Một File .TXT Vô Hại? Bên Trong Là Chuỗi Tấn Công Âm Thầm Cài Remcos RAT

Một File .TXT Vô Hại? Bên Trong Là Chuỗi Tấn Công Âm Thầm Cài Remcos RAT

Gần đây một chiến dịch lợi dụng PowerShell, MSBuild và .NET để vượt qua cơ chế phòng thủ truyền thống đã được các chuyên gia An ninh mạng phát hiện.

Tổng quan

Trong bối cảnh các giải pháp bảo mật truyền thống ngày càng được củng cố, tội phạm mạng cũng liên tục thay đổi chiến thuật để né tránh phát hiện. Thay vì sử dụng các file thực thi độc hại dễ bị antivirus nhận diện, nhiều chiến dịch gần đây chuyển sang khai thác script, file văn bản và chính các công cụ hợp pháp sẵn có trong hệ điều hành Windows. Chiến dịch mã độc mới được các nhà nghiên cứu phát hiện, mang tên SHADOW#REACTOR, là một ví dụ điển hình cho xu hướng này.

SHADOW#REACTOR được thiết kế như một chuỗi tấn công đa giai đoạn (multi-stage attack chain), trong đó mỗi thành phần riêng lẻ đều trông “vô hại” nếu quan sát độc lập. Bằng cách kết hợp Visual Basic Script, PowerShell, file text chứa payload mã hóa và các LOLBins như MSBuild.exe, chiến dịch này âm thầm tải và triển khai Remcos RAT – một công cụ điều khiển từ xa nguy hiểm, thường bị lạm dụng để gián điệp, đánh cắp dữ liệu và duy trì truy cập lâu dài vào hệ thống nạn nhân.

Bài viết này sẽ đi sâu phân tích kiến trúc tấn công của SHADOW#REACTOR, làm rõ cách Remcos RAT được phân phối, những kỹ thuật né tránh phòng thủ mà kẻ tấn công sử dụng, cũng như các dấu hiệu nhận biết và khuyến nghị giúp tổ chức nâng cao khả năng phòng thủ trước những mối đe dọa tương tự.

Ecadc442 4158 4be4 B89b 7c99b13135cc 1770026044

Đôi nét về Remcos RAT

Remcos RAT (Remote Control & Surveillance) được biết đến là trojan truy cập từ xa được phát triển và phân phối dưới dạng phần mềm thương mại hợp pháp, ban đầu được quảng bá như một công cụ quản trị và hỗ trợ hệ thống từ xa. Tuy nhiên, trong nhiều năm qua, Remcos đã trở thành một trong những RAT bị lạm dụng phổ biến nhất bởi tội phạm mạng trong các chiến dịch tấn công có chủ đích lẫn quy mô lớn, các nhóm tin tặc có thể dễ dàng mua bán mã độc này trên các Website phân phối độc quyền như “Remcos | Remote Control & Surveillance Software

644e0238 Dc73 422f 90be B69bd843e6ed 1770026043

7bb27312 Ea9a 47f3 896e 1a3441e569dc 1770026042

Về mặt chức năng, Remcos RAT cung cấp cho kẻ tấn công khả năng kiểm soát toàn diện hệ thống bị xâm nhập, bao gồm:

  • Thực thi lệnh từ xa và quản lý tiến trình.
  • Truy cập, tải lên hoặc đánh cắp dữ liệu.
  • Ghi nhận hoạt động bàn phím và màn hình.
  • Thu thập thông tin hệ thống phục vụ trinh sát nội bộ.

Phân tích kỹ thuật

Như đã đề cập phía trên thì SHADOW#REACTOR không phải là file độc hại trực tiếp mà là một chuỗi tấn công đa giai đoạn (multi-stage attack chain) được thiết kế để né tránh kiểm tra tĩnh (static scanning) và gây khó khăn cho sandbox/phân tích tự động. Toàn bộ quá trình tấn công của chiến dịch này sẽ trải qua 6 giai đoạn khác nhau. Mỗi một giai đoạn đều tiềm ẩn các rủi ro lớn cũng như là bàn đạp cho các chiến dịch tấn công lâu dài trong tương lai.

