Tưởng Là Lịch Hẹn Làm Việc, Hóa Ra Là Cửa Ngõ Cho Hacker Triều Tiên

Tưởng Là Lịch Hẹn Làm Việc, Hóa Ra Là Cửa Ngõ Cho Hacker Triều Tiên

Gần đây các nhà nghiên cứu đã phát hiện ra một chiến dịch tinh vi sử dụng Telegram để mạo danh nhân viên thật trong công ty mục tiêu và tạo các website giả giống như Calendly và Picktime để đặt lịch họp với nạn nhân.

Chiến dịch lần này được ghi nhận từ nhóm tội phạm mạng Triều Tiên: Lazarus Group, nổi tiếng với các chiến dịch tấn công mạng nhằm vào tài chính, gián điệp, và đánh cắp tiền từ tiền mã hoá.

Lazarus Malware 1759392178

Lazarus Group là một nhóm tin tặc (APT – Advanced Persistent Threat) khét tiếng, được cho là có liên hệ chặt chẽ với chính phủ Bắc Triều Tiên. Nhóm này đã hoạt động từ đầu những năm 2000 và nổi bật nhờ các chiến dịch gián điệp mạng, phá hoại, đánh cắp tài chính và tấn công mạng quy mô toàn cầu.

Một số chiến dịch đáng chú ý:

  • Sony Pictures Hack (2014): Gây ra rò rỉ dữ liệu nội bộ, email, và phim chưa phát hành. Bên cạnh đó đã đánh dấu sự khởi đầu của Lazarus trong các cuộc tấn công phá hoại công khai.
  • Bangladesh Bank Heist (2016): Tấn công ngân hàng trung ương Bangladesh, cố gắng chuyển gần 1 tỷ USD qua hệ thống SWIFT. Trước khi bị phát hiện chúng đã ăn cắp thành công 81 triệu USD.
  • WannaCry Ransomware Attack (2017): Mã độc tống tiền lây lan toàn cầu, mã hóa dữ liệu và đòi chuộc bằng Bitcoin. Trong chiến dịch chúng gây ra tổn thất lên đến hàng trăm nghìn máy tính tại 150 quốc gia.
  • Tấn công vào sàn giao dịch tiền mã hóa (2017–nay): Lazarus ngày càng tập trung vào tiền mã hóa để tránh lệnh trừng phạt quốc tế. Tổng thiệt hại ước tính lên tới hàng tỷ USD.
  • Mất cắp key ví tiền mã hóa, credential đăng nhập.
  • Rò rỉ tài sản kỹ thuật số trị giá hàng chục triệu USD.
  • Bị cài RAT điều khiển từ xa, mất kiểm soát hệ thống.

Attack Overview 1759392355

Nhóm tin tặc Lazarus Group sẽ thực hiện bốn giai đoạn chính trong chiến dịch lần này. Ban đầu những kẻ tấn công sẽ thực hiện lừa đảo qua Telegram, nơi mà chúng mạo danh thành nhân viên một công ty giao dịch để tiếp cận nạn nhân. Tại đây kẻ tấn công thiết lập lịch hẹn bằng cách dẫn đến các website giả dạng dịch vụ lịch họp như Calendly hoặc Picktime.

Image 1 1759392422

Sau khi đã lừa nạn nhân thực hiện vào các Website giả mạo, kẻ tấn công sẽ triển khai perfhloader qua kỹ thuật phantom DLL loading. Điểm đáng chú ý là nó sẽ tự động khởi chạy khi người dùng khởi động lại máy tính bằng cách thiết lập câu lệnh: “sc config sessionenv start=auto“.

Sessionenv Perfhloader Overview 1759392516

Các loader này có nhiệm vụ đọc một file mã hóa (perfh011.dat), giải mã và nạp malware vào bộ nhớ. Và để tránh bị phát hiện hoặc gây khó khăn cho quá trình phân tích tĩnh thì kẻ tấn công đã sử dụng một đoạn mã XOR.

A0433bc5 67ea 4132 8bd2 2371a6bc1c92 1759392583

Sau khi đã xâm nhập và thiết lập loader, nhóm tin tặc bắt đầu triển khai PondRAT cũng như các công cụ bổ sung cho chiến dịch. PondRAT có thể hiểu là một biến thể đơn giản của POOLRAT (aka SIMPLESEA) – được triển khai như một RAT cơ bản nhằm đọc và ghi file, khởi chạy tiến trình cũng như thực thi shellcode.

