Nguy cơ lộ lọt thông tin cá nhân NGHIÊM TRỌNG do các loại mã độc đánh cắp thông tin - Redline Stealer

Nguy cơ lộ lọt thông tin cá nhân NGHIÊM TRỌNG do các loại mã độc đánh cắp thông tin - Redline Stealer

Trong quá trình giám sát trên Không gian mạng, Viettel Threat Intelligence tiếp tục phát hiện và thu thập một số lượng lớn dữ liệu dạng logs của nhiều loại mã độc đánh cắp thông tin phổ biến nhất hiện nay.

Nghiêm trọng hơn, thông tin của người dùng tại Việt Nam đăng nhập vào các hệ thống trọng yếu liên tục xuất hiện trong tập dữ liệu chiếm một số lượng không hề nhỏ đặc biệt là các hệ thống ngân hàng, chính phủ và truyền thông của cả nước. Vì vậy, Viettel Threat Intelligence cảnh báo về nguy cơ lộ lọt thông tin cá nhân nghiêm trọng đồng thời nâng cao nhận thức cho người dùng, giảm thiểu mức độ ảnh hưởng và đưa ra khuyến nghị từ các chuyên gia về việc phòng chống các loại mã độc nguy hiểm này.

Trong bài viết lần này, Viettel Threat Intelligence sẽ thực hiện theo dõi hành vi trên không gian mạng của Redline Stealer và mức độ ảnh hưởng đối người dùng, khách hàng và các khuyến nghị của chuyên gia khi gặp với loại mã độc nguy hiểm trên.

Bài viết với mục đích nghiên cứu, chia sẻ tri thức về các mối đe dọa an toàn trên Không gian mạng. Viettel Threat Intelligence sẽ không chịu trách nhiệm nếu các cá nhân sử dụng tri thức nhằm mục đích tấn công hay phá hoại.

Tóm tắt chung

Viettel Threat Intelligence phát hiện nhiều chiến dịch lây nhiễm mã độc Redline Stealer. Đây là nguy cơ nghiêm trọng do số lượng nạn nhân được xác định rất lớn, nhiều tập dữ liệu nhạy cảm bị lộ lọt ảnh hưởng nhiều tới các hạ tầng trọng yếu cả trong và ngoài nước.

Mối đe dọa (Adversary)

Redline Stealer là một loại mã độc đánh cắp thông tin hoạt động dưới dạng Malware As A Service, cung cấp dịch vụ bán (Adversary Operator) và người dùng thực hiện giao dịch mã độc (Adversary Customer), hoạt động phát tán và lấy lợi nhuận riêng lẻ không phụ thuộc vào người cung cấp .

Nạn nhân ảnh hưởng (Victims)

Nạn nhân chịu ảnh hưởng có thể là bất kỳ ai nếu vô tình tải về một phần mềm không rõ nguồn gốc được cài cắm mã độc Redline. Điều này có thể xảy ra khi bị vô tình rơi vào tầm ngắm của một chiến dịch cụ thể hoặc đơn giản chỉ là một số file crack trôi nổi trên Không gian mạng.

Một số nạn nhân bị nhắm tới trong các chiến dịch mã độc Redline được đề cập trong bài:

- Nhắm vào người dùng thông thường vô tình tải về các phần mềm Crack có chứa mã độc Redline. Người dùng Việt Nam chứa số lượng rất lớn.

- Nhắm vào 3D Digital Artists* để đánh cắp coin và token NFT.

- Nhắm vào các người dùng tin tưởng vào chiến dịch Folding@Home phòng chống Covid19 của Mỹ (Dự án tính toán phân bố để xây dựng các mô hình cấu trúc Protein phục vụ cho các mô hình nghiên cứu phòng chống Covid, người dùng thường đc khuyến khích tải app simulator để chạy cùng dự án). Kẻ tấn công lợi dụng để lừa người dùng tải về một phần mềm Simulator giả mạo chứa mã độc Redline.

*Digital Artists, NFT: Người sáng tạo nội dung nghệ thuật sử dụng các công nghệ kỹ thuật số dưới dạng NFTs.

Khả năng ảnh hưởng (Capabilities)

Khả năng thu thập các thông tin từ hệ thống, trình duyệt, ví điện tử và các thông tin có giá trị khác của người dùng với đa dạng các cách thức lây nhiễm cùng khả năng thực thi mã từ xa, tải xuống nhiều công cụ độc hại.

Hạ tầng/ Dấu vết mã độc (Infrastructure)

· Sử dụng kết nối HTTP-SOAP để trích xuất dữ liệu, tải về và thực thi mã từ xa tùy ý.

