Nguy hiểm từ SEO Poisoning & Malvertising: PuTTY và WinSCP bị Trojan hóa, cài đặt Backdoor

Chiến dịch an ninh mạng tinh vi do Arctic Wolf phát hiện đã lợi dụng kỹ thuật SEO poisoning (đầu độc tối ưu hóa công cụ tìm kiếm) và malvertising (quảng cáo độc hại) để phân phối các phiên bản bị Trojanized của các công cụ IT phổ biến như PuTTYWinSCP. Mục tiêu chính của chiến dịch này là các chuyên gia IT và quản trị viên hệ thống, những người thường xuyên sử dụng các công cụ này để truyền tệp an toàn và quản lý hệ thống từ xa.

Mục tiêu và Cơ chế Tấn công

Các tác nhân đe dọa đã tạo ra một mạng lưới các trang web giả mạo, bắt chước các nguồn hợp pháp, bằng cách thao túng kết quả của công cụ tìm kiếm và đặt các quảng cáo tài trợ độc hại trên các nền tảng như Bing. Người dùng không nghi ngờ khi tải xuống từ các trang web lừa đảo này sẽ vô tình cài đặt phần mềm độc hại, gây ra rủi ro đáng kể cho cả hệ thống cá nhân và an ninh tổ chức.

Kỹ thuật SEO Poisoning và Malvertising

SEO poisoning là một kỹ thuật tấn công mà kẻ xấu tối ưu hóa các trang web độc hại của chúng để chúng xuất hiện cao trong kết quả tìm kiếm tự nhiên cho các từ khóa phổ biến. Trong trường hợp này, các từ khóa liên quan đến việc tải xuống PuTTY hoặc WinSCP hợp pháp đã được nhắm mục tiêu. Khi người dùng tìm kiếm các công cụ này, họ có thể thấy trang web giả mạo nằm ở vị trí cao, tạo ấn tượng về tính hợp pháp.

Malvertising là việc sử dụng quảng cáo trực tuyến để phát tán phần mềm độc hại. Các tác nhân đe dọa đã mua quảng cáo trên các công cụ tìm kiếm, đặc biệt là Bing, để quảng bá các trang web giả mạo của họ. Những quảng cáo này thường xuất hiện ở đầu trang kết quả tìm kiếm, khiến người dùng dễ dàng nhấp vào mà không nhận ra đó là một nguồn độc hại. Sự kết hợp giữa SEO poisoningmalvertising tạo ra một bẫy tinh vi, khó nhận biết đối với ngay cả những người dùng có kinh nghiệm.

Phân tích Mã độc và Phương thức Khai thác

Cơ chế hoạt động của cuộc tấn công này rất tinh vi và lén lút. Các trang web độc hại lưu trữ các trình cài đặt PuTTYWinSCP bị Trojanized. Khi người dùng thực thi các trình cài đặt này, chúng sẽ triển khai một backdoor được xác định là Oyster hoặc Broomstick. Backdoor này cấp cho kẻ tấn công quyền truy cập trái phép vào hệ thống bị xâm nhập, có khả năng dẫn đến các hậu quả nghiêm trọng như đánh cắp dữ liệu, di chuyển ngang trong mạng hoặc triển khai thêm phần mềm độc hại.

Cơ chế Duy trì Quyền Truy cập (Persistence)

Để đảm bảo sự dai dẳng trên hệ thống bị nhiễm, phần mềm độc hại tạo ra một tác vụ theo lịch (scheduled task) được thực thi sau mỗi ba phút. Tác vụ này lợi dụng một tệp DLL độc hại có tên twain_96.dll. Tệp DLL này được thực thi thông qua rundll32.exe bằng cách sử dụng DllRegisterServer export.

Cơ chế này khai thác quy trình đăng ký DLL hợp pháp trong hệ điều hành Windows. Thông thường, DllRegisterServer là một hàm được sử dụng bởi các ứng dụng để tự đăng ký một DLL hoặc OCX component với hệ thống. Tuy nhiên, trong trường hợp này, kẻ tấn công đã lợi dụng rundll32.exe, một tiện ích Windows hợp pháp được thiết kế để chạy các hàm từ các tệp DLL. Bằng cách gọi DllRegisterServer trên tệp DLL độc hại, kẻ tấn công có thể thực thi mã độc và duy trì quyền truy cập dai dẳng trên hệ thống mà không cần một tệp thực thi (EXE) riêng biệt rõ ràng. Điều này giúp mã độc khó bị phát hiện hơn bởi các giải pháp bảo mật dựa trên chữ ký.

Ví dụ về lệnh có thể được sử dụng trong tác vụ theo lịch:

rundll32.exe twain_96.dll,DllRegisterServer

Lệnh này hướng dẫn rundll32.exe tải twain_96.dll và thực thi hàm DllRegisterServer bên trong nó.

Tác động và Phạm vi của Chiến dịch

Mặc dù chỉ có PuTTYWinSCP được xác nhận là mục tiêu trong chiến dịch này, Arctic Wolf cảnh báo rằng các công cụ IT khác cũng có thể bị vũ khí hóa theo các cuộc tấn công tương tự. Điều này đòi hỏi sự cảnh giác cao độ trên toàn bộ hệ thống và quy trình quản lý phần mềm.

