Hacker Trung Quốc sử dụng phần mềm độc hại Tarrask mới để đảm bảo tính bền vững trên hệ thống

Nhóm APT Hafnium có liên kết với Trung Quốc đã bắt đầu sử dụng phần mềm độc hại Tarrask mới để đảm bảo tính tồn tại lâu dài trên các hệ thống Windows bị xâm nhập, theo tới Trung tâm thông tin về mối đe dọa của Microsoft (MSTIC).

Hafni chủ yếu nhắm vào các tổ chức ở Mỹ, bao gồm các trung tâm nghiên cứu bệnh truyền nhiễm, công ty luật, những tổ chức giáo dục cấp cao, nhà thầu quốc phòng, học giả, và các tổ chức phi chính phủ. Các cuộc tấn công được thực hiện bằng cách khai thác lỗ hổng trong các máy chủ có thể truy cập web, và các khung nguồn mở hợp pháp như khế ước được sử dụng để kiểm soát phần mềm độc hại.

BẰNG MSTIC giải thích, nhằm đảm bảo tính ổn định của hệ thống, La hét tạo các nhiệm vụ theo lịch trình ẩn và các khóa mới cho chúng:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\TASK_NAME

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{GUID}

Khóa con đầu tiên được tạo trong thư mục Cây khớp với tên của tác vụ đã lên lịch. Các giá trị được tạo ra trong đó (Nhận dạng, Chỉ mục và SD) chứa siêu dữ liệu để đăng ký tác vụ trong hệ thống. Khóa con thứ hai, được tạo trong thư mục Nhiệm vụ, là ánh xạ của GUID tới giá trị ID được tìm thấy trong khóa Cây. Các giá trị được tạo trong Hành động, Con đường, Gây nên, vân vân. chứa các thông số cơ bản cần thiết để thực hiện công việc dễ dàng hơn.các chuyên gia cho biết.

Trong cuộc tấn công được nghiên cứu bởi Microsoft, những kẻ tấn công đã tạo tác vụ WinUpdate theo lịch trình thông qua HackTool:Win64/Tarrask để thiết lập lại kết nối bị gián đoạn với C&Máy chủ C. Họ đã xóa Bộ mô tả bảo mật (SD) giá trị từ sổ đăng ký cây. SD xác định các điều khiển truy cập để chạy tác vụ theo lịch trình.

Điểm mấu chốt là xóa giá trị SD khỏi thư mục Tree, khi đó tác vụ sẽ bị ẩn khỏi Bộ lập lịch tác vụ của Windows và tiện ích dòng lệnh schtasks. Cách duy nhất để khám phá hoạt động này là kiểm tra thủ công Trình chỉnh sửa sổ đăng ký.

Các chuyên gia lưu ý rằng việc chạy lệnh xóa reg để xóa giá trị SD sẽ dẫn đến lỗi “Truy cập bị từ chối” lỗi ngay cả khi chạy từ dấu nhắc lệnh nâng cao. Cách duy nhất để loại bỏ giá trị SD là chạy lệnh trong ngữ cảnh của người dùng HỆ THỐNG. Vì lý do này, Phần mềm độc hại Tarrask đã sử dụng hành vi đánh cắp mã thông báo để có được quyền bảo mật liên quan đến quy trình lsass.exe.

Hãy để tôi nhắc bạn rằng chúng tôi cũng đã viết rằng Tin tặc Trung Quốc che giấu dấu vết và xóa phần mềm độc hại vài ngày trước khi bị phát hiện, và đó cũng là Chính quyền Trung Quốc đã bắt giữ các tác giả của cuốn sách Mạng botnet rạp chiếu phim.

Helga Smith

Tôi luôn quan tâm đến khoa học máy tính, đặc biệt là bảo mật dữ liệu và chủ đề, được gọi là ngày nay "khoa học dữ liệu", kể từ khi tôi còn ở tuổi thiếu niên. Trước khi vào nhóm Diệt Virus với vai trò Tổng biên tập, Tôi đã làm việc với tư cách là chuyên gia an ninh mạng tại một số công ty, bao gồm một trong những nhà thầu của Amazon. Một trải nghiệm khác: Tôi đã nhận được đang giảng dạy tại các trường đại học Arden và Reading.

Gửi phản hồi

Website này sử dụng Akismet để hạn chế spam. Tìm hiểu bình luận của bạn được duyệt như thế nào.

Nút quay lại đầu trang