· Do tính chất của loại mã độc MaaS nên mỗi Customer sẽ đi với 1 C&C khác nhau.

· Hạ tầng có thể mapping từ các đường dẫn tải về và C&C

(Chi tiết tại mục IOCs)

Redline Stealer

Là chủng loại mã độc đánh cắp thông đang cực kỳ thịnh hành hiện nay với số lượng mẫu mã độc được tải lên luôn đứng đầu trên bảng xếp hạng Any Run.

Hình 1.1. Redline Stealer đang lây nhiễm vô cùng mạnh trên KGM

Số lượng tập tin độc được tải lên các dịch vụ Public Sandbox mỗi ngày vẫn liên tục tăng và duy trì hàng tháng, với tổng số hơn 16.561 IOCs tại Any.Run từ khi ra mắt cho đến nay.

Hình 1.2. Số lượng mẫu mã độc được tải lên các Public Sandbox\
Hình 1.3. Timeline các chiến dịch tấn công lớn sử dụng Redline Stealer

So với mã độc Oski được Viettel Threat Intelligence mô tả ở phần 1, Redlineđược cấu tạo và hoạt động một cách phức tạp hơn, mở rộng nhiều chức năng chính và nhắm trực tiếp các thông tin nhạy cảm bao gồm:

· Thông tin của hệ thống (System Information)

· Thông tin đăng nhập/xác thực trên của trình duyệt (Browser Credentials )

· Thông tin ví tiền điện tử (Crypto Wallet Information)

· Ảnh chụp màn hình nạn nhân (Screenshot)

· Các tập tin của nạn nhân (Files)

· [NEW] Đánh cắp thông tin FTP

· [NEW] Đánh cắp thông tin đăng nhập VPN

· [NEW] Đánh cắp thông tin các phần mềm Instant Messengers như Discord, Telegram.

· [NEW] Đánh cắp thông tin người chơi Steam.

Hình 1.4. Chi tiết các mục tiêu mà mã độc Redline thu thập.
Hình 1.5. Tính năng đánh cắp thông tin lưu tại trình duyệt

Theo như Viettel Threat Intelligence phân tích, 5 tính năng đầu tiên của Redline được thiết kế với chức năng giống mã độc Oski . Các tính năng mới bao gồm:

[NEW] Đánh cắp thông tin xác thực FTP

Mã độc Redline nhắm tới hai ứng dụng mã nguồn mở sử dụng để kết nối FTP phổ biến hiện nay là FileZilla và WinSCP. Sau khi xác định được hai ứng dụng này được cài đặt trên máy, mã độc sẽ lấy các dữ liệu bao gồm:

· Với FileZilla

o  Các kết nối.

o  Thông tin đăng nhập/xác thực

o  Các thông tin được sử dụng gần đây như host, port, tài khoản, mật khẩu.

· Với WinSCP

o  Mật khẩu

Các kết nối.

Hình 1.6. Đánh cắp thông tin xác thực phần mềm FileZilla

[NEW] Đánh cắp thông tin đăng nhập VPN

Với sự phổ biến của các ứng dụng VPN hiện nay, mã độc nhắm tới một số các ứng dụng VPN như NordVPN, ProtonVPNOpenVPN.

· Mã độc thực hiện đọc các file config của từng ứng dụng và kết xuất ra tài khoản cùng mật khẩu đi kèm với mỗi profile.

Hình 1.7. Đánh cắp thông tin của các phần mềm VPN

[NEW] Đánh cắp thông tin đăng nhập các ứng dụng Instant Messenger (Telegram, Discord)

Instant Messenger là dịch vụ nhắn tin, trò chuyện trực tuyến. Mã độc nhắm tới 2 ứng dụng IM cực kỳ phổ biến hiện nay là DiscordTelegram.

o Với Telegram:

-  Xác định thư mục tdata tại %AppData\Roaming\Telegram Desktop\tdata% chứa dữ liệu về cache, session, hình ảnh và các cuộc hội thoại.

Hình 1.8. Đánh cắp dữ liệu người dùng sử dụng Telegram

[NEW] Đánh cắp thông tin đăng nhập Steam

Steam là nền tảng chơi game trực tuyến khá phổ biến hiện nay với hơn 100 triệu người dùng.

· Mã độc sẽ thực hiện đánh cắp các profile người chơi tại Steam Sentry File (.SSFN) chứa tài khoản mật khẩu và thông tin thẻ tin dụng đi kèm để thực hiện các giao dịch trên Steam.

