Mã độc nguy hiểm ẩn trong phần mềm quản lý mật khẩu

Mã độc nguy hiểm dưới vỏ bọc phần mềm quản lý mật khẩu nhằm đánh lừa người dùng và tấn công hệ thống.

Thời gian gần đây đội ngũ FPT Threat Intelligence đã ghi nhận một loạt các chiến dịch tấn công mạng nguy hiểm nhằm vào hệ thống máy chủ VMware ESXi. Tin tặc đã tạo ra các trang web giả mạo KeePass bằng cách sử dụng kỹ thuật Punycode để tạo ra các tên miền trông giống hệt tên miền chính thức của KeePass. Những trang web này được quảng bá thông qua các chiến dịch Google Ads, khiến chúng xuất hiện ở vị trí cao trong kết quả tìm kiếm, đánh lừa người dùng tải về phần mềm độc hại thay vì phiên bản KeePass hợp pháp.

Khi người dùng thực hiện cài đặt và sử dụng các trình quản lý mật khẩu giả mạo, tin tặc sẽ thực hiện tấn công Cobalt Strike, ăn cắp thông tin xác thực và cuối cùng, triển khai ransomware trên mạng bị vi phạm. Các chuyên gia đã tìm thấy nhiều trang Web phân phối các trình quản lý mật khẩu giả mạo như keeppaswrd[.]com, keegass[.]com, and KeePass[.]me.

D7bce0d3 9ebe 4593 A856 Ae8a2e9eafbd 1749006838

  • Đánh cắp thông tin xác thực nội bộ
  • Gây dựng điểm xâm nhập ngầm bằng Cobalt Strike
  • Mở đường cho các hoạt động phá hoại khác như ransomware (đặc biệt ESXi)
  1. Phân phối qua quảng cáo độc hại và tên miền giả mạo
    • Ban đầu tin tặc sử dụng chiến dịch quảng cáo độc hại trên các công cụ tìm khiếm để điều hướng người dùng tới các trang web giả mạo KeePass, như keeppaswrd[.]comkeegass[.]com, và KeePass[.]me. Tại đây, người dùng được khuyến khích tải xuống phiên bản KeePass giả mạo, thực chất là KeeLoader. Tại đây, người dùng sẽ tải xuống một file cài đặt có chứa mã độc với tên: KeePass-2.56-Setup.exeKeepass Malware Site 1749006835318282fc 7344 4f88 9f2b 0756c39be8e3 1749006832
  2. Cài đặt phần mềm độc hại
    • Ngay sau khi người dùng đã tải và cài đặt KeeLoader, phần mềm độc hại này sẽ thả hai tệp thực thi đã bị sửa đổi (KeePass.exe và ShInstUtil.exe) vào thư mục %localappdata%. Tại đây tin tặc sẽ tạo một cơ chế khởi động cùng hệ thống, tức là một khóa autorun trong registry được tạo, để ShInstUtil.exe tự động chạy khi khởi động hệ thống nhằm thiết lập giữ các kết nối.
    • Sau đó, mã độc tiếp tục tải và thực thi một tệp độc hại (db.idx) được ngụy trang dưới dạng tệp JPG để tránh sự phát hiện từ phần mềm AV cũng như người dùng, nhưng thực ra chứa shellcode được mã hóa RC4.
  3. Đánh cắp thông tin đăng nhập
    • KeeLoader được ghi nhận có một đoạn mã C# thực hiện việc trích xuất và ghi thông tin từ cơ sở dữ liệu KeePassDumping Keepass Credentials 1749006829
    • Đầu tiên dữ liệu sẽ được ghi vào MemoryStreamC8a52a97 201c 49f6 9332 21d77f820bd5 1749006827
    • Sau đó một đoạn mã có nhiệm vụ truy xuất tất cả các bản ghi mật khẩu trong KeePass bằng cách duyệt cây nhóm từ gốc. Mỗi bản ghi được xử lý bởi entryHandler (một delegate), có thể đã được lập trình để ghi ra thông tin người dùng.

6e128d44 D5eb 4cdf 9022 C9651d6a6444 1749006824

      • Dữ liệu được thu thập sẽ được ghi ra file trong thư mục AppData\Local với tên ngẫu nhiên (ví dụ 123.kp).

F6ab021e Bbbc 4649 B361 A5375e610f06 1749006822

      • Cuối cùng sau khi thông tin đã thu thập được sẽ được gửi ra ngoài và nhận lệnh từ hacker: triển khai Cobalt Strike, khai thác tiếp.. Bên cạnh đó, tin tặc sẽ thực hiện trộm mật khẩu từ KeePass để phục vụ xâm nhập sâu và triển khai ransomware nhằm mở đường cho các cuộc tấn công chủ đích vào hệ thống máy chủ ESXi

Chiến dịch này cho thấy một ví dụ rõ ràng về việc lợi dụng công cụ hợp pháp bị trojan hóa để đạt được các mục tiêu hậu khai thác nguy hiểm. Với mức độ ngụy trang tinh vi và quy trình từng bước, các tổ chức cần nâng cao khả năng phát hiện – đặc biệt với phần mềm mã nguồn mở được sử dụng rộng rãi.

  1. Kiểm soát phần mềm và tính toàn vẹn
    • So sánh hash SHA256 với bản chính thức từ https://keepass.info/integrity.html. Không sử dụng bản từ các nguồn không đáng tin.
    • Chỉ nên tải phần mềm từ trang chủ hoặc kho lưu trữ có chữ ký số rõ ràng.
  2. Giám sát hành vi và log hệ thống
    • Theo dõi các file .kp.idx.exe xuất hiện trong AppData\Local\ hoặc Temp\
    • Theo dõi KeePass.exe gọi tới ShInstUtil.exe với đối số --update
  3. Tăng cường phòng thủ đầu cuối (EDR / AV)
    • Thiết lập chính sách để phát hiện:
      • File thực thi bất thường từ AppData
      • RC4 decryption activity
      • Process injection
    • Chặn domain/IP đáng ngờ như: cloudbackup[.]pwupdate-checker[.]win, các beacon đến port 80/443 với SNI bất thường
  1. Domain
    • keeppaswrd[.]com
    • keegass[.]com
    • KeePass[.]me
    • cloudbackup[.]pw
    • update-checker[.]win
  2. IP
    • 45.145.67.54
    • 185.212.200.113
    • 89.45.13.97
  3. Hash
    • 8b386b89e614d3084c1da3c28e324fb2
    • 5e7ef2ab3c216be9a73efac7c36e7efc0dd7a9b2a5b5dff9b3b937e2cb3e9c9c
    • f43b889d2e0b2b9d5822d8492a1a9e1ac22f52c2cf26a23607f3a6677d7bc451
  1. Fake KeePass password manager leads to ESXi ransomware attack
  2. Trojanized KeePass Used to Deploy Cobalt Strike and Steal Credentials
Bài viết độc quyền của chuyên gia FPT IS

Lưu Tuấn Anh – Trung tâm An toàn, bảo mật thông tin FPT

Chia sẻ:
Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar