Skip to main content

Command Palette

Search for a command to run...

Phân Tích Tổng Hợp Chiến Dịch Lynx Ransomware – Mô Hình Tấn Công Có Chủ Đích, Chuẩn Bị Kỹ Lưỡng và Tối Ưu Hóa Hủy Diệt Hạ Tầng

Updated
6 min read
Phân Tích Tổng Hợp Chiến Dịch Lynx Ransomware – Mô Hình Tấn Công Có Chủ Đích, Chuẩn Bị Kỹ Lưỡng và Tối Ưu Hóa Hủy Diệt Hạ Tầng

Trong bối cảnh ransomware ngày càng tinh vi, Lynx đã nổi lên như một trong những họ mã độc có chiến lược tấn công bài bản nhất. Thay vì tấn công nhanh rồi rút lui, nhóm vận hành Lynx dành gần 178 giờ (9 ngày) để nghiên cứu, mở rộng hiện diện và phá hủy toàn bộ năng lực khôi phục của nạn nhân trước khi triển khai mã hóa.

Dưới đây là tổng quan chi tiết về cách Lynx xâm nhập, mở rộng, đánh cắp dữ liệu và cuối cùng “kết liễu” hệ thống bằng một chiến dịch được chuẩn bị kỹ lưỡng.


1. Xâm nhập ban đầu: Đăng nhập RDP bằng tài khoản hợp lệ

Chiến dịch bắt đầu bằng việc kẻ tấn công đăng nhập qua RDP vào một máy chủ internet-facing. Điểm đáng chú ý:

  • Không có bất kỳ đăng nhập thất bại nào, chứng tỏ tài khoản đã bị đánh cắp từ trước — có thể từ infostealer hoặc mua từ Initial Access Broker.

  • Ngay sau khi đăng nhập, attacker thực hiện recon cơ bản bằng CMD, kiểm tra routing và liệt kê thông tin hệ thống.

  • Chỉ vài phút sau, công cụ quét mạng SoftPerfect Network Scanner đã được tải lên để lập bản đồ hạ tầng nội bộ.

→ Không có dấu hiệu brute force. Không có privilege escalation. Mọi tài khoản sử dụng đều là tài khoản hợp lệ đã bị lộ trước đó.


2. Recon: Quét mạng sâu bằng Netscan và lập bản đồ domain

Kẻ tấn công sử dụng Netscan với cấu hình tùy chỉnh để:

  • Quét dải IP toàn mạng

  • Kiểm tra port, trạng thái share, uptime

  • Xác định Domain Controller, hypervisor, file server

  • Tự động mở kết nối RDP từ giao diện Netscan

  • Chạy các câu lệnh:

"C:\Windows\System32\cmd.exe"
ipconfig
route print
Systeminfo
ping  \REDACTED
ping REDACTED

Kết quả được lưu vào file ss.xml giúp attacker có cái nhìn đầy đủ về topology mạng.


3. Lateral Movement: RDP là vũ khí chính

Sau khi xác định domain controller, attacker:

  • RDP sang DC bằng tài khoản domain admin hợp lệ

  • Từ DC tiếp tục dùng RDP để truy cập hypervisor, file server và backup server

Không có bất kỳ hành vi dump credential (mimikatz, lsass) xuất hiện. Toàn bộ quyền cao đã có từ đầu.

Tạo tài khoản backdoor

Trên DC, attacker tạo 3 tài khoản mới:

  • administratr

  • username look-alike 1

  • username look-alike 2

Tất cả được thêm vào nhóm đặc quyền như Domain Admins và đặt password never expires.

Ngoài ra, AnyDesk được cài thêm làm kênh persistence phụ.


4. Giai đoạn “ngủ” và quay trở lại

Sau 6 ngày không hoạt động, attacker quay lại từ đúng IP ban đầu — thể hiện hành vi tấn công có tổ chức, có kế hoạch rõ ràng.

Trong giai đoạn quay lại:

  • Chạy lại Netscan để cập nhật danh sách máy

  • Sử dụng NetExec (nxc.exe) để spray password qua SMB 445

  • Truy cập lại hàng loạt share nội bộ

5. Thu thập thông tin hệ thống quan trọng: Hyper-V, firewall, VPN

Trong ngày thứ 8:

  • Netscan được dùng để mở trực tiếp giao diện web quản trị firewall/VPN

  • Attacker RDP và chạy các câu lệnh sau:

ipconfig
"C:\Windows\system32\mmc.exe" "C:\Windows\system32\lusrmgr.msc"
"C:\Windows\system32\SecEdit.exe" /export /cfg  C:\secpol.cfg"
notepad.exe C:\secpol.cfg
reg query HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Virtual Machine\Guest\Parameters
  • Kiểm tra cấu hình domain, group policies

  • Trích xuất local security policy bằng secedit.exe

Mục tiêu rõ ràng: chuẩn bị kiểm soát hạ tầng ảo hóa và sao lưu trước khi tung ransomware.


6. Thu thập & Rò rỉ dữ liệu (Data Collection & Exfiltration)

Trên beachhead host:

  • Các thư mục quan trọng từ nhiều file server được gom lại

  • Nén thành file .zip bằng 7-Zip

  • Upload lên dịch vụ chia sẻ file tạm thời temp.sh

Điều này phục vụ chiến thuật double extortion: vừa mã hóa, vừa đe dọa công khai dữ liệu.


7. Phá hủy hệ thống backup – Bước then chốt trước khi mã hóa

Attacker kết nối thẳng vào backup server (Veeam) và:

  • Xóa toàn bộ backup jobs

  • Vô hiệu hóa restore points

  • Làm sạch cơ chế khôi phục offsite

Đây là một trong những lý do Lynx có tỷ lệ “thành công” cao — doanh nghiệp thường mất luôn khả năng phục hồi.


8. Triển khai Lynx Ransomware: Mã hóa có chủ đích

Ngày thứ 9, attacker bắt đầu tải và chạy payload:

w.exe --dir E:\ --mode fast --verbose --noprint

Payload được triển khai qua RDP trên nhiều hệ thống:

  • File server

  • Backup server

  • Virtualization host

Cuối cùng, ransom note được tạo trên mỗi máy.


9. Campaign Timeline: 178 giờ trong 9 ngày

  • Ngày 1: Xâm nhập qua RDP → Recon → Lateral move

  • Ngày 1-2: Tạo tài khoản backdoor → Thiết lập persistence

  • Ngày 2-8: Im ắng, sau đó quay lại → Quét lại mạng → Recon nâng cao

  • Ngày 8: Thu thập thông tin backup/hypervisor → Exfiltrate data

  • Ngày 9: Xóa backup → Triển khai ransomware → Mã hóa toàn mạng


Điểm nhấn kỹ thuật quan trọng

Không bao giờ thực hiện brute force hoặc dùng malware phức tạp

→ Tấn công dựa hoàn toàn trên tài khoản thật, khó bị phát hiện.

Recon sâu và liên tục bằng Netscan

→ Thu thập topology đầy đủ trước khi triển khai mã hóa.

Xóa sạch hệ thống backup bằng thao tác trực tiếp

→ Tối đa hóa mức độ thiệt hại.

RDP là vector di chuyển chính

→ Chiếm quyền và thao tác như quản trị viên thật.

Exfiltration qua kênh web đơn giản (temp.sh)

→ Dễ ẩn mình, khó bị block.


Kết luận

Chiến dịch Lynx ransomware thể hiện rõ một xu hướng nguy hiểm: tấn công dựa trên quyền hợp lệ, không cần exploit, không cần mã độc cao cấp, nhưng mức thiệt hại vượt xa những gì ransomware truyền thống gây ra.

Đối với các tổ chức, phòng thủ hiệu quả cần tập trung vào:

  • Giám sát hành vi bất thường của tài khoản hợp lệ

  • Kiểm soát truy cập RDP

  • Giám sát các công cụ admins (living-off-the-land)

  • Bảo vệ backup bằng cơ chế immutable/offline

  • Phát hiện bất thường trên DC và hypervisor


Tham khảo

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.