Hình 1.9. Đánh cắp thông tin đăng nhập Steam

Ngoài các tính năng chính để đánh cắp thông tin, Redline còn cung cấp các tính năng truy cập từ xa để phục vụ đa mục đích như:

· Tải về, thực thi các file tùy ý.

· Mở các link tùy ý

· Tải về và thực thi các bản update mới của Redline.

· Thực thi các câu lệnh thông qua CMD.

Ngoài ra, kẻ tấn công có thể mua thêm một số plugin có tên Universal Tool đi kèm phục vụ cho đa mục đích (checker, spammer, sorter/parsercheat) như kiểm tra các dữ liệu thu thập được như cookies, tài khoản mật khẩu trên một số nền tảng có hợp lệ, đã hết hạn hay không và nhiều chức năng khác.

Hình 1.2.1. Tool sử dụng để phân loại dữ liệu thu thập được

Theo dõi hành vi trên không gian mạng

Mã độc Redline lần đầu tiên được rao bán trên các diễn đàn Underground tại Nga vào tháng 3/2020, sau đó liên tục được nâng cấp và làm mới các tính năng phục vụ cho việc đánh cắp dữ liệu.

Hình 2.1. Giới thiệu về các tính năng đánh cắp thông tin
Hình 2.2. Các bản cập nhật được Update liên tục trên kênh riêng của nhóm.
Hình 2.3. Kênh mua bán trao đổi chính thông qua Telegram.

Viettel Threat Intelligence thực hiện theo dõi các nhóm kín mua bán, trao đổi và phát tán mã độc Redline. Các nhóm này chia ra với nhiều mục đích khác nhau như:

· Giao dịch mã độc qua một kênh [SUPPORT] riêng.

· Cách thức cài đặt, hướng dẫn sử dụng và các bản cập nhật được cung cấp qua một kênh Member[s]riêng.

· Kênh mua bán, trao đổi LOGs của người dùng qua một kênh [LOGs] riêng.

Giao dịch mã độc

Cụ thể, bản cài đặt được rao bán công khai trên Telegram với phiên bản mới nhất 21.2 (27/08/2021) có các lựa chọn như sau:

o Bản Thường: 100$/tuần hoặc 150$/tháng

o Bản Premium/Lifetime:800$, mở rộng không giới hạn với một số tính năng. Đặc biệt khi thanh toán và sử dụng phiên bản PRO, người dùng được thêm tính năng signing real certificate.

Hình 2.4. Các lựa chọn giao dịch Redline Stealer từ hội nhóm chính thức

Cách thức triển khai mã độc

Sau khi giao dịch thành công mã độc Redline với TA (Threat Actor), kẻ tấn công thực hiện dựng Panel trên một hosting RDP và phát tán mã độc qua các tập tin .exe.

Thông tin sẽ được thu thập về Panel, nhận thông báo qua các kênh tùy ý.

Kênh mua bán trao đổi LOGs

Dữ liệu LOGS của mã độc người dùng đánh cắp sẽ được rao bán tại đây. Phí giao dịch bỏ ra thường rơi vào 150$-200$ tới 2500$ với cam kết 1-3GBdữ liệu Fresh Logs* mỗi tuần.

*Fresh Logs: Logs sạch, mới trong vòng 1 tuần, bao gồm các tài khoản chưa từng sử dụng sau khi đánh cắp, cookies chưa hết hạn.

Người dùng Việt Nam trong thị trường mua bán mã độc

Số lượng người dùng Việt Nam tham gia vào thị trường giao dịch và trao đổi mã độc đang dần phát triển mạnh. Một số người dùng được cho rằng đang chú ý tới các tài khoản Facebook bị đánh cắp nhằm thực hiện một số mục đích riêng.

Hình 2.6. Lọc ra một số lượng nhỏ người dùng với ngôn ngữ Việt Nam (Nguồn: VCS-Threat Intelligence)
Hình 2.7. Một số người dùng được cho là quan tâm đến dữ liệu liên quan tới Facebook. (Nguồn: VCS-Threat Intelligence)
Hình 2.8. Nhận biết một số người dùng Việt Nam do tham gia vào một số hội nhóm chung (Nguồn: VCS-Threat Intelligence)

Phân tích cách thức hoạt động của Threat Actor qua các phiên bản Crack của Redline

Ngoài phiên bản chính thức được rao bán, các Panel Crack của mã độc được phát tán mạnh mẽ qua một số các diễn đàn Underground. Các phiên bản này được chia sẻ rộng rãi, với hướng dẫn rất chi tiết từ việc dựng host, đăng nhập vào Panel cho đến build mã độc riêng theo ý muốn khiến tăng nguy cơ lây lan và phát tán của Redline lên gấp nhiều lần.

