4445
Nhóm tin tặc DarkSpectre lây nhiễm mã độc cho 8,8 triệu người dùng Chrome, Edge và Firefox
295
Bảo vệ dữ liệu
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Nhóm tin tặc DarkSpectre lây nhiễm mã độc cho 8,8 triệu người dùng Chrome, Edge và Firefox

Các nhà nghiên cứu an ninh mạng mới đây đã phanh phui DarkSpectre, một nhóm tin tặc có nguồn lực lớn, được cho là do nhà nước hậu thuẫn đã tiến hành loạt chiến dịch phát tán mã độc quy mô lớn, lây nhiễm hơn 8,8 triệu người dùng trình duyệt Chrome, Edge và Firefox trong suốt 7 năm qua.

Ảnh minh họa. Cyber Insider
Ảnh minh họa. Cyber Insider

Phát hiện này cho thấy mức độ tinh vi và bài bản hiếm thấy trong thế giới tội phạm mạng, khi DarkSpectre vận hành nhiều chiến dịch song song, phục vụ các mục tiêu khác nhau, từ lừa đảo người dùng cá nhân cho tới hoạt động gián điệp nhằm vào các tổ chức, doanh nghiệp.

Ba chiến dịch lớn được thực hiện bởi một tổ chức duy nhất

Theo điều tra, DarkSpectre triển khai ba chiến dịch chính:

ShadyPanda: lây nhiễm tới khoảng 5,6 triệu người dùng

Zoom Stealer (mới được phát hiện): nhắm vào 2,2 triệu người dùng

GhostPoster: lây nhiễm khoảng 1,05 triệu người dùng

Ban đầu, các chiến dịch này được cho là hoạt động độc lập. Tuy nhiên, giới phân tích xác nhận đây thực chất là một tổ chức tội phạm mạng duy nhất, có cấu trúc chặt chẽ, nguồn lực dồi dào và chiến lược dài hạn, hoạt động ở quy mô tương đương cấp độ quốc gia.

Điểm đặc biệt là nhóm tin tặc này thể hiện sự kiên nhẫn hiếm có: nhiều tiện ích mở rộng (extension) trên trình duyệt được duy trì 5 năm hoặc lâu hơn với chức năng hoàn toàn hợp pháp, trước khi bị “vũ khí hóa” bằng mã độc.

Tên miền hợp pháp, kết nối hạ tầng điều khiển bí mật

Các nhà phân tích của công ty an ninh mạng Koi Security phát hiện mối liên hệ giữa các chiến dịch khi rà soát hạ tầng liên quan tới ShadyPanda. Nhóm DarkSpectre sử dụng hai tên miền hợp pháp là infinitynewtab.com và infinitytab.com để cung cấp các tính năng thật như trang tab mới, tiện ích thời tiết.

Tuy nhiên, chính các tên miền này lại kết nối ngầm tới hệ thống máy chủ điều khiển (C2) độc hại, hoàn toàn tách biệt với phần chức năng hiển thị cho người dùng. Việc cài mã độc song song với chức năng hợp pháp trở thành “sợi chỉ” liên kết cả ba chiến dịch.

Quá trình điều tra được mô tả như lần theo một mạng nhện phức tạp: từ một tiện ích dẫn tới các tên miền mới, rồi tiếp tục phát hiện thêm hàng loạt extension khác do cùng nhóm phát hành. Kết quả, giới nghiên cứu đã xác định hơn 100 tiện ích độc hại có liên quan, xuất hiện trên nhiều kho tiện ích trình duyệt khác nhau.

Hoạt động như “bom hẹn giờ”, né tránh mọi khâu kiểm duyệt

Yếu tố nguy hiểm nhất trong phương thức tấn công của DarkSpectre nằm ở kỹ thuật duy trì lâu dài và né tránh phát hiện cực kỳ tinh vi.

