Skip to main content

Command Palette

Search for a command to run...

Chiến dịch A0Backdoor Giả mạo IT Support qua Microsoft Teams

Published
9 min read
Chiến dịch A0Backdoor
Giả mạo IT Support qua Microsoft Teams

Phát hiện một chiến dịch tấn công mạng có tổ chức cao, sử dụng kết hợp kỹ thuật lừa đảo xã hội qua Microsoft Teams với phần mềm độc hại mới được đặt tên là A0Backdoor. Điểm đặc biệt nguy hiểm của chiến dịch này là kẻ tấn công không cần khai thác bất kỳ lỗ hổng bảo mật nào chúng hoàn toàn dựa vào việc lừa dối con người và lạm dụng các công cụ hợp pháp của Microsoft.

Tổng quan

Chiến dịch tấn công mạng đang hoạt động từ ít nhất tháng 8/2025 đến cuối tháng 2/2026, liên quan đến nhóm tấn công được theo dõi là Blitz Brigantine (còn gọi là Storm-1811 hoặc STAC5777), có liên hệ với các hoạt động ransomware Black BastaCactus.

Điểm đặc biệt nguy hiểm: kẻ tấn công không khai thác lỗ hổng phần mềm chúng lừa dối con người và lạm dụng chính các công cụ hợp lệ của Microsoft

Chi tiết chuỗi tấn công

Bước 1: Email Bombing — Tạo hỗn loạn

Kẻ tấn công khởi động chiến dịch bằng cách tràn ngập hộp thư đến của nhân viên mục tiêu bằng hàng nghìn email spam. Mục đích không phải để lây nhiễm qua email, mà để tạo ra sự hỗn loạn và khiến nạn nhân sẵn sàng chấp nhận sự giúp đỡ từ 'bộ phận IT'.

•        Nạn nhân hoảng loạn vì hộp thư tràn ngập, không thể làm việc bình thường

•        Tâm lý sẵn sàng nhờ vả và tin tưởng bất kỳ ai tự xưng là IT support

•        Đây là đòn tâm lý cổ điển: tạo vấn đề rồi giả vờ đến giải quyết

Bước 2: Giả mạo IT Support qua Microsoft Teams

Ngay sau khi email bombing bắt đầu, kẻ tấn công tiếp cận nạn nhân qua Microsoft Teams, giả vờ là nhân viên hỗ trợ kỹ thuật nội bộ đang giúp giải quyết vấn đề email. Chúng lợi dụng tính năng cho phép người dùng bên ngoài tổ chức nhắn tin vào Teams.

•        Tài khoản Teams được tạo để trông giống tài khoản IT nội bộ

•        Kẻ tấn công đề nghị giúp 'giải quyết vấn đề email' mà chính chúng vừa tạo ra

•        Nhân viên tin tưởng vì không nghi ngờ Teams công cụ làm việc hàng ngày

Teams mặc định cho phép người dùng từ tổ chức khác (external) nhắn tin và gọi điện. Nhiều tổ chức chưa cấu hình giới hạn liên lạc bên ngoài, tạo ra kênh tấn công trực tiếp không qua email — vốn thường được giám sát kỹ hơn.

Bước 3: Chiếm quyền điều khiển qua Quick Assist

Sau khi tạo dựng niềm tin qua Teams, kẻ tấn công thuyết phục nạn nhân mở Quick Assist công cụ hỗ trợ từ xa hợp pháp tích hợp sẵn trong Windows. Khi nạn nhân chia sẻ mã kết nối, kẻ tấn công có toàn quyền kiểm soát máy tính.

•        Quick Assist là công cụ Windows hợp lệ không bị antivirus chặn

•        Kẻ tấn công có thể thấy màn hình, điều khiển chuột/bàn phím, chạy lệnh

•        Nạn nhân nghĩ đây là quy trình hỗ trợ IT hoàn toàn bình thường

Bước 4: Sử dụng kỹ thuật DLL Sideloading

Sau khi có quyền truy cập qua Quick Assist, kẻ tấn công triển khai MSI installer độc hại. File MSI có tên Update.msi hoặc UpdateFX.msi được lưu trữ trên Microsoft personal cloud storage và mang chữ ký số hợp lệ khiến các giải pháp bảo mật rất khó phát hiện.

Hình : Cấu trúc file trong MSI độc hại — Chỉ hostfxr.dll là file giả mạo, tất cả DLL còn lại đều được Microsoft ký hợp lệ. Chứng chỉ giả: 'MULTIMEDIOS CORDILLERANOS SRL'. (Minh họa kỹ thuật dựa trên nghiên cứu BlueVoyant)

Cách DLL Sideloading hoạt động:

•        CrossDeviceService.exe file hợp lệ, ký bởi Microsoft, được cài cùng MSI

•        hostfxr.dll file ĐỘC HẠI, giả mạo thư viện .NET hợp lệ, đặt cùng thư mục

•        Khi CrossDeviceService.exe khởi động, Windows tự động nạp hostfxr.dll từ cùng thư mục

•        Mã độc chạy dưới danh nghĩa tiến trình Microsoft hợp lệ antivirus không cảnh báo

Bước 5: Thực hiện mã payload và chống phân tích trong Loader

Sau khi hostfxr.dll được nạp vào bộ nhớ, nó thực hiện một chuỗi các kỹ thuật phức tạp để chống phân tích và cuối cùng giải mã payload A0Backdoor. Đây là thiết kế tinh vi nhất trong toàn bộ chiến dịch.

Hình : Chuỗi 5 bước giải mã payload Mỗi bước có cơ chế bảo vệ chống phân tích riêng biệt. Payload cuối cùng (A0Backdoor) chỉ tồn tại trong RAM, không có file nào trên đĩa cứng.

Các kỹ thuật chống phân tích nổi bật:

•        Tạo hàng trăm thread qua CreateThread API: Debugger bị crash, phân tích động thất bại

•        Kiểm tra môi trường sandbox (QEMU, VM): Nếu phát hiện môi trường ảo, payload KHÔNG giải mã

•        Khóa SHA-256 phụ thuộc thời gian: Payload chỉ giải mã thành công trong cửa sổ 55 giờ

•        Ký tự ẩn trong command line: Loader yêu cầu ký tự space ẩn đặc biệt để tạo seed key đúng

•        Mã hóa AES: A0Backdoor được mã hóa AES, chỉ tồn tại trong RAM sau khi giải mã

Bước 6: A0Backdoor cài phần mềm gián điệp trong bộ nhớ

Sau khi được giải mã, A0Backdoor tự di chuyển vào một vùng bộ nhớ mới và bắt đầu thu thập thông tin về hệ thống bị nhiễm. Backdoor hoạt động hoàn toàn trong bộ nhớ RAM không tạo bất kỳ file nào trên đĩa cứng.

•        GetComputerNameW — Lấy tên máy tính

•        GetUserNameExW — Lấy tên người dùng đang đăng nhập

•        DeviceIoControl — Thu thập thông tin phần cứng và thiết bị

•        Dữ liệu fingerprint máy nạn nhân được gửi về C2 server để điều phối tấn công tiếp theo

Antivirus truyền thống quét file trên đĩa. Nếu malware chỉ tồn tại trong RAM, phần lớn giải pháp bảo mật sẽ không phát hiện được. Chỉ các giải pháp EDR có khả năng phân tích hành vi trong bộ nhớ mới có thể phát hiện loại mối đe dọa này.

Bước 7: Tạo kênh C2 qua DNS MX Tunneling — Ẩn lệnh trong traffic DNS

Đây là kỹ thuật mới nhất và tinh vi nhất trong chiến dịch này. Thay vì kết nối trực tiếp đến máy chủ điều khiển (dễ bị chặn), A0Backdoor ẩn toàn bộ giao tiếp trong traffic DNS bình thường — loại traffic mà hầu hết doanh nghiệp không bao giờ chặn.

Hình: Cơ chế DNS MX Tunneling — Lệnh điều khiển được ẩn trong subdomain entropy cao của DNS query MX. Traffic đến 1.1.1.1/8.8.8.8 hầu như không bị chặn trong doanh nghiệp.

Cách hoạt động chi tiết:

•        Máy bị nhiễm gửi DNS MX query đến 1.1.1.1 hoặc 8.8.8.8 (resolver tin cậy Cloudflare/Google)

•        Subdomain chứa metadata mã hóa, ví dụ: A0cmd.dGhpcyBpcyBhIHRlc3Q=.attacker.com

•        DNS resolver chuyển tiếp query đến nameserver của kẻ tấn công

•        Kẻ tấn công trả về MX record chứa lệnh điều khiển đã mã hóa

•        A0Backdoor decode phần label ngoài cùng bên trái của MX response để lấy lệnh thực thi

DNS TXT tunneling đã bị nhiều IDS/IPS theo dõi sẵn. MX record thường chỉ dùng để định tuyến email, rất ít hệ thống giám sát loại record này. Traffic đến Cloudflare (1.1.1.1) và Google (8.8.8.8) là resolver công cộng tin cậy, hầu hết firewall doanh nghiệp không chặn. Đây chính là lý do kẻ tấn công chuyển từ DNS TXT sang DNS MX.

Khuyến nghị

Biện pháp

Hành động cụ thể

Ưu tiên

Vô hiệu hóa Quick Assist

Chặn hoặc gỡ Quick Assist (AppxPackage: MicrosoftCorporationII.QuickAssist) trên toàn bộ endpoint nếu không có nhu cầu sử dụng hợp lệ.

KHẨN CẤP

Hạn chế Teams external

Cấu hình Microsoft Teams: chặn hoặc yêu cầu phê duyệt trước khi nhận tin nhắn từ tài khoản bên ngoài tổ chức.

KHẨN CẤP

Đào tạo nhân viên

Phổ biến: IT support KHÔNG BAO GIỜ chủ động liên hệ qua Teams xin quyền từ xa. Mọi yêu cầu kiểu này: từ chối và báo cáo ngay.

KHẨN CẤP

Giám sát DLL signing

Tạo rule EDR/SIEM: cảnh báo khi tiến trình Microsoft hợp lệ load DLL không được ký bởi Microsoft từ cùng thư mục.

CAO

Giám sát MSI bất thường

Alert khi MSI được cài từ thư mục người dùng (%AppData%, %Temp%) hoặc từ my.microsoftpersonalcontent.com.

CAO

Giám sát DNS anomaly

Cảnh báo subdomain có entropy cao (>3.5), độ dài bất thường (>50 ký tự), đặc biệt MX record từ endpoint.

CAO

Kiểm tra cert revocation

Chặn file được ký bởi chứng chỉ đã thu hồi. Không chỉ dựa vào timestamp hợp lệ để đánh giá an toàn.

CAO

Phân đoạn mạng

Endpoint thông thường không được kết nối trực tiếp đến hệ thống nhạy cảm mà không qua jump host có xác thực.

TRUNG BÌNH

MFA tài khoản đặc quyền

Bật MFA bắt buộc cho toàn bộ tài khoản admin và tài khoản có quyền cài đặt phần mềm.

TRUNG BÌNH

Tham khảo:

Microsoft Teams phishing targets employees with A0Backdoor malware

New A0Backdoor Linked to Teams Impersonation and Quick Assist Social Engineering

More from this blog

F

FPT IS Security

726 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.