Hình 3.1. Phần mềm Crack của Redline được chia sẻ trên KGM. (Nguồn: VCS-Threat Intelligence)
Hình 3.2. Các phần mềm crack này được công khai hướng dẫn sử dụng trên nền tảng Youtube. (Nguồn: VCS-Threat Intelligence)

Phân tích luồng hoạt động chính

Sau khi thực hiện giao dịch hoặc tải về phiên bản Crack, phần mềm sẽ có 3 thành phần chính bao gồm:

- Bảng điều khiển gốc của mã độc (Phải trả tiền để sử dụng)

- (*) Bảng điều khiển (Panel) của mã độc đã được Crack.

- (*) Builder tạo các file thực thi (.exe) để phát tán.

Hình 3.3. Các thành phần chính của phiên bản Crack. (Nguồn: VCS-Threat Intelligence)

Để cấu hình phát tán mã độc, cần thực hiện các bước như sau:

1. Khởi tạo Host đã được để thực hiện kết nối với Server Crack.

- Dữ liệu đánh cắp được sẽ được tổng hợp và đẩy về đây. Vì vậy có nhiều chiến dịch phát tán cấc phần mềm Crack diện rộng để tăng số lượng Threat Actor, số lượng logs được tổng hợp nhiều hơn cho Host.

2. Đăng nhập vào Panel đã được Crack sử dụng tài khoản được cung cấp. Ở đây là “ims0rry” và “dr-***.com

Hình 3.4. Panel của mã độc Redline Stealer. (Nguồn: VCS-Threat Intelligence)
Hình 3.5. Form đăng nhập vào Panel. (Nguồn: VCS-Threat Intelligence)

3. Sử dụng Builder tạo các bản build.exe sử dụng để phát tán với Destination là IP:Portcủa môi trường dựng Panel.

Hình 3.6. Builder Clone tạo mã độc (của phiên bản Crack sẽ tạo từ một phần mềm thứ ba). (Nguồn: VCS-Threat Intelligence)

4. Thực hiện cấu hình và tùy chỉnh theo ý muốn trước khi build tại tab Settings:

- Get files settings: cấu hình đánh cắp các files theo đường dẫn wildcard mong muốn.

VD: %userprofile%\Desktop|*.txt,*doc*,*key*,*wallet*,*seed*|0: đánh cắp tất cả các file có định dạng *.txt, .*doc*, .*key*,.. trong thư mục Desktop của nạn nhân.

Hình 3.7. Tùy chỉnh đánh cắp thông tin trước khi Build mã độc . (Nguồn: VCS-Threat Intelligence)

Chuyển đến tab Builder, nơi kẻ tấn công thực hiện đóng gói mã độc cùng với các cài đặt được tùy chỉnh phía trên. Ngoài ra nếu mua phiên bản Premium của chính chủ tại Redline Support, người dùng sẽ được cung cấp thêm một Certificate.

Hình 3.8. Builder tạo mã độc (Của phiên bản gốc sẽ tạo trong Panel). (Nguồn: VCS-Threat Intelligence)
Hình 3.9. File sau khi đóng gói xong. (Nguồn: VCS-Threat Intelligence)

Ngoài ra, phần mềm còn cung cấp riêng một bản FAQ để hướng dẫn cách cài đặt, dựng Redline, giải thích các chỉ mục trong phần mềm và thậm chí là cách sử dụng Spectrum Crypter để tránh sự phát hiện của AV.

Hình 3.1.1. FAQ được chính chủ cung cấp. (Nguồn: VCS-Threat Intelligence)

5. Sau khi thực hiện phát tán mã độc và lây nhiễm thành công, thông tin của nạn nhân sẽ được thu thập và hiển thị trên Panel như sau:

Bảng hiển thị chính biểu diễn số lượng các máy bị ảnh hưởng với các phần mềm độc hại. Kẻ tấn công dễ dàng kiểm tra thông tin của nạn nhân bằng cách mở bảng tùy chọn và trích xuất các dữ liệu cần thiết.

Hình 3.1.2. Bảng hiển thị chính về thông tin các máy bị nhiễm. (Nguồn: VCS-Threat Intelligence)

Các bảng phụ như Password ViewerCookie Viewer để hiển thị chi tiết các giá trị gồm các trường thông tin cơ bản như:

a. Password Viewer: Host, Login, Password

Các thông tin này sau khi bị đánh cắp có thể bị sử dụng vào các mục đích xấu, đăng nhập trái phép vào các hệ thống ảnh hưởng,..

b. Cookie Viewer: Host, Http, Path, Secure, Expires, Name, Value

Cookie đánh cắp được kẻ tấn công sử dụng để thực hiện đánh cắp hoặc giả mạo phiên, xâm nhập trái phép mà không cần yêu cầu xác thực..

