Tin tặc khai thác lỗ hổng trên nền tảng Windows để phát tán phần mềm độc hại

Một nhóm tin tặc có tên là 'Stealth Falcon' đã khai thác lỗ hổng Windows WebDav RCE trong các cuộc tấn công zero-day kể từ tháng 3/2025 nhằm vào các tổ chức quốc phòng và chính phủ ở Thổ Nhĩ Kỳ, Qatar, Ai Cập và Yemen.

13:37, 13/06/2025

Stealth Falcon (hay còn gọi là 'FruityArmor') là một nhóm đe dọa dai dẳng nâng cao (APT) được biết đến với việc thực hiện các cuộc tấn công gián điệp mạng nhằm vào các tổ chức Trung Đông.

 

Lỗ hổng được Stealth Falcon theo dõi có tên mã là CVE-2025-33053. Đây là lỗ hổng thực thi mã từ xa (RCE), phát sinh do một số tệp thực thi hệ thống hợp pháp xử lý không đúng thư mục làm việc (WorkingDirectory).

Cụ thể, khi tệp .url đặt WorkingDirectory của mình thành đường dẫn WebDAV từ xa, một công cụ Windows tích hợp có thể bị lừa thực thi tệp thực thi độc hại từ vị trí ở xa đó thay vì vị trí hợp pháp.

Điều này cho phép kẻ tấn công buộc các thiết bị thực thi mã tùy ý từ xa từ các máy chủ WebDAV do chúng kiểm soát mà không phát tán các tệp độc hại cục bộ, khiến hoạt động của chúng trở nên lén lút và khó phát hiện.

Lỗ hổng bảo mật này đã được Check Point Research phát hiện, Microsoft đã sửa lỗi trong bản cập nhật Patch Tuesday mới nhất, được phát hành ngày hôm qua.

Theo Check Point, các cuộc tấn công có thể không thành công, mặc dù lỗ hổng bảo mật này vẫn hợp lệ và được xác nhận là đã bị khai thác.

"Vào tháng 3 năm 2025, Check Point Research đã xác định được một cuộc tấn công mạng nhằm vào một công ty quốc phòng ở Thổ Nhĩ Kỳ", báo cáo của Check Point đề cập.

"Những kẻ tấn công đã sử dụng một kỹ thuật chưa từng được tiết lộ trước đây để thực thi các tệp được lưu trữ trên máy chủ WebDAV mà chúng kiểm soát, bằng cách thao túng thư mục làm việc của một công cụ Windows tích hợp hợp pháp".

Các cuộc tấn công đã sử dụng một tệp URL lừa đảo được ngụy trang dưới dạng file PDF, được gửi đến các mục tiêu qua email lừa đảo.

Check Point đã truy xuất tệp cũng như các tải trọng tiếp theo được lưu trữ trên máy chủ của kẻ tấn công và phân tích cuộc tấn công đó.

Cuộc khai thác bắt đầu bằng tệp .url, được hiển thị bên dưới, có tham số URL trỏ đến iediagcmd.exe, một công cụ chẩn đoán hợp pháp trình duyệt Internet Explorer. Khi được thực thi, công cụ này sẽ khởi chạy nhiều lệnh chẩn đoán mạng khác nhau, chẳng hạn như route, ipconfig và netsh, để giúp khắc phục sự cố mạng.

Tuy nhiên, lỗ hổng này có thể khai thác được do cách Windows định vị và chạy các công cụ chẩn đoán dòng lệnh này.

Khi iediagcmd.exe được thực thi, các chương trình chẩn đoán Windows được khởi chạy bằng hàm .NET Process.Start(). Hàm này trước tiên sẽ tìm kiếm chương trình trong thư mục làm việc hiện tại của ứng dụng trước khi tìm kiếm các thư mục hệ thống Windows, như System32.

Trong cuộc tấn công này, khai thác .url độc hại sẽ đặt thư mục làm việc thành máy chủ WebDAV của kẻ tấn công, khiến công cụ iediagcmd.exe chạy các lệnh trực tiếp từ chia sẻ WebDav từ xa.

Điều này khiến iediagcmd.exe chạy chương trình route.exe giả mạo của kẻ tấn công từ máy chủ từ xa, cài đặt trình tải nhiều giai đoạn tùy chỉnh có tên là 'Horus Loader'.

Sau đó, trình tải sẽ thả tải trọng chính, 'Horus Agent', một bản cấy ghép C++ Mythic C2 tùy chỉnh hỗ trợ thực thi lệnh để lấy dấu vân tay hệ thống, thay đổi cấu hình, chèn mã shell và thao tác tệp.

Check Point cũng tìm thấy một số công cụ khai thác sau, gồm trình đổ tệp thông tin xác thực, trình ghi phím và cửa hậu thụ động bao gồm một dịch vụ C nhỏ nhằm thăm dò các tải trọng mã shell được mã hóa qua mạng.

Check Point nhấn mạnh sự phát triển của Stealth Falcon, một tác nhân đe dọa hoạt động ít nhất từ ​​năm 2012, tập trung vào hoạt động gián điệp.

Trước đây, các tác nhân đe dọa đã sử dụng các tác nhân Apollo tùy chỉnh, trong khi các công cụ Horus mới nhất của chúng tiên tiến hơn, khó phát hiện hơn và có tính mô-đun hơn, cung cấp khả năng ẩn danh và linh hoạt trong hoạt động.

