E-mail chứa phần mềm độc hại StrRAT đang tấn công người dùng
An toàn thông tin - Ngày đăng : 13:37, 22/05/2021
Các nhà nghiên cứu của Microsoft đã phát hiện ra việc có một chiến dịch email đang cung cấp trojan truy cập từ xa dựa trên Java (RAT) không chỉ có thể lấy cắp thông tin đăng nhập và kiểm soát hệ thống mà còn thể hiện dưới dạng ransomware giả mạo.
Nhóm Microsoft Security Intelligence (MSI) đã phác thảo chi tiết về một "chiến dịch email lớn" cung cấp phần mềm độc hại StrRAT mà họ đã quan sát được trong tuần trước và đã báo cáo bằng một loạt các tweet vào đầu tuần này.
StrRAT là công cụ truy cập từ xa dựa trên Java, giúp tin tặc đánh cắp thông tin đăng nhập của trình duyệt, ghi lại các lần gõ phím và kiểm soát từ xa các hệ thống bị nhiễm - đó là tất cả các hành vi điển hình của RAT.
Các nhà nghiên cứu của MSI đã mô tả trong tài liệu đăng trên GitHub về phần mềm độc hại này. RAT cũng có một mô-đun để tải thêm một tải trọng lên máy bị nhiễm dựa trên lệnh máy chủ C2 (command-and-control).
Các nhà nghiên cứu cho biết trong một trong những tweet mô tả các cuộc tấn công: StrRAT cũng có một tính năng độc đáo không phổ biến đối với loại phần mềm độc hại này: "mô-đun mã hóa/giải mã ransomware" thay đổi tên tệp theo cách đề xuất mã hóa là bước tiếp theo. Tuy nhiên, StrRAT đã dừng lại chức năng này, "thêm phần mở rộng tên tệp .crimson vào các tệp mà không thực sự mã hóa chúng".
Để khởi động chiến dịch email nói trên, những kẻ tấn công đã sử dụng các tài khoản email bị xâm nhập để gửi một số email khác nhau. Một số thông báo sử dụng dòng chủ đề "Thanh toán đi". Một số khác đề cập đến một khoản thanh toán cụ thể được cho là do "Accounts Payable Department" thực hiện.
Chiến dịch này bao gồm một số email khác nhau, tất cả đều sử dụng kỹ thuật với nội dung đề cập đến vấn đề "biên lai thanh toán" nhằm kích thích người dùng nhấp chuột vào tệp đính kèm có vẻ là như là định dạng PDF nhưng thực sự chúng có mục đích xấu.
Một email thông báo cho người nhận rằng có một khoản thanh toán với một số cụ thể - kèm tệp PDF. Một người khác gửi tin nhắn tới "Nhà cung cấp" và dường như là để cho người nhận biết rằng "khoản thanh toán của bạn đã được phát hành theo khoản thanh toán đính kèm", yêu cầu người nhận xác nhận các điều chỉnh được thực hiện trong tệp PDF đính kèm.
Tuy nhiên, tệp đính kèm trong tất cả các trường hợp này hoàn toàn không phải là PDF, mà thay vào đó, chúng kết nối hệ thống với một miền độc hại để tải xuống phần mềm độc hại StrRAT, sau đó kết nối với máy chủ C2.
Phiên bản của RAT mà các nhà nghiên cứu quan sát được là 1.5, "đáng chú ý là có nhiều mô-đun và khó hiểu hơn so với các phiên bản trước", theo một trong những tweet. Tuy nhiên, nó vẫn duy trì các chức năng cửa hậu giống như các phiên bản trước của StrRAT mà các nhà nghiên cứu đã quan sát được. Chúng bao gồm các chức năng như thu thập mật khẩu trình duyệt, chạy các lệnh từ xa và PowerShell, ghi nhật ký các lần gõ phím...