Hình 3.1.3. Thông tin chi tiết về các trường của bản ghi thu thập được. (Nguồn: VCS-Threat Intelligence)

Để thống kê số lượng máy đã bị lây nhiễm thành công, bảng Statistic biểu diễn số lượng các giá trị một cách tổng quan như sau:

Hình 3.1.4. Số lượng máy bị nhiễm được thống kê chi tiết trong bảng Statistic. (Nguồn: VCS-Threat Intelligence)

Bảng phụ System Viewer sử dụng để hiển thị thông tin của hệ thống cùng ảnh chụp màn hình ngay khi nạn nhân thực thi mã độc trên máy.

Hình 3.1.5. Ảnh chụp màn hình và thông tin hệ thống. (Nguồn: VCS-Threat Intelligence)
Hình 3.1.6. Kẻ tấn công lưu lại dữ liệu Logs để thực hiện Phase tiếp theo. (Nguồn: VCS-Threat Intelligence)

Hoàn tất việc đánh cắp thông tin, thư mục sẽ được nén lại với tên có định dạng:

· CountryCode (ISO-3166-1-a-2)[HWID][Date_Time].zip

(eg: AM[F6B6356DD68E3FD59A56680E6BEDD5F7] [2021-07-29T20_39_03.8503625].zip) và gửi về qua C&C.

Hình 3.1.7. Các thông tin sau khi được thu thập về và trích xuất ra sẽ có dạng như trên. (Nguồn: VCS-Threat Intelligence)

Mức độ ảnh hưởng tới người dùng

Tổng quan chung

Mức độ ảnh hưởng của Redline thực sự là lớn hơn rất nhiều so với mã độc Oski. Ngoài mục đích phát tán để đánh cắp thông tin người dùng thông thường, Redline còn được sử dụng trong nhiều các chiến dịch lớn đã diễn ra vào đầu năm 2021 như:

Với mục đích đánh cắp thông tin người dùng thông thường, Viettel Threat Intelligence phát hiện nhiều trường hợp người dùng tại Việt Nam trở thành nạn nhân của các chiến dịch mã độc đánh cắp thông tin do tải về một số phần mềm cr@ck tràn lan trên các trang web đã được cảnh báo ở phần trước.

Hình 4.1.Người dùng bị nghiễm mã độc nhờ trợ giúp tại một số hội nhóm trên Facebook. (Nguồn: VCS-Threat Intelligence)

Sau khi thu thập thông tin, phân tích và rà quét,  Viettel Threat Intelligence xác định loại mã độc lây nhiễm là Redline Stealer với các đặc trưng dễ thấy.

Hình 4.2. Mã độc sử dụng SOAP HTTP để thực hiện kết nối và giao tiếp với C&C. (Nguồn: VCS-Threat Intelligence)
Hình 4.3. Mã độc thực hiện Persistence bằng Autologon

I.      Phương thức lây nhiễm

Qua các chiến dịch liên quan tới dòng mã độc Redline Stealer, các phương thức lây nhiễm từng được sử dụng rất đa dạng như:

Ngoài ra, với phương thức lây nhiễm tương tự như phần I, kẻ tấn công chuẩn bị một số lượng lớn các trang web trên để tải về các phần mềm chứa mã độc Redline. Các trang web này được thiết kế chuẩn SEO bằng các plugin hỗ trợ nhằm xuất hiện trong top đầu các kết quả tìm kiếm trên Google tại nhiều quốc gia.

Hình 4.4. Các trang web chứa mã độc Redline Stealer đánh lừa người dùng tải về

I. Nguyên nhân lây nhiễm

Với sự phát triển và nâng cấp, TA rao bán rằng nếu người dùng sử dụng phiên bản nâng cấp, mã độc sẽ được cung cấp một chứng chỉ nhận dạng (signing file cert) nhằm qua mặt các phần mềm diệt virus hiện nay.

Hình 4.5. Không nhiều các AVs phát hiện là phần mềm độc hại. (Nguồn: VCS-Threat Intelligence)

Ngoài ra, một nguyên nhân phổ biến hơn dẫn đến việc bị ảnh hưởng bởi các loại mã độc đánh cắp thông tin là việc thường xuyên sử dụng các phần mềm crack, không sử dụng các phần mềm diệt Virus hoặc thậm chí gỡ bỏ Windows Defender trên máy để thoải mái sử dụng hơn.

