Chiến dịch Phishing mới khai thác File WAV giả mạo thông báo Voicemail Veeam
Các tác nhân đe dọa đang triển khai một chiến dịch tấn công mới, lợi dụng các thông báo thư thoại (voicemail) tưởng chừng vô hại để phát tán mã độc. Trong chiến dịch gần đây nhất, những kẻ tấn công đã mạo danh Veeam Software, một nhà cung cấp giải pháp sao lưu và phục hồi dữ liệu hàng đầu, nhằm khai thác niềm tin của người dùng vào các giải pháp bảo vệ dữ liệu doanh nghiệp.
Vector tấn công này làm nổi bật sự giao thoa ngày càng tăng giữa kỹ thuật xã hội (social engineering) và các hình thức khai thác dựa trên tệp (file-based exploits). Kẻ tấn công vũ khí hóa các định dạng âm thanh phổ biến như tệp WAV để vượt qua các bộ lọc bảo mật email truyền thống, từ đó phân phối payload độc hại trực tiếp đến người nhận không nghi ngờ. Việc sử dụng tệp âm thanh cho thấy một xu hướng mới trong việc lách các cơ chế phòng thủ dựa trên chữ ký, vốn thường tập trung vào các định dạng tệp thực thi phổ biến hơn.
Phân tích kỹ thuật cuộc tấn công
Cơ chế lừa đảo ban đầu
Cuộc tấn công phishing khởi đầu bằng một email mạo danh thông báo thư thoại tiêu chuẩn từ hệ thống VoIP. Đây là một định dạng quen thuộc với nhiều chuyên gia, những người thường xuyên sử dụng các nền tảng truyền thông hợp nhất. Email này chứa một tệp đính kèm định dạng WAV, được ngụy trang là một tin nhắn ghi âm.
Khi tệp âm thanh này được phát, nội dung ghi âm cho thấy một cuộc gọi được dàn dựng từ một cá nhân được cho là đại diện của Veeam Software. Tin nhắn thoại có nội dung:
“Hi, this is xxxx from Veeam Software. I’m calling you today regarding … … your backup license which has expired this month. Would you please give me a call to discuss about it?”
Nội dung này được thiết kế để tạo ra cảm giác khẩn cấp xoay quanh việc giấy phép sao lưu đã hết hạn, thúc đẩy người nhận phản hồi bằng cách gọi lại hoặc tương tác với các liên kết nhúng tiềm ẩn. Tuy nhiên, mối nguy hiểm thực sự nằm ở tính chất đã được vũ khí hóa của chính tệp WAV đó.
Khai thác thông qua tệp WAV
Các nhà nghiên cứu bảo mật đã phân tích các sự cố tương tự và ghi nhận rằng các tệp âm thanh như WAV có thể được nhúng mã độc. Điều này có thể được thực hiện bằng cách khai thác các lỗ hổng trong trình phát đa phương tiện (media player) hoặc thư viện xử lý âm thanh. Một trong những kỹ thuật phổ biến là sử dụng ẩn mã (steganography), nơi mã thực thi độc hại được giấu kín trong dữ liệu âm thanh tưởng chừng vô hại.
Cụ thể, nếu tệp WAV được chế tác bằng các kỹ thuật ẩn mã tinh vi, nó có thể ẩn chứa các script thực thi được kích hoạt ngay khi tệp được mở. Điều này có thể dẫn đến nhiều hậu quả nghiêm trọng, bao gồm:
- Thực thi mã từ xa (Remote Code Execution – RCE): Kẻ tấn công có thể thực thi các lệnh tùy ý trên hệ thống của nạn nhân.
- Triển khai mã độc tống tiền (Ransomware deployment): Mã độc tống tiền có thể được cài đặt và mã hóa dữ liệu của người dùng, đòi tiền chuộc.
- Di chuyển ngang (Lateral movement): Sau khi hệ thống ban đầu bị xâm nhập, kẻ tấn công có thể sử dụng các script để di chuyển sâu hơn vào mạng nội bộ.
