An toàn thông tin

Chiến thuật đánh cắp dữ liệu của Gamaredon chỉ trong 1 tiếng

Hạnh Tâm 16:27 18/07/2023

Gamaredon còn được gọi với những cái tên như Aqua Blizzard, Armageddon, Shuckworm hoặc UAC-0010. Đây là một tác nhân đe dọa được nhà nước bảo trợ, chúng có thể thực hiện hành vi trộm cắp dữ liệu trong vòng 1 giờ.

Gamaredon, tác nhân đe dọa đánh cắp dữ liệu trong vòng 1 giờ sau  xâm phạm ban đầu.

Nhóm ứng cứu khẩn cấp máy tính của Ukraine (CERT-UA) cho biết: "Xu hướng xâm phạm chính mà bọn tội phạm mạng là sử dụng phần lớn email và tin nhắn trong các ứng dụng nhắn tin (Telegram, WhatsApp, Signal), trong hầu hết các trường hợp chúng sử dụng những tài khoản đã bị xâm phạm trước đó".

Gamaredon còn được gọi với những cái tên như Aqua Blizzard, Armageddon, Shuckworm hoặc UAC-0010. Đây là một tác nhân đe dọa được nhà nước bảo trợ, có liên quan với SBU Main Office tại Crimea. Nhóm này ước tính đã lây nhiễm tới hàng ngàn máy tính của chính phủ.

a1.png

Gamaredon lợi dụng những chiến dịch lừa đảo để cung cấp các cửa hậu PowerShell (một tiện ích dòng lệnh) như GammaSteel nhằm tiến hành trinh thám và thực hiện các lệnh bổ sung.

Các tin nhắn thường kèm theo một kho lưu trữ chứa các tệp HTM hoặc HTA. Khi những tệp này được mở nó sẽ kích hoạt chuỗi tấn công.

Theo CERT-UA, GammaSteel được sử dụng để lọc ra các tệp tin phù hợp với một phần mở rộng được thiết lập cụ thể như .doc, .docx, .xls, .xlsx, .rtf, .odt, .txt, .jpg, .jpeg, .pdf, . ps1, .rar, .zip, .7z và .mdb trong khoảng thời gian từ 30 - 50 phút.

Người ta cũng đã quan sát thấy nhóm này liên tục phát triển các chiến thuật của mình, chúng sử dụng cả các kỹ thuật lây nhiễm qua USB để lan truyền. CERT-UA lưu ý rằng một máy chủ đã bị xâm phạm nếu vẫn hoạt động trong 1 tuần có thể chứa từ 80 - 120 tệp độc hại.

Cũng đáng chú ý là việc tác nhân đe dọa sử dụng phần mềm AnyDesk để tương tác truy cập từ xa, các tập lệnh PowerShell chiếm quyền điều khiển phiên để bỏ qua xác thực hai yếu tố (2FA) và Telegram cùng Telegraph tìm nạp thông tin máy chủ chỉ huy và kiểm soát (C2).

CERT-UA cho biết: “Những kẻ tấn công thực hiện các biện pháp riêng biệt để đảm bảo khả năng chịu lỗi (fault tolerance) của cơ sở hạ tầng mạng của chúng và tránh bị phát hiện ở cấp độ mạng. Trong 1 ngày, địa chỉ IP của các nút điều khiển trung gian có thể thay đổi từ 3 - 6 lần trở lên"./.

Bài liên quan
Nổi bật Tạp chí Thông tin & Truyền thông
  • Những phát minh sáng tạo của Phần Lan làm thay đổi thế giới
    Phần Lan có thể là một quốc gia nhỏ về mặt dân số nhưng những đóng góp của Phần Lan cho sự đổi mới toàn cầu thì không hề khiêm tốn.
  • Ra mắt Liên minh nhân lực chiến lược thực thi Nghị quyết 57-NQ/TW ‏
    Ông Trương Gia Bình, Chủ tịch FPT khẳng định, nếu không đào tạo được nhân lực AI, chúng ta sẽ đứng ngoài cuộc chơi công nghệ. Còn nếu dẫn đầu trong đào tạo AI, Việt Nam sẽ vươn lên trở thành lực lượng lao động toàn cầu trong lĩnh vực này.
  • Tima kỳ vọng sẽ bứt phá thị trường P2P sau Nghị định 94
    Sau 10 năm hoạt động, Tima đã kết nối 17 triệu hồ sơ, phục vụ 10 triệu người vay và 70.000 nhà đầu tư trên toàn hệ thống, trở thành nền tảng P2P Lending có quy mô và độ phủ lớn tại Việt Nam.
  • ScienceOne - Bước đột phá mới của AI
    Ngày 6/5/2025, Viện Tự động hóa thuộc Viện hàn lâm Khoa học Trung Quốc (CAS) đã chính thức công bố nền tảng nghiên cứu tích hợp trí tuệ nhân tạo (AI) mang tên ScienceOne, đánh dấu bước đột phá trong nỗ lực cách mạng hóa phương pháp nghiên cứu truyền thống thông qua tự động hóa AI.
  • Hơn 2.800 trang web phát tán mã độc nhắm vào người dùng macOS
    Một chiến dịch phát tán mã độc quy mô lớn đang nhắm mục tiêu vào người dùng hệ điều hành macOS thông qua hơn 2.800 trang web đã bị xâm nhập. Chiến dịch này sử dụng Atomic Stealer (AMOS) - một loại phần mềm độc hại tinh vi được thiết kế để đánh cắp dữ liệu nhạy cảm từ máy tính Apple.
Đừng bỏ lỡ
Chiến thuật đánh cắp dữ liệu của Gamaredon chỉ trong 1 tiếng
POWERED BY ONECMS - A PRODUCT OF NEKO