Những tác động của chiến dịch này là rất sâu rộng, đặc biệt đối với các môi trường IT nơi sự tin cậy vào các công cụ như PuTTYWinSCP là tối quan trọng. Một hệ thống bị nhiễm đơn lẻ có thể trở thành điểm xâm nhập cho sự thỏa hiệp mạng lưới rộng lớn hơn, khiến việc các tổ chức phải hành động nhanh chóng là điều bắt buộc. Nguy cơ không chỉ giới hạn ở việc đánh cắp dữ liệu cá nhân mà còn mở rộng đến việc kiểm soát hệ thống, gián đoạn hoạt động, và tiềm năng cho các cuộc tấn công tiếp theo trên quy mô lớn hơn.

Biện pháp Phòng ngừa và Giảm thiểu Rủi ro

Để đối phó với mối đe dọa này, Arctic Wolf khuyến nghị mạnh mẽ các nhóm IT và người dùng không nên dựa vào công cụ tìm kiếm để tải xuống các công cụ quản trị. Thay vào đó, phần mềm nên được lấy độc quyền từ các kho lưu trữ nội bộ đã được kiểm duyệt hoặc trực tiếp từ các trang web chính thức của nhà cung cấp. Thực hành này giúp giảm đáng kể rủi ro trở thành nạn nhân của SEO poisoning và các quảng cáo độc hại dẫn đến việc tải xuống các phiên bản bị Trojanized.

Thực hành Tải xuống Phần mềm An toàn

  • Tránh công cụ tìm kiếm: Không sử dụng Google, Bing, hoặc các công cụ tìm kiếm khác để tìm liên kết tải xuống cho các phần mềm quan trọng, đặc biệt là các công cụ quản trị hệ thống. Kẻ tấn công liên tục tối ưu hóa các trang web giả mạo để xuất hiện ở vị trí hàng đầu.
  • Sử dụng nguồn chính thức: Luôn truy cập trực tiếp trang web của nhà cung cấp phần mềm (ví dụ: putty.org, winscp.net) bằng cách gõ địa chỉ URL vào trình duyệt. Điều này đảm bảo bạn đang tải xuống từ nguồn hợp pháp, không bị can thiệp.
  • Kho lưu trữ nội bộ: Đối với môi trường doanh nghiệp, việc thiết lập và duy trì một kho lưu trữ phần mềm nội bộ đã được kiểm duyệt là tối ưu. Mọi phần mềm được triển khai trong mạng lưới nên được kiểm tra và phê duyệt trước khi đưa vào kho này, đảm bảo tính toàn vẹn và an toàn.

Nâng cao Nhận thức và Chính sách Nội bộ

Các tổ chức cũng được khuyên nên giáo dục nhân viên của mình, đặc biệt là nhân sự IT, về những nguy hiểm của các nguồn tải xuống không xác minh và thực hiện các chính sách nghiêm ngặt về việc mua sắm và cài đặt phần mềm. Việc đào tạo nhận thức về an ninh mạng định kỳ có thể giúp nhân viên nhận biết các dấu hiệu của các cuộc tấn công phishing, malvertising và các trang web giả mạo.

  • Chính sách mua sắm phần mềm: Thiết lập một quy trình rõ ràng và bắt buộc cho việc mua sắm, phê duyệt và cài đặt tất cả phần mềm trong tổ chức. Mọi phần mềm mới phải được kiểm tra bảo mật và chỉ được triển khai bởi các cá nhân được ủy quyền.
  • Đào tạo nhận thức: Thường xuyên tổ chức các buổi đào tạo và cung cấp tài liệu cho nhân viên về các mối đe dọa hiện tại, cách nhận biết trang web giả mạo, email phishing, và tầm quan trọng của việc tải phần mềm từ nguồn đáng tin cậy.

Chặn các Chỉ số Thỏa hiệp (IOCs)

Là một biện pháp phòng thủ chủ động, Arctic Wolf đã xác định một số tên miền liên quan đến hoạt động độc hại này cần được chặn ngay lập tức để ngăn chặn quyền truy cập vào các nguồn tải xuống có hại. Bằng cách tích hợp các chỉ số thỏa hiệp (IOCs) này vào các biện pháp kiểm soát bảo mật như tường lửa (firewalls) và hệ thống bảo vệ điểm cuối (endpoint protection systems), các tổ chức có thể giảm thiểu mức độ phơi nhiễm của mình với mối đe dọa đang diễn ra này.

Lưu ý: Các tên miền IOC cụ thể không được cung cấp trong thông tin gốc này. Các tổ chức nên tham khảo báo cáo gốc của Arctic Wolf hoặc các nguồn tình báo mối đe dọa cập nhật để có danh sách đầy đủ.

Chiến dịch này đóng vai trò là lời nhắc nhở rõ ràng về các chiến thuật ngày càng phát triển được các tội phạm mạng sử dụng và nhu cầu cấp thiết về vệ sinh an ninh mạng mạnh mẽ trong bối cảnh kỹ thuật số ngày nay. Việc cảnh giác liên tục và tuân thủ các thực hành bảo mật tốt nhất là chìa khóa để bảo vệ hệ thống và dữ liệu khỏi các mối đe dọa phức tạp như backdoor Oyster/Broomstick.