Các nhà nghiên cứu Sunny Lu và Pierre Lee của Trend Micro cho biết: "Biến thể của phần mềm độc hại PlugX không giống với loại phần mềm độc hại PlugX thông thường có chứa môđun lệnh cửa hậu hoàn chỉnh và phần mềm trước chỉ được sử dụng để tải xuống môđun sau".
Các mục tiêu bị nhắm đến của DOPLUGS chủ yếu nằm ở Đài Loan, Việt Nam và với mức độ thấp hơn ở Hồng Kông, Ấn Độ, Nhật Bản, Malaysia, Mông Cổ và thậm chí cả Trung Quốc.
PlugX là công cụ khai thác chủ yếu của Mustang Panda và được chú ý giống như BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, RedDelta, Red Lich, Stately Taurus, TA416 và TEMP. Hex. Nó được biết đến là đã hoạt động ít nhất từ năm 2012, mặc dù lần đầu tiên được đưa ra ánh sáng vào năm 2017.
Thủ đoạn của tác nhân đe dọa đòi hỏi phải thực hiện các chiến dịch lừa đảo tinh vi được thiết kế để triển khai phần mềm độc hại tùy chỉnh. Nó cũng có một hồ sơ theo dõi triển khai các biến thể PlugX tùy chỉnh của riêng mình như RedDelta, Thor, Hodur và DOPLUGS (được phân phối thông qua một chiến dịch có tên SmugX) kể từ năm 2018.
Các chuỗi thỏa hiệp tận dụng một tập hợp các chiến thuật riêng biệt, sử dụng các tin nhắn lừa đảo như một đường dẫn để phân phối tải trọng giai đoạn đầu, trong khi hiển thị tài liệu mồi nhử cho người nhận, bí mật giải nén một tệp thực thi hợp pháp, có chữ ký dễ bị DLL side-loading để tải bên một thư viện liên kết động (DLL), từ đó giải mã và thực thi PlugX.
Phần mềm độc hại PlugX sau đó truy xuất trojan truy cập từ xa Poison Ivy (RAT) hoặc Cobalt Strike Beacon để thiết lập kết nối với máy chủ do Mustang Panda điều khiển.
Vào tháng 12/2023, Lab52 đã phát hiện ra một chiến dịch tấn công của Mustang Panda nhắm vào các thực thể chính trị, ngoại giao và chính phủ Đài Loan bằng DOPLUGS, nhưng có một sự khác biệt đáng chú ý. Lab52 cho biết: DLL độc hại được viết bằng ngôn ngữ lập trình Nim. Biến thể mới này sử dụng thuật toán RC4 của riêng mình để giải mã PlugX, không giống như các phiên bản trước sử dụng thư viện Windows Cryptsp.dll.
DOPLUGS, lần đầu tiên được ghi nhận bởi Secureworks vào tháng 9/2022, là một trình tải xuống với bốn lệnh cửa hậu, một trong số đó được sắp xếp để tải xuống loại phần mềm độc hại PlugX thông thường.
Trend Micro cho biết, họ cũng xác định các mẫu DOPLUGS được tích hợp với một môđun được gọi là KillSomeOne, một plugin chịu trách nhiệm phân phối phần mềm độc hại, thu thập thông tin và đánh cắp tài liệu qua ổ USB.
Biến thể này được trang bị một thành phần khởi chạy bổ sung thực thi tệp hợp pháp để thực hiện DLL sideloading, ngoài chức năng hỗ trợ chạy lệnh và tải xuống phần mềm độc hại giai đoạn tiếp theo từ máy chủ do tác nhân kiểm soát.
Điều đáng chú ý là một biến thể PlugX tùy chỉnh chứa môđun KillSomeOne được thiết kế để phát tán qua USB, đã được Avira phát hiện vào đầu tháng 01/2020 như một phần của các cuộc tấn công nhắm vào Hồng Kông và Việt Nam.
Các nhà nghiên cứu cho biết: “Điều này cho thấy nhóm tin tặc đã cải tiến các công cụ của mình trong một thời gian, liên tục bổ sung các chức năng và tính năng mới. Nhóm này vẫn đang hoạt động tích cực, đặc biệt là ở châu Âu và châu Á".
Đình Đại
(theo thehackernews)
15:00 | 20/09/2024
09:00 | 05/02/2024
09:00 | 16/10/2024
08:00 | 04/12/2023
13:00 | 28/03/2024
10:00 | 22/11/2023
07:00 | 22/05/2023
10:00 | 25/11/2024
Apple vừa phát hành bản cập nhật iOS 18.1.1 và macOS 15.1.1 để khắc phục hai lỗ hổng bảo mật nguy hiểm, đồng thời khuyến cáo người dùng iPhone nên cập nhật càng sớm càng tốt.
17:00 | 22/11/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Group-IB (Singapore) vừa phát hiện một chiến dịch tấn công mạng mới vô cùng tinh vi, lạm dụng các thuộc tính mở rộng của tệp macOS để phát tán một loại Trojan mới có tên gọi là “RustyAttr”. Bài viết này sẽ cùng phân tích và tìm hiểu về kỹ thuật tấn công này, dựa trên báo cáo của Group-IB.
10:00 | 18/10/2024
Công ty bảo mật Zimperium (Mỹ) đã xác định được 40 biến thể mới của trojan ngân hàng TrickMo trên Android. Các biến thể này được liên kết với 16 chương trình dropper (một loại trojan horse để cài đặt phần mềm độc hại) và 22 cơ sở hạ tầng của máy chủ điều khiển và ra lệnh (C2) riêng biệt, với các tính năng mới để đánh cắp mã PIN Android.
15:00 | 18/09/2024
Công ty an ninh mạng McAfee thông báo đã phát hiện 280 ứng dụng Android giả mà đối tượng lừa đảo dùng để truy cập ví tiền ảo.
Nhà cung cấp phần mềm an ninh mạng Gen Digital (Cộng hòa Séc) cho biết rằng, một phần mềm độc hại đánh cắp thông tin mới có thể vượt qua cơ chế mã hóa App-Bound trong các trình duyệt dựa trên Chromium.
10:00 | 28/11/2024