Các công cụ bổ trợ cũng được cài đặt ngay từ bước này như: keylogger, tiện ích chụp ảnh màn hình, stealer cookie hoặc credential Chrome, Mimikatz, cùng các proxy như FRPCMidProxyProxy Mini để hỗ trợ tấn công qua các mạng ẩn.

Tiếp theo ThemeForestRAT sẽ được triển khai và chạy hoàn toàn trong bộ nhớ (fileless), thông qua PondRAT đã thiết lập trước đó. Nó có khả năng thực thi tối đa khoảng 20 lệnh: quản lý file, liệt kê tiến trình, inject shellcode, timestomp, thực thi lệnh, kiểm tra TCP, download file, spawn process, tạm dừng (hibernate)…Bên cạnh đó nó sẽ giao tiếp liên tục với các máy chủ C2

Comparison Status Codes C2 17593926364b25f91d Df8b 4e2b 8162 C0ed6da4257d 1759392689

Giai đoạn cuối cùng sau khi hoạt động cùng với PondRAT và ThemeForestRAT, Lazarus sẽ tiến hành dọn sạch dấu vết của các RAT trước và triển khai RemotePERemotePE được tải xuống từ C2 thông qua RemotePELoader, loader này được mã hóa bằng Windows DPAPI (Data Protection API) và tải bởi DPAPILoader – giúp nâng cao bảo mật và giảm khả năng bị phân tích của các chuyên gia Security.

Remotepe Checkin Request 1759392738

RemotePE được những kẻ tấn công viết bằng C++, thể hiện đây là RAT tinh vi nhất, chỉ dùng cho các mục tiêu giá trị cao, có khả năng điều khiển lâu dài với stealth cao.

Chiến dịch tấn công của Lazarus Group được quan sát vào năm 2024 và đăng tải ngày 2/9/2025 đã thể hiện cách tiếp cận đa tầng – từ social engineering, qua các loader, đến RAT giai đoạn cao – nhằm xâm nhập sâu vào tổ chức tài chính DeFi. Những kẻ tấn công đã chứng tỏ khả năng điều chỉnh chiến thuật linh hoạt tùy theo tình huống và mục tiêu.

Đây tiếp tục là lời cảnh tỉnh về mức độ tinh vi mà các nhóm APT như Lazarus có thể triển khai trong không gian tài chính mã hóa và công nghệ cao.

  1. Tăng cường bảo mật đầu vào
  • Đào tạo nhân viên nhận diện kỹ thuật giả mạo trên Telegram, LinkedIn, lịch họp giả (Calendly/Picktime fake).
  • Hạn chế chia sẻ email hoặc các liên hệ cá nhân công khai.
  • Triển khai email gateway với sandbox để kiểm tra file đính kèm và link.
  • Cảnh báo khi nhân viên nhấp vào liên kết ngoài.
  1. Quản lý và giám sát quyền truy cập
  • Bật MFA (2FA) bắt buộc.
  • Gỡ quyền admin khỏi user thông thường.
  • Áp dụng nguyên tắc Least Privilege Access.
  1. Malicious Domain
  • calendly[.]live
  • picktime[.]live
  • oncehub[.]co
  • go.oncehub[.]co
  • dpkgrepo[.]com
  • pypilibrary[.]com
  • pypistorage[.]com
  • keondigital[.]com
  • arcashop[.]org
  • jdkgradle[.]com
  • latamics[.]org
  • lmaxtrd[.]com
  • paxosfuture[.]com
  • www[.]plexisco[.]com
  • ftxstock[.]com
  • www[.]natefi[.]org
  • nansenpro[.]org
  • aes-secure[.]net
  • azureglobalaccelerator[.]com
  • azuredeploypackages[.]net
  1. IP Addresss
  • 144.172.74[.]120
  • 192.52.166[.]253
  1. Lazarus Group Expands Malware Arsenal With PondRAT, ThemeForestRAT, and RemotePE
  2. Lazarus Hackers Deploying Three RATs on Compromised Systems Possibly Using 0-Day Vulnerability
  3. Lazarus Hackers Exploit 0-Day to Deploy Three Remote Access Trojans
Bài viết độc quyền của chuyên gia FPT IS

Lưu Tuấn Anh – Trung tâm An toàn, bảo mật thông tin FPT

Chia sẻ:
Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar