Skip to main content

Command Palette

Search for a command to run...

Zhong Stealer: Mối Đe Dọa Đối Với Fintech và Crypto Qua Nền Tảng Zendesk

Updated
6 min read
Zhong Stealer: Mối Đe Dọa Đối Với Fintech và Crypto Qua Nền Tảng Zendesk
T

Just a SOC Analyst ^^

Một phần mềm độc hại mới được xác định, có tên là Zhong Stealer, đã nổi lên như một mối đe dọa đáng kể đối với các lĩnh vực công nghệ tài chính và tiền điện tử. Những kẻ tấn công khai thác các nền tảng hỗ trợ trò chuyện như Zendesk, đóng giả là khách hàng để lừa các nhân viên hỗ trợ tải xuống phần mềm độc hại.

Phương pháp tấn công của Zhong Stealer

Attack parttern của mã độc này có thể được mô tả qua những bước sau:

  1. Đầu tiên, kẻ tấn công tạo một phiếu yêu cầu hỗ trợ từ một tài khoản mới.

  2. Những ticket này thường bao gồm các tin nhắn viết bằng tiếng Trung Quốc.

  3. Đính kèm ticket này là những tệp ZIP có chứa ảnh chụp màn hình hoặc thông tin chi tiết bổ sung.

  4. Yêu cầu nhân viên hỗ trợ mở nó ra, và tỏ ra bực bội khi họ từ chối. Kẻ tấn công đã sử dụng kỹ thuật social engineering để đánh vào tâm lý nhân viên kỹ thuật, ép họ mở file mã độc.

Hình 1. Các tệp ZIP đáng ngờ được đặt tên bằng ký tự tiếng Trung giản thể

Các nhà nghiên cứu mã độc đã thu thập được một số mẫu tệp ZIP đáng ngờ, tất cả đều được đặt tên bằng ký tự tiếng Trung giản thể:

  • 图片_20241224 (2).zip (Image_20241224 (2).zip)

  • Android 自由截图_20241220.zip (Android Free Screenshot_20241220.zip)

  • Android – Screenshots2024122288jpg.zip

Sau khi giải nén tệp ZIP, chúng đều chứa một tệp EXE bên trong:

  • 图片_20241224.exe (Image_20241224.exe – Simplified Chinese)

  • 圖片2024122288jpg.exe (Image2024122288jpg.exe – Traditional Chinese)

  • 图片_20241220.exe (Image_20241220.exe – Simplified Chinese)

Hình 2. Các tệp EXE đáng ngờ được đặt tên bằng ký tự tiếng Trung giản thể và phồn thể

Phân tích mã độc Zhong Stealer

Các nhà nghiên cứu đã sử dụng ANY.RUN để phân tích Zhong Stealer. Khi mã độc này chạy, nó đã truy vấn tới C2 server có trụ sở tại Hồng Kông, được host bởi Alibaba Cloud.

Hình 3. Hành vi kết nối đầu tiên tới C2 server tại Hồng Kông

Giai đoạn 1: Các liên lạc ban đầu

Hành động đầu tiên bao gồm việc đọc một tệp TXT, tệp này chứa các liên kết đến chính nó và các thành phần độc hại khác cần được tải xuống.

Hình 4. Tệp TXT chứa các thành phần của phần mềm độc hại cần tải xuống

Giai đoạn 2: Thực thi downloader

Tiếp theo, môt file có tên là down.exe được tải xuống. File này trước đó đã được ký bằng chứng chỉ hợp lệ nhưng hiện giờ đã bị thu hồi từ Morning Leap & Cazo Electronics Technology Co., cho thấy tệp này có khả năng bị đánh cắp. Đáng chú ý, tệp này ngụy trang thành trình cập nhật BitDefender Security để tránh bị nghi ngờ.

Hình 5. Signature giả mạo BitDefender

Trong giai đoạn này, Zhong đã tải xuống các thành phần bổ sung:

  • TASLogin.log (file log)

  • TASLoginBase.dll (thư viện liên kết động)

Giai đoạn 3: Persistence và Reconnaissance

Sau khi chạy, down.exe tạo một tệp BAT với tên là 4 chữ số ngẫu nhiên trong thư mục TEMP của người dùng (ví dụ: 4948.bat). Tập lệnh này thiết lập môi trường bằng cách gọi các tiện ích hệ thống như Conhost.exe và Attrib.exe để cấp quyền thực thi cho bước tiếp theo.

Hình 6. BAT file thiết lập môi trường cho các bước tiếp theo

Sau đó, kẻ tấn công sẽ truy vấn các ngôn ngữ được hệ thống sử dụng, một chiến thuật thường thấy trong ransomware. Nó được sử dụng để tránh nhắm mục tiêu vào các khu vực cụ thể, nhằm giảm nguy cơ bị các cơ quan chức năng sở tại điều tra. Nó cũng tự lên lịch để chạy định kỳ thông qua Task Scheduler, đóng vai trò là một phương pháp duy trì dự phòng.

