Tin tặc Trung Quốc nhắm mục tiêu vào doanh nghiệp quốc phòng của Nga

13:40 | 28/05/2021
Nam Trần (theo Anti-malware)

Qua theo dõi các hoạt động khai thác lỗ hổng từ bộ công cụ tấn công RoyalRoad (8.t Dropper/RTF), các chuyên gia an ninh mạng thuộc nhóm Cybereason Nocturnus (Hoa Kỳ) đã phát hiện ra chiến dịch tấn công của các nhóm APT được cho là xuất phát từ Trung Quốc nhắm đến ngành công nghiệp quốc phòng Nga.

Các chuyên gia Cybereason Nocturnus đã phát hiện ra các mẫu mã độc thuộc bộ công cụ RoyalRoad mới hiện đang được sử dụng trong các cuộc tấn công mạng. Một trong những mẫu mã độc mới này đã làm cho các chuyên gia của Cybereason Nocturnus đặc biệt chú ý, nó sử dụng cửa hậu PortDoor (một loại cửa hậu mới, chưa từng xuất hiện trước đây) ở máy nạn nhân.

Sau khi phân tích và đánh giá mẫu phần mềm độc hại chi tiết hơn, các chuyên gia Cybereason Nocturnus kết luận rằng, việc khai thác và sử dụng bộ công cụ RoyalRoad (8.t Dropper/RTF) với mẫu mới PortDoor đang được các nhóm APT sử dụng theo lợi ích của chính phủ Trung Quốc.

Một trong những mục tiêu được các nhóm APT nhắm đến đó là Trung tâm Thiết kế về Kỹ thuật Hàng hải mang tên Rubin. Đây là một trong những doanh nghiệp lớn của Nga tham gia thiết kế tàu ngầm. Kể từ năm 1938, Trung tâm Thiết kế về Kỹ thuật Hàng hải Rubin đã phối hợp chặt chẽ với lực lượng hải quân Nga. Do vậy, Trung tâm trở thành mục tiêu quan trọng đối với tội phạm mạng liên quan đến chính phủ của các nước.

Trong giai đoạn đầu của cuộc tấn công, các nhóm APT của Trung Quốc sử dụng kỹ thuật Spear Phishing, qua hình thức gửi thư điện tử có chứa mã độc đến ông Igor Vladimirovich Vilnit - Tổng giám đốc của Trung tâm Thiết kế về Kỹ thuật Hàng hải Rubin

Nội dung thư điện tử sử dụng kỹ thuật Spear Phishing

Mã độc nằm trong tệp đính kèm với định dạng RTF, được xây dựng theo bộ công cụ RoyalRoad. Sau khi người dùng tải xuống và mở tệp RTF, một tài liệu Microsoft Word được tạo ra và mở trên máy tính của nạn nhân, khiến cho người dùng không phát hiện rằng mình đang mở và kích hoạt một tệp có chứa phần mềm độc hại.

Nội dung một tệp tin dưới định dạng word

Sau đó, một cửa hậu chưa được biết đến trước đây có tên là winlog.wll được tạo và hoạt động trên máy tính của nạn nhân, cửa hậu này có những tính năng chính sau:

  • Thu thập thông tin máy tính của nạn nhân.
  • Nhận lệnh và tải xuống các phần mềm độc hại khác từ máy chủ điều khiển.
  • Giao tiếp với máy chủ điều khiển với hỗ trợ xác thực proxy.
  • Leo thang đặc quyền và điều khiển các tiến trình đang hoạt động trên máy.
  • Phân giải API động để tránh phát hiện tĩnh.
  • Thông tin thu thập được mã hóa theo tiêu chuẩn AES trước khi được gửi về máy chủ điều khiển.

Trong nhiều năm, Royal Road là công cụ được một số nhóm APT Trung Quốc sử dụng thường xuyên (Goblin Panda, Rancor Group, TA428, Tick và Tonto Team). Các nhóm APT này đã sử dụng nó trong các cuộc tấn công lừa đảo có chủ đích từ cuối năm 2018, thông qua việc khai thác các lỗ hổng trong Microsoft Equation Editor (CVE-2017-11882, CVE-2018-0798, CVE-2018-0802) và sử dụng các tài liệu RTF độc hại để phát tán các mềm độc hại xâm nhập vào hệ thống của nạn nhân mà không bị phát hiện.