Nhóm này sử dụng cái gọi là “extension bom hẹn giờ” – các tiện ích mở rộng chứa mã độc nhưng mã này ngủ đông trong thời gian dài trước khi kích hoạt. Một ví dụ là extension “New Tab – Customized Dashboard”, chỉ kết nối máy chủ điều khiển sau 3 ngày kể từ khi được cài đặt để tải mã độc thực sự.

Trong giai đoạn kiểm duyệt của các kho extension, tiện ích này hoàn toàn “sạch”, không thể hiện bất kỳ hành vi đáng ngờ nào. Mã độc chỉ được kích hoạt khi extension đã vượt qua mọi vòng kiểm tra và nằm trên trình duyệt của người dùng .

Để tăng khả năng ẩn mình, mã độc chỉ hoạt động trên khoảng 10% số lần tải trang, khiến việc phát hiện qua phân tích thông thường trở nên cực kỳ khó khăn.

Giấu mã độc trong ảnh, điều khiển và kiểm soát từ xa

DarkSpectre còn sử dụng kỹ thuật giấu mã trong ảnh PNG (steganography). Extension tải logo của chính nó, sau đó trích xuất mã JavaScript độc hại được nhúng trong ảnh và âm thầm kích hoạt.

Phần mã này được bảo vệ bằng nhiều lớp che giấu, bao gồm mã hóa tùy chỉnh, thuật toán XOR và các kỹ thuật đóng gói nhằm qua mặt hệ thống phát hiện tự động.

Sau khi kích hoạt, extension tiếp tục tải thêm khoảng 67 KB JavaScript đã mã hóa từ máy chủ của tin tặc. Điều này cho phép DarkSpectre toàn quyền điều khiển hành vi của extension mà không cần cập nhật phiên bản mới vốn sẽ kích hoạt lại quy trình kiểm duyệt.

Chính cách tiếp cận dựa trên cấu hình từ máy chủ này được đánh giá là điểm đột phá trong chiến dịch. Thay vì phát hành bản cập nhật dễ bị phát hiện, tin tặc chỉ cần thay đổi phần mã phản hồi từ mã độc, duy trì sự linh hoạt tuyệt đối và khiến các biện pháp phòng thủ truyền thống gần như vô hiệu.

An Lâm(Theo Cyber Security News)

Bình luận

Tin bài khác

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Băng đảng Beast Gang để lộ máy chủ mã độc tống tiền

Các tập tin trên máy chủ đám mây trung tâm được nhóm tin tặc sử dụng cho thấy một cuộc tấn công có hệ thống và quyết liệt vào các bản sao lưu mạng là chiến thuật và kỹ thuật chủ chốt.

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Ngân hàng số và bài toán an toàn dữ liệu: Khi tăng trưởng chạm ngưỡng rủi ro

Theo các chuyên gia, đi cùng với tốc độ tăng trưởng ấn tượng của ngân hàng số là những rủi ro ngày càng phức tạp về an toàn dữ liệu. Khi dữ liệu trở thành “tài sản lõi”, cuộc chiến bảo vệ thông tin tài chính cũng bước vào giai đoạn khốc liệt hơn bao giờ hết.

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Khi mọi thiết bị đều có thể trở thành điểm xâm nhập

Những rủi ro an ninh từng gắn với mật khẩu yếu hay hệ thống email nay đã trở nên lỗi thời. Bước sang năm 2026, theo phân tích của eScan (MicroWorld Technologies Inc.), chính các thiết bị tưởng như vô hại trong đời sống và công sở đang âm thầm mở rộng bề mặt tấn công của không gian mạng.

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Tin tặc lợi dụng LiveChat để đánh cắp thông tin thẻ tín dụng và dữ liệu cá nhân

Mới đây, các tin tặc đã tìm ra một phương thức tấn công lừa đảo bằng cách lợi dụng nền tảng hỗ trợ khách hàng LiveChat. Đây là hình thức tấn công trong đó kẻ tấn công tương tác trực tiếp với nạn nhân (qua chat, cuộc gọi) và liên tục điều chỉnh cách giao tiếp ngay tại thời điểm đó để lừa nạn nhân cung cấp thông tin nhạy cảm.

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.