Giai đoạn đầu tiên được gọi là khởi tạo hay VBS launcher, ở bước này kẻ tấn công sẽ lừa nạn nhân tự tải file độc hại thông qua các email dẫn dụ một cách tinh tế. File đầu tiên tải xuống thường là một Visual Basic Script (ví dụ: win64.vbs hoặc win32.vbs) được tải từ địa chỉ: http://91.202.233[.]215/win64.vbs và sẽ đặt ở thư mục người dùng hoặc thư mục TEMP.

C491d6ae 35b8 423e 966f 63a9bca893f1 1770026041

Ngay ở bước đầu tiên này kẻ tấn công đã lợi dụng tiến trình hợp pháp của Windows “wscript.exe“ để chạy script vừa tải trên. Một điểm hay nữa là Script này không chứa payload độc mà thay vào đó, nó chứa mã obfuscated nhằm xây dựng một lệnh PowerShell mã hóa phức tạp. Mục tiêu của VBS là đưa quyền điều khiển cho PowerShell mà không để lộ dấu vết mã độc rõ rệt trong file.

Image006 1770026040

Đến với giai đoạn tiếp theo PowerShell sẽ tiến hành tải xuống các file text (.txt) từ máy chủ từ xa thay vì tải file nhị phân trực tiếp. Một loạt các file sẽ được tải xuống:

  • qpwoe32.txt / qpwoe64.txt
  • teste32.txt / teste64.txt
  • config.txt

Image010 1770026092

Image012 1770026039

Một điểm mới ở chiến dịch này PowerShell sẽ có một vòng kiểm tra “tải lại cho tới khi đủ nội dung”, gọi là download-and-validate loop: nếu file tải về nhỏ hơn mức mong đợi, PowerShell sẽ yêu cầu tải lại cho đến khi đạt điều kiện. Điều này giúp chuỗi tấn công tự chữa lỗi kết nối mạng hoặc lọc nội dung mạng trung gian. Các file .txt trên cũng rất khó bị phát hiện giống như những định dạng truyền thống .exe hay .dll, cũng như dễ dàng qua được các công cụ kiểm tra nội dung chỉ tìm header executable.

Sau khi tải xong các file text tạm, PowerShell thực hiện chuyển đổi, ghép các nội dung được tải về, rồi decode từ Base64 để tạo thành các khối byte thực thi.

 

Image025 1770026621 Image024 1770026622

Không có file thực thi nào được ghi rõ ràng trên đĩa dưới dạng .exe mà thay vào đó, chuỗi sẽ load assembly trực tiếp vào bộ nhớ (in-memory reflective loading). Các bytes này được nạp vào PowerShell process memory như một .NET assembly.

Image028 1770026620

Kẻ tấn công đã khôn khéo sử dụng kỹ thuật này nhằm mục đích:

  • Không để lại artefact nhị phân rõ rệt trên ổ đĩa.
  • Tránh cơ chế quét malware dựa trên chữ ký file.
  • Làm khó phân tích forensics.

Sau khi loader đã sẵn sàng và cấu hình đầy đủ, tiến trình chuyển sang sử dụng MSBuild.exe vần là một công cụ build hợp pháp trong Windows cho thấy kẻ tấn công đã che dấu hành vi ở mọi giai đoạn mà chúng thực hiện. MSBuild.exe được lạm dụng như proxy thực thi (trusted execution proxy) để tải và thực thi giai đoạn cuối cùng của payload. Vì MSBuild.exe là Microsoft-signed và thường được cho phép trong môi trường doanh nghiệp, việc này giúp ẩn hoạt động độc hại trong công cụ hợp pháp, gây khó khăn cho việc phân biệt với hoạt động hệ thống.

Giai đoạn cuối cùng cũng như nguy hiểm nhất là triển khai Remcos RAT – payload chính của chiến dịch.

Image037 1770026619

Remcos được cấu hình từ blob mã hóa được tải từ trước (config.txt) và chạy dưới dạng backdoor. Sau khi triển khai thành công, Remcos cho phép remote access, điều khiển hệ thống, truy cập file, thực thi lệnh, và có thể giúp kẻ tấn công thực hiện các hành vi tiếp theo như dữ liệu bị đánh cắp hoặc mở rộng tấn công nội bộ.