Với việc khai thác tích cực CVE-2025-33053 trong các hoạt động gián điệp, các tổ chức quan trọng được khuyến nghị áp dụng các bản cập nhật Windows mới nhất càng sớm càng tốt.

Nếu không thể nâng cấp, nên chặn hoặc theo dõi chặt chẽ lưu lượng WebDAV để tìm các kết nối ra đáng ngờ đến các điểm cuối không xác định.

Lật tẩy những thủ đoạn lợi dụng danh nghĩa tự do báo chí để chống phá Việt Nam

Lật tẩy những thủ đoạn lợi dụng danh nghĩa tự do báo chí để chống phá Việt Nam

Hiện nay, Việt Nam đã, đang tham gia và nghiêm túc thực hiện các cam kết về vấn đề tự do ngôn luận, tự do báo chí theo Hiến chương Liên hợp quốc và các nghị định, hiệp ước quốc tế, khu vực liên quan. Bất chấp những nỗ lực và thành tựu của Việt Nam trong bảo vệ, thúc đẩy quyền tự do báo chí đã được các nước ghi nhận, đánh giá cao, một số cá nhân, tổ chức thù địch vẫn cố tình đưa ra những đánh giá mang tính áp đặt, định kiến về vấn đề này.

Bình luận

Tin bài khác

Lỗ hổng nghiêm trọng trong Microsoft Copilot có thể cho phép tấn công không cần nhấp chuột
15:42, 12/06/2025

Lỗ hổng nghiêm trọng trong Microsoft Copilot có thể cho phép tấn công không cần nhấp chuột

Các nhà nghiên cứu cho biết lỗ hổng, được đặt tên là “EchoLeak”, có thể cho phép tin tặc truy cập dữ liệu mà không cần bất kỳ tương tác cụ thể nào từ người dùng.

Xem thêm
Cảnh báo nguy cơ từ công nghệ AI: Deepfake, giả giọng nói lan rộng tại Việt Nam
14:10, 12/06/2025

Cảnh báo nguy cơ từ công nghệ AI: Deepfake, giả giọng nói lan rộng tại Việt Nam

Trong thời đại trí tuệ nhân tạo (AI) phát triển mạnh mẽ, nhiều công cụ hiện đại như Veo 3 của Google đang mang lại khả năng tạo dựng video và giọng nói chân thực đến mức khó phân biệt thật – giả.

Xem thêm
Cảnh báo lừa đảo mới: Giả danh lừa sắp xếp việc làm sau sáp nhập
10:53, 12/06/2025

Cảnh báo lừa đảo mới: Giả danh lừa sắp xếp việc làm sau sáp nhập

Công an TP Đà Nẵng cho biết, đối tượng lừa đảo gọi điện cho thân nhân các công chức, viên chức giới thiệu là "cán bộ đang sắp xếp công việc khi tinh gọn bộ máy" rồi gợi ý chuyển tiền, hoặc gửi link chứa mã độc...

Xem thêm
Mạo danh cơ quan bảo hiểm xã hội yêu cầu cập nhật thông tin trên VssID nhằm chiếm đoạt tiền
10:52, 12/06/2025

Mạo danh cơ quan bảo hiểm xã hội yêu cầu cập nhật thông tin trên VssID nhằm chiếm đoạt tiền

Bảo hiểm xã hội khu vực I cảnh báo, đã có tình trạng mạo danh cơ quan bảo hiểm xã hộiyêu cầu cá nhân cập nhật thông tin trên ứng dụng VssID nhằm chiếm đoạt tiền trong tài khoản ngân hàng của người tham gia, thụ hưởng bảo hiểm xã hội, bảo hiểm y tế.

Xem thêm
Triệt phá đường dây lừa đảo công nghệ cao hoạt động từ Campuchia
13:43, 11/06/2025

Triệt phá đường dây lừa đảo công nghệ cao hoạt động từ Campuchia

Công an tỉnh Thanh Hóa vừa triệt phá một đường dây lừa đảo xuyên biên giới quy mô lớn, do các đối tượng người Việt Nam câu kết với đối tượng người Trung Quốc cầm đầu.

Xem thêm
Tội phạm sử dụng công nghệ cao ngày càng diễn biến phức tạp
10:32, 11/06/2025

Tội phạm sử dụng công nghệ cao ngày càng diễn biến phức tạp

Tình trạng tội phạm sử dụng công nghệ cao ngày càng diễn biến phức tạp, liên tục xuất hiện các thủ đoạn mới, tinh vi, khiến nhiều nạn nhân sập bẫy.

Xem thêm
Tội phạm lừa đảo trên không gian mạng luôn có các chiêu trò mới
10:31, 11/06/2025

Tội phạm lừa đảo trên không gian mạng luôn có các chiêu trò mới

Tội phạm lừa đảo trên không gian mạng luôn thay đổi phương thức, thủ đoạn, luôn có các chiêu trò mới, nếu người dân không cập nhật thì hoàn toàn có thể bị mắc bẫy lừa đảo. Đây là cảnh báo từ Phòng Cảnh sát hình sự, Công an tỉnh Quảng Ninh.

Xem thêm