Hình 7. Zhong tự lập lịch thông qua Task Scheduler và kiểm tra ngôn ngữ hệ thống

Tiếp theo, Zhong vô hiệu hóa trace log (phần 1 trong hình bên dưới) và khởi tạo các tiến trình do thám hệ thống. Điều này bao gồm việc đọc các registry keys để thu thập thông tin như tên máy chủ, GUID, proxy, chính sách phần mềm và ngôn ngữ được hỗ trợ (phần 2 và 3). Nó cũng đánh giá các thiết lập bảo mật Internet Explorer/Edge (phần 4).

Hình 8. Các bước chuẩn bị, do thám và lẩn trốn của Zhong stealer trong thực tế

Giai đoạn 4: Đánh cắp thông tin xác thực và trích xuất dữ liệu

Từ giai đoạn này, mã độc mới thực sự bắt đầu các hành động. Zhong thiết lập sự duy trì trên hệ thống bằng cách thêm registry key (phần 1 trong hình bên dưới) tại:

HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN

Tiếp theo, nó thu thập thông tin xác thực của trình duyệt và dữ liệu extension (phần 2) trước khi kết nối với máy chủ C2 của nó trên cổng 1131 (phần 3) để trích xuất thông tin bị đánh cắp.

Hình 9. Các bước duy trì sự tồn tại, đánh cắp thông tin và giao tiếp với C2 server của mã độc

Chiến dịch Zhong Stealer nhấn mạnh mức độ tinh vi ngày càng tăng của các mối đe dọa mạng nhắm vào các công ty công nghệ tài chính và tiền điện tử. Khả năng đánh cắp thông tin đăng nhập và dữ liệu nhạy cảm của phần mềm độc hại gây ra rủi ro nghiêm trọng cho các tổ chức xử lý giao dịch tài chính và tài sản kỹ thuật số.

Các IOCs liên quan đến mã độc Zhong Stealer

File hash

778b6521dd2b07d7db0eaeaab9a2f86bMD5
ce120e922ed4156dbd07de8335c5a632974ec527SHA1
02244934046333f45bc22abe6185e6ddda033342836062afb681a583aa7d827fSHA256
1abffe97aafe9916b366da57458a78338598cab9742c2d9e03e4ad0ba11f29bfSHA256
4eaebd93e23be3427d4c1349d64bef4b5fc455c93aebb9b5b752981e9266488eSHA256
dd44dabff536a1aa9b845dd891ad483162d4f28913344c93e5d59f648a186098SHA256
e46779869c6797b294cb097f47027a5c52466fd11112b6ccd52c569578d4b8cdSHA256

URL

hxxps://kkuu.oss-cn-hongkong.aliyuncs[.]com/ss/TASLogin.log
hxxps://kkuu.oss-cn-hongkong.aliyuncs[.]com/ss/TASLoginBase.dll
hxxps://kkuu.oss-cn-hongkong.aliyuncs[.]com/ss/down.exe
hxxps://kkuu.oss-cn-hongkong.aliyuncs[.]com/ss/uu.txt

Email

zhongmaziil992@outlook.com

Hostname

kkuu.oss-cn-hongkong.aliyuncs[.]com

IP

156.245.23.188
47.79.64.228

Khuyến nghị

Phía FPT Threat Intelligence khuyến nghị tổ chức và cá nhân một số cách để phòng chống chiến mã độc này:

  • Giáo dục và nâng cao nhận thức: Hướng dẫn nhân viên nhận diện các chiến thuật lừa đảo (phishing) và tránh mở các tệp đính kèm đáng ngờ.

  • Hạn chế mở tệp ZIP từ nguồn không xác thực: Ngăn chặn việc mở tệp ZIP từ các nguồn không đáng tin cậy và áp dụng chính sách bảo mật "zero-trust" để ngăn chặn truy cập trái phép.

  • Giám sát lưu lượng mạng ra ngoài: Theo dõi lưu lượng mạng để phát hiện kết nối C2 đáng ngờ, đặc biệt là những kết nối sử dụng các cổng phi tiêu chuẩn như 1131, một dấu hiệu quan trọng cho hoạt động của Zhong Stealer.

  • Phân tích tệp thực thi trong môi trường an toàn: Sử dụng công cụ phân tích mã độc để kiểm tra hành vi của các tệp thực thi chưa xác định.

  • Sử dụng phân tích hành vi chuyên sâu: Áp dụng phương pháp phân tích hành vi tiên tiến để chủ động ngăn chặn các mối đe dọa mới.

Tham khảo

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.