- Rút trích dữ liệu (Data exfiltration): Dữ liệu nhạy cảm có thể bị đánh cắp và gửi về máy chủ của kẻ tấn công.
- Thiết lập duy trì truy cập (Persistence): Kẻ tấn công có thể sửa đổi registry hoặc các cơ chế khởi động khác để duy trì quyền truy cập vào hệ thống ngay cả sau khi khởi động lại.
Các phân tích chuyên sâu về pháp y (forensic examinations) đối với các tệp này đã cho thấy các payload tiềm năng liên quan đến các script PowerShell hoặc các exploit dựa trên macro được kích hoạt. Những công cụ này cho phép kẻ tấn công thực hiện các hành vi độc hại phức tạp mà không cần sự can thiệp trực tiếp từ người dùng sau khi tệp WAV được mở.
Chiến lược tấn công và mục tiêu
Trong trường hợp được báo cáo này, email không được nhắm mục tiêu cao (highly targeted); người nhận không có bất kỳ mối liên hệ nào với Veeam hoặc bất kỳ cơ sở hạ tầng IT nào liên quan. Điều này cho thấy một phương pháp tiếp cận “phun thuốc” (spray-and-pray) diện rộng, nơi kẻ tấn công tung một tấm lưới lớn, hy vọng thu hút người dùng thông qua sự tò mò hoặc thói quen kiểm tra tệp đính kèm. Mặc dù thiếu cá nhân hóa làm giảm mức độ tinh vi của cuộc tấn công, nhưng nó lại tăng khả năng mở rộng (scalability), vì các công cụ tự động có thể tạo và phân phối hàng loạt email này thông qua botnet hoặc các máy chủ SMTP bị xâm nhập.
Việc sử dụng Veeam làm mồi nhử đặc biệt nguy hiểm, vì công ty này nổi tiếng về phần mềm bảo vệ dữ liệu và quản lý sao lưu. Các giải pháp của Veeam được áp dụng rộng rãi trong môi trường doanh nghiệp nhờ các tính năng mạnh mẽ như sao lưu bất biến (immutable backups) và phục hồi thảm họa (disaster recovery). Do đó, bất kỳ thông tin liên lạc nào mạo danh từ Veeam đều có vẻ đáng tin cậy. Các chuyên gia an ninh mạng cảnh báo rằng chiến thuật này khai thác nguyên tắc tâm lý về quyền lực/uy tín (principle of authority), nơi người dùng có nhiều khả năng hạ thấp cảnh giác khi giao dịch với các thương hiệu quen thuộc.
Hơn nữa, việc tích hợp các tệp âm thanh tạo thêm một lớp lừa dối, vì nhiều cổng email (email gateways) ưu tiên quét các tệp đính kèm thực thi như tệp EXE hoặc DLL, thường bỏ qua các định dạng đa phương tiện có thể được tái sử dụng cho mục đích khai thác. Các phân tích gần đây từ các công ty tình báo mối đe dọa cho thấy sự gia tăng các cuộc tấn công dựa trên đa phương tiện như vậy, với các tệp WAV được ưa chuộng do kích thước nhỏ và khả năng tương thích trên nhiều hệ điều hành, bao gồm Windows, macOS và Linux.
Chỉ số thỏa hiệp (Indicators of Compromise – IOCs)
Dựa trên nội dung được cung cấp, không có các chỉ số thỏa hiệp (IOCs) cụ thể như hash tệp, địa chỉ IP của máy chủ C2 (Command and Control), hoặc tên miền độc hại được liệt kê trực tiếp cho biến thể chiến dịch cụ thể này. Tuy nhiên, các đặc điểm chung của cuộc tấn công có thể được xem xét làm cơ sở cho việc phát hiện và phòng thủ:
- Loại tệp độc hại: Tệp WAV chứa mã độc hoặc được sử dụng trong kỹ thuật ẩn mã.
- Nội dung email: Email mạo danh thông báo voicemail từ các hệ thống VoIP, đặc biệt là liên quan đến việc “hết hạn giấy phép” của Veeam Software.
