Phân Tích Chiến Dịch APT: Tin Tặc Bắc Triều Tiên Tấn Công Qua Calendly và Malware macOS

Phân Tích Chiến Dịch APT: Tin Tặc Bắc Triều Tiên Triển Khai Malware Thông Qua Calendly Bị Vũ Khí Hóa

Tổng Quan

Nhóm mối đe dọa dai dẳng cấp cao (APT) của Bắc Triều Tiên, được biết đến với tên gọi BlueNoroff (còn gọi là Sapphire Sleet hoặc TA444), đã được ghi nhận thực hiện một cuộc tấn công đa nền tảng tinh vi nhắm vào các công ty tiền điện tử. Cuộc tấn công khai thác các lời mời Calendly bị vũ khí hóa, công nghệ deepfake trong các cuộc gọi Zoom, và malware trên macOS để xâm nhập hệ thống của nạn nhân một cách kín đáo.

Thông Tin Về Tác Nhân Đe Dọa

  • Tên gọi: BlueNoroff / Sapphire Sleet / TA444
  • Nguồn gốc: Bắc Triều Tiên
  • Lĩnh vực mục tiêu: Các công ty tiền điện tử, nhân viên trong lĩnh vực Web3

Phương Thức Tấn Công và TTPs

Chiến dịch này sử dụng một quy trình tấn công nhiều giai đoạn, kết hợp kỹ thuật social engineering và triển khai mã độc. Dưới đây là các bước chính trong phương thức tấn công:

  1. Liên Lạc Ban Đầu Qua Telegram

    Nạn nhân nhận được tin nhắn từ một liên hệ bên ngoài trên Telegram, đề nghị sắp xếp một cuộc họp. Tin tặc gửi một liên kết Calendly để đặt lịch cho cuộc họp.

  2. Liên Kết Calendly Bị Vũ Khí Hóa

    Lời mời Calendly được thiết lập cho một sự kiện Google Meet. Khi nhấp vào, URL chuyển hướng người dùng đến một domain Zoom giả mạo do tin tặc kiểm soát.

  3. Cuộc Họp Zoom Sử Dụng Deepfake

    Sau vài tuần tương tác, nạn nhân tham gia một cuộc gọi nhóm Zoom, thoạt nhìn có vẻ hợp pháp. Cuộc gọi sử dụng video và âm thanh deepfake, giả dạng các lãnh đạo cấp cao tại công ty của nạn nhân cùng các liên hệ bên ngoài khác.

  4. Triển Khai Malware Qua Tiện Ích Zoom Giả Mạo

    Khi nạn nhân báo cáo vấn đề về mic trong cuộc gọi, các nhân vật tổng hợp (synthetic personas) hướng dẫn họ tải xuống và cài đặt một “tiện ích Zoom” để khắc phục sự cố. Tiện ích này được gửi qua Telegram dưới dạng tệp AppleScript có tên:

    zoom_sdk_support.scpt
  5. Thực Thi Payload Độc Hại

    Khi chạy, tệp zoom_sdk_support.scpt sẽ mở một trang web chính thức của Zoom Software Development Kit (SDK). Đồng thời, nó âm thầm tải xuống và thực thi các payload bổ sung từ:

    support[.]us05web-zoom[.]biz
  6. Đặc Điểm Payload

    Payload giai đoạn tiếp theo được thực thi thông qua shell script trên các thiết bị macOS, cho thấy đây là malware nhắm mục tiêu macOS, phù hợp với các chiến thuật đã biết của BlueNoroff.

Các Nền Tảng và Hạ Tầng Bị Khai Thác

Dưới đây là các nền tảng và dịch vụ được sử dụng trong cuộc tấn công, cùng vai trò của chúng:

Nền tảng/Dịch vụVai trò trong cuộc tấn công
TelegramKênh liên lạc ban đầu; phương tiện truyền tải liên kết và script độc hại
CalendlyDùng để đặt lịch cuộc họp; cơ chế chuyển hướng bị vũ khí hóa
Google MeetDịch vụ hợp pháp được dùng trong lời mời ban đầu
Domain Zoom giả mạoDo tin tặc kiểm soát; tổ chức các cuộc họp deepfake
support.us05web-zoom.bizMáy chủ từ xa lưu trữ payload giai đoạn tiếp theo

Indicators of Compromise (IOCs)

Dưới đây là các chỉ số liên quan đến cuộc tấn công, được trích xuất và định dạng để hỗ trợ phân tích và phát hiện:

Tên Tệp:

  • zoom_sdk_support.scpt – Tệp AppleScript độc hại giả mạo công cụ hỗ trợ SDK hợp pháp

URLs/Domains:

  • support.us05web-zoom.biz – Máy chủ lưu trữ payload độc hại giai đoạn tiếp theo

Ánh Xạ Kỹ Thuật Theo Khung MITRE ATT&CK

Các kỹ thuật được sử dụng trong chiến dịch này được ánh xạ với khung MITRE ATT&CK như sau:

  • Initial Access: Spearphishing via Service (T1566) thông qua social engineering bằng tin nhắn Telegram với liên kết bị vũ khí hóa.
  • Execution: User Execution (T1204) khi nạn nhân tự chạy các tệp AppleScript độc hại.
  • Defense Evasion: Kết hợp trang web hợp pháp với script độc hại (T1036 – Masquerading).

Tóm Tắt Chi Tiết Kỹ Thuật

Cuộc tấn công này nhắm vào nhân viên các công ty tiền điện tử thông qua một chuỗi các bước tinh vi, từ liên lạc ban đầu trên Telegram, sử dụng Calendly để chuyển hướng đến domain Zoom giả mạo, đến triển khai malware macOS qua AppleScript và shell script. Các kỹ thuật này phù hợp với chiến thuật của nhóm APT BlueNoroff, nhấn mạnh sự kết hợp giữa social engineering và công nghệ deepfake trong các cuộc họp video.