đích qua tệp đính kèm); T1059.006 (Thực thi mã Python); T1036.005 (Ngụy trang tệp hoặc chương trình).

SEQRITE kết luận rằng PYTRIC đóng vai trò mã độc phá hoại, trong khi RUSTRIC phục vụ mục đích gián điệp, song cả hai đều cho thấy cùng một chiến thuật tấn công.

Dù chưa thể xác định chính xác chủ thể đứng sau, các chuyên gia cảnh báo đây là xu hướng ngày càng phổ biến, khi tin tặc lợi dụng uy tín của các thương hiệu an ninh mạng để gia tăng hiệu quả của các chiến dịch lừa đảo có chủ đích nhắm vào doanh nghiệp.

An Lâm (Theo Cyber Press)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.