- Payload tiềm năng: Các script PowerShell được thực thi sau khi mở tệp WAV, hoặc các exploit dựa trên macro.
- Hành vi hệ thống: Thực thi lệnh từ xa (RCE), hoạt động liên quan đến ransomware, di chuyển ngang trong mạng, rút trích dữ liệu, hoặc sửa đổi registry để thiết lập duy trì.
Mặc dù chưa có các đợt bùng phát diện rộng nào được liên kết với biến thể cụ thể này, sự xuất hiện của nó báo hiệu một sự chuyển dịch sang các phương pháp lừa đảo sáng tạo hơn, pha trộn kỹ thuật xã hội âm thanh với phá hoại kỹ thuật.
Các biện pháp phòng thủ và giảm thiểu
Chiến dịch lấy chủ đề Veeam này nhấn mạnh sự cần thiết của các giao thức bảo mật email nâng cao. Các tổ chức cần triển khai một cách chủ động và toàn diện các giải pháp bảo mật để đối phó với những mối đe dọa ngày càng phức tạp này:
- Hệ thống bảo vệ mối đe dọa nâng cao (Advanced Threat Protection – ATP): Triển khai các hệ thống ATP sử dụng máy học (machine learning) để phát hiện các tệp đính kèm bất thường và các chỉ số hành vi đáng ngờ. Các hệ thống này có khả năng phân tích sâu hơn các định dạng tệp ít phổ biến hơn như WAV để tìm kiếm các dấu hiệu của mã độc hoặc kỹ thuật ẩn mã.
- Xác thực đa yếu tố (Multi-Factor Authentication – MFA): Bắt buộc sử dụng MFA cho tất cả các thông tin liên lạc nhạy cảm và truy cập tài khoản. MFA là một lớp bảo mật quan trọng, ngay cả khi kẻ tấn công có được thông tin đăng nhập, chúng vẫn gặp khó khăn trong việc truy cập nếu không có yếu tố xác thực thứ hai.
- Đào tạo và nâng cao nhận thức người dùng: Giáo dục người dùng về việc xác minh tính xác thực của các tin nhắn thư thoại không mong muốn. Khuyến khích người dùng kiểm tra chéo với các kênh chính thức của nhà cung cấp (ví dụ: gọi trực tiếp đến số điện thoại hỗ trợ chính thức của Veeam được công bố trên website, thay vì số điện thoại trong thư thoại đáng ngờ).
- Chính sách bảo mật chặt chẽ cho tệp đính kèm: Cấu hình cổng email để cảnh báo hoặc chặn các tệp đính kèm từ các nguồn không xác định, đặc biệt là các định dạng có khả năng bị lạm dụng như WAV, nếu chúng không phù hợp với luồng công việc thông thường.
- Cập nhật phần mềm định kỳ: Đảm bảo rằng tất cả các trình phát đa phương tiện, hệ điều hành và phần mềm bảo mật đều được cập nhật thường xuyên để vá các lỗ hổng đã biết mà kẻ tấn công có thể khai thác.
- Báo cáo hoạt động đáng ngờ: Người dùng nên thận trọng với bất kỳ tệp đính kèm không mong muốn nào, bất kể định dạng, và báo cáo hoạt động đáng ngờ cho các cơ quan an ninh mạng hoặc bộ phận IT nội bộ để giảm thiểu rủi ro rộng lớn hơn. Việc báo cáo kịp thời có thể giúp phát hiện sớm các chiến dịch và triển khai các biện pháp phòng ngừa.
Các báo cáo gần đây từ các nguồn tin tình báo mối đe dọa, bao gồm cả một liên hệ chi tiết về sự cố này, cho thấy mặc dù các mô hình AI chưa gặp phải những email tương tự một cách cá nhân, nhưng việc giám sát liên tục các nguồn cấp dữ liệu mối đe dọa cho thấy chúng có thể phổ biến hơn trong tương lai.