Transparent Tribe và cuộc chơi gián điệp mạng dai dẳng tại Ấn Độ

Nguyễn Tiến Đạt
Nguyễn Tiến Đạt
Phản hồi: 0
Transparent Tribe, còn được theo dõi với tên APT36, đang bị cáo buộc đứng sau một loạt cuộc tấn công gián điệp mạng mới nhắm vào các cơ quan chính phủ, tổ chức học thuật và lĩnh vực chiến lược của Ấn Độ. Mục tiêu của chiến dịch là xâm nhập lâu dài hệ thống nạn nhân thông qua phần mềm độc hại truy cập từ xa (RAT), cho phép kẻ tấn công kiểm soát, giám sát và đánh cắp dữ liệu trong thời gian dài.

Theo báo cáo kỹ thuật của CYFIRMA, chiến dịch này sử dụng email lừa đảo làm điểm khởi đầu, đính kèm tệp ZIP chứa phím tắt Windows (LNK) được ngụy trang tinh vi dưới dạng tài liệu PDF hợp pháp. Điểm đáng chú ý là nội dung PDF thật được nhúng trực tiếp trong tệp, giúp giảm sự nghi ngờ của người dùng khi mở.
1767609012452.png

Transparent Tribe là một nhóm APT hoạt động ít nhất từ năm 2013, được đánh giá có liên quan đến lợi ích nhà nước Ấn Độ, và nổi tiếng với các chiến dịch gián điệp mạng nhắm vào các mục tiêu trong khu vực. Trong nhiều năm, nhóm này liên tục mở rộng kho công cụ RAT, bao gồm CapraRAT, Crimson RAT, ElizaRAT và DeskRAT, với khả năng kiểm soát hệ thống ngày càng tinh vi.

Chuỗi tấn công RAT và kỹ thuật né tránh antivirus​

Khi nạn nhân mở tệp LNK giả PDF, hệ thống sẽ kích hoạt mshta.exe để thực thi một kịch bản HTA từ xa. Kịch bản này có nhiệm vụ giải mã và tải trực tiếp RAT vào bộ nhớ, hạn chế dấu vết trên ổ đĩa. Song song đó, một tài liệu PDF giả mạo được mở ra để đánh lạc hướng người dùng.

CYFIRMA cho biết HTA sử dụng ActiveX và WScript.Shell để tương tác sâu với môi trường Windows, cho phép mã độc phân tích hệ thống mục tiêu theo thời gian thực, từ đó điều chỉnh hành vi nhằm tăng tỷ lệ thực thi thành công. Đây là kỹ thuật phổ biến trong các chiến dịch lạm dụng LOLBin (Living-off-the-Land Binary) như mshta.exe.

Đáng chú ý, mã độc có khả năng tùy biến cơ chế tồn tại (persistence) dựa trên phần mềm chống virus được cài đặt:

Nếu phát hiện Kaspersky, mã độc tạo thư mục làm việc tại C:\Users\Public\core\, ghi payload HTA mã hóa ra đĩa và duy trì hoạt động bằng LNK trong thư mục Startup, gọi lại mshta.exe.
  • Với Quick Heal, nó sử dụng batch script kết hợp LNK trong Startup để gọi payload HTA.
  • Nếu phát hiện Avast, AVG hoặc Avira, mã độc sao chép trực tiếp vào Startup và tự động thực thi.
  • Trường hợp không phát hiện antivirus quen thuộc, mã độc sử dụng batch script, registry persistence và triển khai RAT trước khi khởi chạy.
Giai đoạn tiếp theo, một HTA thứ hai tải DLL iinneldc.dll, hoạt động như một RAT hoàn chỉnh với các chức năng: điều khiển hệ thống từ xa, quản lý tệp, đánh cắp dữ liệu, chụp màn hình, thao tác clipboard và kiểm soát tiến trình.

CYFIRMA nhận định APT36 vẫn là một mối đe dọa gián điệp mạng có tổ chức cao, tập trung bền bỉ vào các mục tiêu trọng yếu của Ấn Độ nhằm thu thập thông tin tình báo dài hạn.

Chiến dịch liên quan, C2 và mối liên hệ với Patchwork

Trong một chiến dịch khác gần đây, APT36 bị cho là sử dụng tệp LNK giả PDF tư vấn chính phủ có tên NCERT-Whatsapp-Advisory.pdf.lnk để phát tán trình tải .NET. Trình tải này tải về MSI nikmights.msi từ máy chủ aeroclubofindia.co[.]in, sau đó thực hiện hàng loạt hành động gồm:
  • Hiển thị PDF giả mạo để đánh lạc hướng nạn nhân.
  • Giải mã và ghi DLL vào C:\ProgramData\PcDirvs\pdf.dll và wininet.dll.
  • Sao chép và chạy PcDirvs.exe sau 10 giây.
  • Thiết lập persistence thông qua Registry, sử dụng PcDirvs.hta để tự khởi động mỗi lần hệ thống bật lên.
PDF được hiển thị thực chất là cảnh báo hợp pháp của PKCERT (Pakistan) năm 2024, bị lợi dụng làm mồi nhử. DLL wininet.dll kết nối đến máy chủ C2 dns.wmiprovider[.]com, được đăng ký vào tháng 4/2025. Dù máy chủ hiện không hoạt động, cơ chế persistence đảm bảo mã độc có thể kích hoạt lại trong tương lai.
DLL này sử dụng các HTTP GET endpoint đảo ngược chuỗi để né phát hiện, bao gồm:
  • /retsiger (đăng ký hệ thống)
  • /taebtraeh (heartbeat)
  • /dnammoc_teg (thực thi lệnh cmd.exe)
  • /dnammocmvitna (điều chỉnh hành vi chống VM)
Song song đó, Patchwork (Dropping Elephant / Maha Grass) – một nhóm APT khác được cho là có nguồn gốc từ Ấn Độ – cũng bị phát hiện sử dụng RAT Python và sau đó là StreamSpy, một trojan mới dùng WebSocket và HTTP để điều khiển từ xa. Theo QiAnXin, StreamSpy có nhiều điểm tương đồng với Spyder và ShadowAgent, cho thấy khả năng chia sẻ công cụ và hạ tầng giữa các nhóm như Patchwork và DoNot Team (Brainworm).

Các chuyên gia nhận định việc xuất hiện StreamSpy cùng các biến thể Spyder cho thấy các nhóm APT khu vực đang liên tục hiện đại hóa kho công cụ, tăng cường khả năng né phát hiện và duy trì hiện diện lâu dài trong hệ thống mục tiêu.(thehackernews)
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
Top