Hình 4.6. Bài viết hướng dẫn gỡ bỏ hoàn toàn Windows Defender. (Nguồn: VCS-Threat Intelligence)
Hình 4.7. Windows luôn cảnh báo các ứng dụng không rõ nguồn gốc nhưng người dùng thường bỏ qua. (Nguồn: VCS-Threat Intelligence)

I. Dữ liệu đánh cắp được giao dịch tại Dark Web

Dữ liệu sau khi bị đánh cắp sẽ được rao bán trên các diễn đàn Underground hoặc các kênh nhóm tại Telegram. Điển hình tại Russian Market, một trong những nơi giao dịch các dữ liệu bị đánh cắp bất hợp pháp lớn nhất tại Dark Web được thống kê như sau:

Hình 4.8. Thông tin người dùng bị đánh cắp do Redline lên tới con số 481.687 máy tính (Nguồn: VCS-Threat Intelligence)
Hình 4.9. Việt Nam chứa đến hơn 30.000 máy tính bị rao bán các thông tin đánh cắp được (Nguồn: VCS-Threat Intelligence)
Hình 4.1.1. Dữ liệu có liên quan tới Việt Nam được rao bán tại Russian Market (Ảnh: Recorded Future)
Hình 4.1.2. Số lượng bản ghi bị đánh cắp được rao bán phân loại dựa theo tên miền (Nguồn: Telegram)
Hình 4.1.3. Hình ảnh số lượng dữ liệu được rao bán trên KGM (Nguồn: Telegram)

Xử lý dữ liệu sau khi giao dịch

Viettel Threat Intelligence phát hiện nhiều tài liệu tại Dark Web hướng dẫn kiểm tra các thông tin sau khi giao dịch như xử lý cookies, số dư trong các ví điện tử đã đánh cắp được. Các tài liệu này phát tán công khai làm tăng mức độ rủi ro cho nạn nhân.

Hình 4.1.4. Hướng dẫn chi tiết cách Extract dữ liệu từ dữ liệu thô. (Nguồn: VCS-Threat Intelligence)

Phân tích dữ liệu

Để hình dung rõ hơn về nguy cơ ảnh hưởng của mã độc Redline đối với người dùng, Viettel Threat Intelligence sẽ thực hiện phân tích tập dữ liệu trong hai tháng trở lại đây của loại mã độc này được thu thập được trên Deep/Dark Web:

“Dữ liệu lộ lọt thu thập được Viettel Threat Intelligence đã cảnh báo tới các khách hàng sử dụng dịch vụ Threat Intelligence. Mọi thông tin chi tiết, khách hàng vui lòng truy cập trang chủ của Viettel Threat Intelligence: cyberintel.io”

Dấu hiệu nhận biết/ Hạ tầng mã độc

1. Rà soát các thư mục hoặc các tiến trình có đường dẫn tới các thư mục dưới đây ( vì tên file có thể thay đổi theo từng mẫu)

2. Rà soát các Event để kiểm tra hành vi của mã độc.

Startup Folder:

o C:\Users\<user>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\IntelRapid.lnk

Task schedule:

o C:\Users\<user>\AppData\Roaming\services64.exe

o C:\Program Files\PowerControl\PowerControl_Svc.exe

o %temp%\dQmOBORtOOmVIQYxa\XOLcDlHHxqomGEP\DGsBsDU.exe

o c:\users\<user>\appdata\roaming\*\*.exe

Chèn thêm root certificate:

o Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E

o HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\SYSTEMCERTIFICATES\AUTHROOT\CERTIFICATES\E1C950E6EF22F84C5645728B922060D7D5A7A3E8

o HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\SYSTEMCERTIFICATES\AUTHROOT\CERTIFICATES\6252DC40F71143A22FDE9EF7348E064251B18118

o HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\SYSTEMCERTIFICATES\AUTHROOT\CERTIFICATES\CABD2A79A1076A31F21D253635CB039D4329A5E8

Tắt windows defender:

o HKEY_LOCAL_MACHINE\SOFTWARE\POLICIES\MICROSOFT\WINDOWS DEFENDER\REAL-TIME PROTECTION

Sau khi thực thi sẽ có file log được tạo tại:

o C:\Users\<user>\AppData\Local\Microsoft\CLR_v4.0

o C:\Users\<user>\AppData\Local\Microsoft\CLR_v4.0_32

Tạo thư mục mới và drop các file độc hại vào đó:

o C:\Users\<user>\AppData\Local\Temp\7zS88D38CD4

o C:\Users\<user>\AppData\Local\Temp\7zS368A.tmp

o C:\Users\<user>\AppData\Local\Temp\bengal

o C:\Users\<user>\AppData\Local\Temp\cghjgasaaz99

o C:\Users\<user>\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\HTA0MJH8

o C:\Users\<user>\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\ULMDHA1D

o C:\Users\<user>\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\7ZCR29RO

o C:\Users\<user>\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\4RT59HOG

o C:\Users\<user>\AppData\Local\Temp\{kGhO-bmno0-as2g-9etC8}

o C:\Program Files (x86)\Company\NewProduct

· Check các file drop tại các Folder %TEMP% và %APPDATA% ( có thể với các icon fake các ứng dụng uy tín):

Danh sách một số trang web host mã độc dựa theo bài viết:

  • Omnisphere 2.6 Crack + Keygen With Torrent For Mac [VST] (crackshops.com)
  • YouTube By Click 2.3.12 Crack + Activation Code Free Download! (optimalcracks.com)
  • Voicemod Pro 2.16.0.1 Crack With License Key (2021) Latest Download (mixcracked.net)
  • Voicemod Pro 2.6.0.7 Crack With License Key [Latest] (freedownloadfiles.org)
  • Voicemod Pro 2.17.0.2 Crack + License Code [32bit/64bit] Download (pcsoftstore.com)
  • VoiceMod Pro 2.15 Crack + License Key With Torrent [Free Voices] (crackshops.com)
  • Voicemod Pro 2.14.0.10 Crack With License Key Full Download (zeemalcrack.com)
  • Voicemod Pro 2.16.0.1 Crack With License Key Free Download 2021 (crackspro.co)
  • Voicemod Pro 2.17.0.2 Crack + License Key [MAC] Download (zrootcracked.com)
  • Voicemod Pro 2.16.0.1 Crack License Key (32/64-Bit) Free Download 2021 (scracked.com)
  • Voicemod Pro 2.17 Crack + License Key (2021) Free Download (crackkits.com)
  • Voicemod Pro 2.11.0.5 Crack + License Key [Latest] 2021 Free (ezcrack.info)

Danh sách các Domain chuyển hướng tới các IP phát tán mã độc Redline:

  • hokumala[.]xyz
  • zencomo[.]xyz
  • lasbella[.]xyz
  • nahrerhost[.]xyz

Ví dụ:

  • https://hokumala[.]xyz/?s=47
  • http://zencomo[.]xyz/?s=298

Danh sách các IP phát tán mã độc Redline (Không phải C&C):

  • 52.26.28[.]19
  • 52.13.172[.]43
  • 34.209.155[.]151
  • 34.209.250[.]165
  • 34.214.252[.]214
  • 52.41.248[.]44
  • 54.213.232[.]221
  • 13.56.165[.]39
  • 35.160.145[.]230
  • 34.217.79[.]62
  • 3.101.85[.]107
  • 54.71.47[.]168
  • 34.220.236[.]233

IOCs

Do bản chất của Redline, IOCs sẽ thay đổi theo từng mẫu khác nhau:

Ví dụ về C&C của mẫu có trong bài viết:

Yara Rule

Cập nhật Yara Rule cho giải pháp dựa trên các rule sau:

1. Các mẫu mã độc đã được Obfuscate.

import "pe"
import "time"
rule Mal_InfoStealer_Win32_RedLine_Obfuscated_2021
{
   meta:
       description = "Detects Obfuscated RedLine Infostealer Executables (.NET)"
       date = "2021-07"
   strings:
       // The file name appears to use a ramdom word and never contains numbers
       $x1 = /[a-zA-z]+.exe/
       $x2 = "Signature"
       $x3 = "callback"
       $x4 = "Protect"
       $x5 = "Replace"
       $x6 = "Sleep"
       $x7 = "GetProcAddress"
       $x8 = "LoadLibrary"
       $x9 = "FreeLibrary"
       $x10 = "FromBase64String"
       $x11 = "nCmdShow"
       $x12 = "op_Explicit"
   condition:
       //PE File
       uint16(0) == 0x5a4d and
       // Must have exactly 3 sections
       pe.number_of_sections == 3 and
       // DotNet Imports
pe.imports("mscoree.dll", "_CorExeMain") and
       // DotNet Imphash
       pe.imphash() == "f34d5f2d4577ed6d9ceec516c1f5a744" and
       // Timestamp at least 20 years in the future (Unix Time)
       pe.timestamp > time.now() + (31556926*20) and
       // File Version 0.0.0.0
       pe.version_info["FileVersion"] == "0.0.0.0" and
       //All Strings
       all of ($x*) and
}

2. Các mẫu mã độc không bị Obfuscate (Un-Obfuscate)

import "pe"
import "time"

rule Mal_InfoStealer_Win32_RedLine_Unobfuscated_2021
{
   meta:
       description = "Detects Unobfuscated RedLine Infostealer Executables (.NET)"
       date = "2021-07"

strings:
       $x1 = "Account"
       $x2 = "AllWalletsRule"
       $x3 = "Autofill"
       $x4 = "BrowserExtensionsRule"
       $x5 = "BrowserVersion"
       $x6 = "CommandLineUpdate"
       $x7 = "DiscordRule"
       $x8 = "DownloadAndExecuteUpdate"
       $x9 = "FileCopier"
       $x10 = "FileScanner"
       $x11 = "Gecko"
       $x12 = "GeoInfo"
       $x13 = "RecoursiveFileGrabber"
       $x14 = "ResultFactory"
       $x15 = "ScannedBrowser"
       $x16 = "ScannedCookie"
       $x17 = "ScannedFile"
       $x18 = "StringDecrypt"
       $x19 = "SystemInfoHelper"
       $x20 = "UpdateTask"

condition:

//PE File
       uint16(0) == 0x5a4d and

// DotNet Imports
pe.imports("mscoree.dll", "_CorExeMain") and

// DotNet Imphash
       pe.imphash() == "f34d5f2d4577ed6d9ceec516c1f5a744" and

//All Strings
       all of ($x*)
}

Khuyến cáo

Khuyến cáo được đưa ra để giảm thiểu rủi ro đến từ mã độc Redline như sau:

  • Không/hạn chế tải về các phần mềm crack, các phần mềm không rõ nguồn gốc tiềm ẩn nguy cơ xuất hiện tràn lan trên không gian mạng.
  • Không lưu các dữ liệu quan trọng trong các file text ngoài thư mục Desktop, Documents,.. Thay vào đó hãy sử dụng một số phần mềm có tính năng lưu mật khẩu tương tự như KeyPass hoặc AnyPassword,…
  • Hạn chế sử dụng tính năng lưu mật khẩu trên trình duyệt để giảm thiểu rủi ro bị lộ lọt thông tin. Đổi mật khẩu thường xuyên để ngăn ngừa rủi ro xảy ra. Bật tính năng xác thực đa yếu tố cho tài khoản đăng nhập.
  • Hạn chế sử dụng lại mật khẩu trên nhiều nền tảng khác nhau. Kẻ tấn công có thể dễ dàng dò quét ra các dịch vụ mà người dùng sử dụng khác và tấn công Brute Force bằng các mật khẩu đã bị lộ lọt.

Trong trường hợp không may bị nhiễm mã độc hoặc nghi ngờ bị nhiễm mã độc:

  • Cập nhật, cài đặt đầy đủ bản thông tin mới nhất về chiến dịch này cho giải pháp về ATTT (VD: Anti-virus, EDR…)
  • Dựa vào dấu hiệu nhận biết mã độc để loang và tìm kiếm những máy bị nhiễm.

Phụ lục

Phụ lục 1: Mô tả ví dụ về tập tin bị lộ lọt:

1.    Tên file: UserInformation.txt

******************************************** ***

*    Telegram: https://t.me/REDLINESUPPORT    *

***********************************************

Build ID: @radviq

IP: 14.226.***.24

FileLocation: C:\Users\****

UserName: Lu Thien

Country: VN

Zip Code: UNKNOWN

Location: UNKNOWN

HWID: E1255EB800175****7D79590EF748

OEM ID: 76a910f0-****-****-bf23-79f916c40356

Current Language: English (United States)

ScreenSize: 1920x1080

TimeZone: (UTC+07:00) Bangkok, Hanoi, Jakarta

Operation System: Windows 10 Enterprise x64

UAC: AllowAll

Process Elevation: False

Log date: 7/24/2021 10:04:23 AM

 

Available KeyboardLayouts:

English (United States)

Vietnamese (Vietnam)

2. Tên file: Passwords.txt

URL: https://idmsa.apple.com/appleauth/auth/

Username: luhthien***@icloud.com

Password: *********@47

Application: Google_[Chrome]_Default

URL: https://id.cisco.com/signin

Username: khoa*****@gmail.com

Password: *******00

Application: Google_[Chrome]_Default

Phụ lục 2: MITRE ATT&CK

Hình 5.1. Các kĩ thuật được sử dụng trong bài viết