Theo các nhà nghiên cứu, cuộc tấn công được trang bị một “kho vũ khí” tối tân gồm nhiều dropper, backdoor và các công cụ khác bao gồm backdoor Chinoxy, PcShare RAT và FunnyDream…
Một điều đáng lưu ý là chiến dịch FunnyDream trước đây từng có liên quan đến các tổ chức chính phủ cấp cao tại Malaysia, Đài Loan và Philippines, cùng phần lớn nạn nhân ở Việt Nam.
Không chỉ sử dụng 200 thiết bị tham gia chiến dịch tấn công, hacker có thể đã xâm nhập vào trình điều khiển tên miền của nạn nhân, cho phép chúng di chuyển trong toàn hệ thống và có khả năng giành quyền kiểm soát các hệ thống khác. Nghiên cứu gần như không chỉ ra được manh mối về cách thức lây nhiễm, mặc dù có giả thuyết hacker đã sử dụng kỹ thuật lừa đảo để lừa người dùng mở các tệp tin độc hại.
Sau bước đầu xâm nhập vào hệ thống mục tiêu, hacker bắt đầu triển khai hàng loạt các công cụ bao gồm backdoor Chinoxy và trojan PcShare của Trung Quốc.
Ngoài các tiện ích dòng lệnh như tasklist.exe, ipconfig.exe, systeminfo.exe và netstat để thu thập thông tin hệ thống, một số tiện ích khác bao gồm ccf32, FilePak, FilePakMonitor, ScreenCap, Keyrecord và TcpBridge được cài đặt để thu thập tệp, chụp ảnh màn hình, ghi nhật ký tổ hợp phím và chuyển thông tin thu thập được đến máy chủ do hacker kiểm soát.
Đáng lưu ý, Backdoor FunnyDream được sử dụng để thu thập dữ liệu người dùng, xóa dấu vết triển khai phần mềm độc hại, cản trở việc phát hiện của các giải pháp bảo mật. Thông tin thu thập sẽ được gửi đến các máy chủ C&C tại Hồng Kông, Trung Quốc, Hàn Quốc và Việt Nam.
M.H
16:00 | 26/10/2020
16:00 | 11/12/2020
11:00 | 25/02/2021
15:00 | 04/05/2020
14:00 | 07/01/2020
09:00 | 26/01/2021
15:00 | 25/03/2024
Ngày 15/3/2024, Quỹ Tiền tệ Quốc tế (IMF) cho biết họ đã bị tấn công mạng sau khi những kẻ tấn công xâm phạm 11 tài khoản email của tổ chức này vào đầu năm nay.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024