Như đã đề cập bên trên thì Remcos chỉ là payload cuối cùng để thực thi, còn điểm đáng chú ý cũng như cái hay của chiến dịch lần này chính là cách mà kẻ tấn công len lỏi đưa từng mảnh của mã độc vào hệ thống. Mỗi mảnh ghép đều được ẩn dấu với những kỹ thuât khác nhau để rồi tựu trung lại là một mã độc hoàn chỉnh.

Khuyến nghị

  1. Thận trọng tuyệt đối với file và liên kết tải về
    • Không mở file đính kèm hoặc nhấp vào liên kết đến từ email, tin nhắn, hoặc website không rõ nguồn gốc, ngay cả khi nội dung trông có vẻ hợp lý (hóa đơn, hợp đồng, thông báo hệ thống…).
    • Đặc biệt cảnh giác với các file có định dạng:
      • .vbs.js.ps1
      • File nén .zip.rar chứa script
      • File có đuôi kép như invoice.pdf.vbs
    • Luôn kiểm tra phần mở rộng thật của file bằng cách bật tùy chọn Show file extensions trên Windows.
  2. Nhận diện dấu hiệu bất thường khi sử dụng máy tính
    • Máy chạy chậm bất thường dù không mở nhiều ứng dụng.
    • Cửa sổ PowerShell hoặc Command Prompt tự động bật lên rồi tắt nhanh.
    • Quạt CPU hoạt động mạnh ngay cả khi không thao tác nặng.
    • Antivirus/EDR bị tắt hoặc không thể cập nhật.
  3. Tuân thủ nghiêm chính sách bảo mật của tổ chức
    • Không tự ý cài đặt phần mềm, công cụ hỗ trợ từ xa hoặc script “tiện ích” ngoài danh sách cho phép.
    • Không tắt antivirus, firewall hoặc các tính năng bảo mật để “cho tiện sử dụng”.
    • Sử dụng tài khoản người dùng thông thường, tránh làm việc hàng ngày bằng tài khoản có quyền quản trị (Administrator).
  4. Cập nhật hệ thống và phần mềm thường xuyên
    • Đảm bảo hệ điều hành Windows và các phần mềm quan trọng luôn được cập nhật bản vá mới nhất.
    • Trình duyệt, bộ Office, Java, .NET Framework… là các mục tiêu thường xuyên bị lợi dụng nếu lỗi thời.
    • Không trì hoãn cập nhật chỉ vì lý do “ngại restart”.
  5. Cẩn trọng khi tải tài liệu từ Internet
    • Chỉ tải tài liệu từ nguồn chính thống, đáng tin cậy.
    • Tránh các trang yêu cầu “bật macro”, “chạy file để xem nội dung” hoặc “tắt bảo mật tạm thời”.
    • Với file lạ nhưng bắt buộc phải mở, hãy nhờ IT kiểm tra trước.

IOC

IP C2

91.202.233[.]215
193.24.123[.]232

File hash

win64.vbs 90d552da574192494b4280a1ee733f0c8238f5e07e80b31f4b8e028ba88ee7ea
win32.vbs d5a643d1bfa474ce4e0edde403008bfcf0c8d7505696776700e35a5fb6f4f164
qpwoe32.txt sample db1a29d891a285d8a80405e65422bfd2bcb84e5aed734fa96b6920444ba61eaa
qpwoe32 or 64.txt sample a35a036b9b6a7baa194aef2eb9b23992b53058d68df6a4f72815e721a93b8d41
teste32 or 64.txt 507c97cc711818eb03cfffd3743cebb43820eeafa5c962c03840f379592d2df5
config.txt 1106b820450d0962abf503c80fda44a890e4245555b97ba7656c7329c0ea2313
config_dec.bin 1fd111954e3eefeef07557345918ea6527898b741dfd9242ff4f5c2ddceaa5e9
Update32.exe 985513b27391b0f9d6d0e498b5cec35df9028a5af971b943170327478d976559

Tham khảo

  1. New Malware Campaign Delivers Remcos RAT Through Multi-Stage Windows Attack
  2. New Remcos Campaign Distributed Through Fake Shipping Document
  3. How SHADOW#REACTOR uses harmless looking text files to deliver Remcos RAT
Bài viết độc quyền của chuyên gia FPT IS

Lưu Tuấn Anh – Trung tâm An toàn, bảo mật thông tin FPT

Chia sẻ:
Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar