Khi Iran và tội phạm mạng Nga cùng một chiến tuyến: CastleRAT đang thay đổi cuộc chơi an ninh mạng

Duy Linh
Duy Linh
Phản hồi: 0

Duy Linh

Writer
Một liên kết hoạt động trực tiếp giữa nhóm tình báo MuddyWater của Iran và nền tảng phần mềm độc hại dạng dịch vụ (MaaS) TAG-150 CastleRAT của Nga cho thấy ranh giới giữa hoạt động nhà nước và tội phạm mạng đang ngày càng mờ nhạt.
1776843911880.png

Các nhà điều tra đã thu thập 15 mẫu mã độc, gồm ít nhất hai bản dựng CastleRAT và một script PowerShell (reset.ps1) triển khai một tác nhân JavaScript/Node.js mới mang tên ChainShell. Đáng chú ý, hai payload PE (“Build 120” và “Build 13”) được giấu trong các tệp JPEG bằng kỹ thuật steganography.

Phân tích từ JUMPSEC cho thấy mối liên kết này xuất phát từ một máy chủ C2 bị cấu hình sai, nơi lưu trữ công cụ có nhãn tiếng Ba Tư, dữ liệu nhắm mục tiêu Israel và nhiều payload TAG-150. Các mẫu này chia sẻ mã định danh CastleRAT được mã hóa cứng, cho thấy cùng nguồn gốc MaaS.
1776843974725.png

Quy trình vận hành của ChainShell (Nguồn: JUMPSEC).
Cả hai mẫu đều được biên dịch ngay trước các cuộc tấn công của Mỹ và Israel vào Iran ngày 28/2, cho thấy công cụ đã được chuẩn bị trước khi căng thẳng leo thang.

Cơ chế hoạt động của ChainShell và hạ tầng C2

ChainShell hoạt động bằng cách nhận mã JavaScript từ máy chủ thông qua new Function() và thực thi trực tiếp trên máy nạn nhân, sau đó trả kết quả qua hàm gửi tùy chỉnh, thay vì tích hợp sẵn chức năng như keylogger hay đánh cắp dữ liệu.

Ngày 4/3/2026, nhóm Ctrl-Alt-Intel phát hiện một máy chủ có thư mục mở, được đánh giá có liên quan đến MuddyWater. Mã độc chứa chuỗi tiếng Nga và cơ chế kiểm tra ngôn ngữ nhằm tránh thực thi trên các hệ thống thuộc khối CIS, phù hợp với đặc điểm của tội phạm mạng Nga.
1776844039989.png

Công cụ tấn công vét cạn Outlook Web Access bao gồm cả các chú thích mã tiếng Ba Tư (Nguồn: JUMPSEC).
ChainShell được triển khai qua reset.ps1, bao gồm:
  • Cài đặt Node.js
  • Giải mã payload nhúng
  • Thả các thành phần ChainShell và biến thể RAT JavaScript
JUMPSEC nhận định MuddyWater là khách hàng, không phải nhà phát triển CastleRAT, dựa trên dấu vết tiếng Nga trong mã nguồn và cơ chế loại trừ CIS.

Ngược lại, hạ tầng bị lộ chứa bình luận tiếng Farsi, danh sách IP Israel và công cụ phù hợp với hoạt động trước đây của MOIS, bao gồm script tấn công brute-force Outlook Web Access.

CastleRAT là nền tảng đa người dùng. Các nhóm khác như LeakNet cũng sử dụng cùng mã nguồn JavaScript/Deno nhưng với thông tin xác thực JWT và domain C2 khác nhau. Vì vậy, việc truy vết không thể chỉ dựa vào họ mã độc mà phải phân tích hạ tầng, chứng chỉ và cấu hình.

Chuỗi bằng chứng và chiến dịch “Smokest”

Chuỗi bằng chứng mạnh nhất đến từ việc trùng lặp chứng chỉ ký mã và định danh chiến dịch.
1776844100665.png

Lịch trình hoạt động của MuddyWater — Tháng 1 đến tháng 3 năm 2026 (Nguồn: JUMPSEC).
Các file nhị phân được ký bằng chứng chỉ “Amy Cherne” và “Donald Gay” từ SSL.com cùng loại từng dùng cho StageComp, công cụ được xác định thuộc MuddyWater.

Phân tích MSI liên quan đến dòng DinDoor cho thấy kết nối tới C2 serialmenot.com với:
  • campaignId: 75cbe18653d52372
  • campaignName: “Smokest”
  • userID: bb47c0615477a877
Các định danh này xuất hiện lặp lại trong ít nhất 6 biến thể RAT JavaScript và trong tác vụ hệ thống của CastleRAT (“VirtualSmokestGuy###”).

ChainShell hoạt động như lớp thực thi Node.js, lấy endpoint C2 từ hợp đồng thông minh Ethereum qua nhiều RPC, sau đó giao tiếp bằng WebSocket mã hóa AES-256-CBC.
1776844147165.png

Các biến C2 trên chuỗi khối và địa chỉ hợp đồng thông minh (Nguồn: JUMPSEC).
Chuỗi liên kết “Amy Cherne → Smokest JWT → VirtualSmokestGuy” đã kết nối các công cụ MuddyWater với hạ tầng CastleRAT, lấp khoảng trống khi CastleLoader và DinDoor trước đây chưa được quy kết rõ ràng.

Hạ tầng này tập trung vào:
  • Dải IP Israel
  • Ứng dụng web Laravel
  • Thiết bị FortiOS
Phù hợp với mục tiêu truyền thống của MuddyWater trong các lĩnh vực chính phủ, quốc phòng, năng lượng và viễn thông.

Hoạt động tiếp diễn đến tháng 3/2026 với:
  • Trình cài đặt mới (11/3)
  • RAT JavaScript cập nhật (16/3)
  • Tài liệu macro độc hại (20/3)
Sự kết hợp giữa mục tiêu nhà nước Iran và kỹ thuật MaaS của Nga khiến việc quy trách nhiệm trở nên khó khăn hơn. Các cuộc tấn công có thể bị nhầm là tội phạm thông thường, dẫn đến phản ứng chậm và đánh giá sai mục tiêu chiến lược.

Chiến dịch hiện tích hợp nhiều kỹ thuật như Hidden VNC, giải mã cookie Chrome và C2 dựa trên blockchain, nâng cao đáng kể độ phức tạp trong phòng thủ.

Đọc chi tiết tại đây: gbhackers
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly92bnJldmlldy52bi90aHJlYWRzL2toaS1pcmFuLXZhLXRvaS1waGFtLW1hbmctbmdhLWN1bmctbW90LWNoaWVuLXR1eWVuLWNhc3RsZXJhdC1kYW5nLXRoYXktZG9pLWN1b2MtY2hvaS1hbi1uaW5oLW1hbmcuODIwOTYv
Top