Thị trường hàng hóa

  • Vàng 2,007.50 +11.50 +0.58%
  • XAU/USD 1,998.53 +9.13 +0.46%
  • Bạc 25.317 +0.246 +0.98%
  • Đồng 3.8457 -0.0158 -0.41%
  • Platin 1,112.70 +6.70 +0.61%
  • Paladi 1,513.28 +4.88 +0.32%
  • Dầu Thô WTI 74.55 +0.25 +0.34%
  • Dầu Brent 78.06 +0.34 +0.44%
  • Khí Tự nhiên 2.311 +0.006 +0.26%
  • Dầu Nhiên liệu 2.3770 +0.0078 +0.33%
  • Xăng RBOB 2.5190 +0.0065 +0.26%
  • Dầu khí London 693.00 +1.62 +0.23%
  • Nhôm 2,312.00 -15.00 -0.64%
  • Kẽm 2,602.00 -43.00 -1.63%
  • Ni-ken 23,721.00 +75.00 +0.32%
  • Copper 8,492.50 -60.00 -0.70%
  • Lúa mì Hoa Kỳ 634.60 -6.40 -1.00%
  • Thóc 17.030 -0.040 -0.23%
  • Bắp Hoa Kỳ 597.00 -3.00 -0.50%
  • Đậu nành Hoa Kỳ 1,409.50 -4.50 -0.32%
  • Dầu Đậu nành Hoa Kỳ 51.78 -0.72 -1.37%
  • Khô Đậu nành Hoa Kỳ 425.55 -1.85 -0.43%
  • Cotton Hoa Kỳ loại 2 78.62 +0.26 +0.33%
  • Ca Cao Hoa Kỳ 2,947.50 -2.50 -0.08%
  • Cà phê Hoa Kỳ loại C 188.80 -2.80 -1.46%
  • Cà phê London 2,382.00 -143.00 -5.66%
  • Đường Hoa Kỳ loại 11 26.66 +0.15 +0.57%
  • Nước Cam 269.85 -10.00 -3.57%
  • Bê 174.45 +0.15 +0.09%
  • Heo nạc 78.40 +1.52 +1.98%
  • Bê đực non 233.70 +4.38 +1.91%
  • Gỗ 348.00 -15.70 -4.32%
  • Yến mạch 327.90 +0.60 +0.18%
17:00 14/03/2023

Phần mềm độc hại KamiKakaBot nhắm vào các mục tiêu Đông Nam Á

Tác nhân tấn công APT là Dark Pink đã được cho là có liên quan tới một loạt các cuộc tấn công mới nhắm vào các tổ chức chính phủ và quân đội ở các quốc gia Đông Nam Á bằng phần mềm độc hại có tên KamiKakaBot.

Dark Pink, còn được gọi là Saaiwc, được Group-IB phát hiện hồi đầu năm nay. Nó sử dụng các công cụ tùy chỉnh như TelePowerBot và KamiKakaBot để chạy các lệnh tùy ý và lọc thông tin nhạy cảm. Tác nhân đe dọa bị nghi ngờ có nguồn gốc từ Châu Á - Thái Bình Dương, đã hoạt động ít nhất là từ giữa năm 2021 và gia tăng các hoạt động vào năm 2022.

Công ty an ninh mạng Hà Lan EclecticIQ cho biết: “Các cuộc tấn công mới nhất, diễn ra vào tháng 2/2023, gần giống với các cuộc tấn công trước đó”. "Sự khác biệt chính trong chiến dịch tháng 2/2023 là hoạt động của phần mềm độc hại đã được cải thiện tốt hơn để tránh các biện pháp chống phần mềm độc hại".

Các cuộc tấn công được thực hiện thông qua kỹ thuật lừa đảo bằng “mồi nhử” có đính kèm tệp hình ảnh ISO trong thư email để phát tán phần mềm độc hại. Hình ảnh ISO bao gồm một tệp thực thi (Winword.exe), một trình tải (MSVCR100.dll) và một tài liệu Microsoft Word làm mồi nhử, tài liệu được nhúng với trình tải KamiKakaBot. Trình tải được thiết kế để tải phần mềm độc hại KamiKakaBot bằng cách tận dụng phương pháp tải thư viện liên kết động (DLL) để tránh các biện pháp bảo vệ và tải nó vào bộ nhớ của tệp nhị phân Winword.exe.

KamiKakaBot chủ yếu được thiết kế để đánh cắp dữ liệu được lưu trữ trong trình duyệt web và thực thi mã từ xa bằng Command Prompt (cmd.exe), đồng thời áp dụng các kỹ thuật trốn tránh để hòa nhập với môi trường nạn nhân và cản trở việc phát hiện.

Chúng xâm nhập máy chủ bằng cách lạm dụng thư viện trình trợ giúp Winlogon để thực hiện các sửa đổi khóa Windows Registry độc hại. Dữ liệu được thu thập sau đó được lọc ra bot Telegram dưới dạng kho lưu trữ ZIP.

Theo một công ty có trụ sở tại Amsterdam: “Việc sử dụng các dịch vụ web hợp pháp làm máy chủ điều khiển lệnh (C2) như Telegram, vẫn là lựa chọn số một của các tác nhân đe dọa khác nhau, từ tội phạm mạng thông thường đến các tác nhân đe dọa dai dẳng nâng cao. Nhóm APT Dark Pink rất có thể là một tác nhân đe dọa có động cơ gián điệp mạng đặc biệt khai thác mối quan hệ giữa các quốc gia ASEAN và châu Âu để tạo ra các chiêu dụ lừa đảo trong chiến dịch tháng 22023"./.

Đọc thêm

Xem thêm