image banner
Cảnh báo chiến dịch tấn công của nhóm APT “MirrorFace”
Lượt xem: 53

Sở Thông tin và Truyền thông tỉnh Nghệ An vừa có Công văn số1577/STTTT-CĐS ngày 7/8/2024 về việc cảnh báo chiến dịch tấn công của nhóm APT “MirrorFace” theo nội dung Công văn số 1543/CATTT-NCSC ngày 06/08/2024 của Cục An toàn thông tin, Bộ Thông tin và Truyền thông.

Anh-tin-bai

Một số IoC liên quan đến các tấn công gần đây.

THÔNG TIN CHI TIẾT VỀ LỖ HỔNG AN TOÀN THÔNG TIN

Theo thông tin chi tiết được gửi kèm theo Công văn số 1543/CATTT-NCSC ngày 06/08/2024 của Cục An toàn thông tin, Bộ Thông tin và Truyền thông,

1. Thông tin chi tiết về chiến dịch tấn công của nhóm APT “MirrorFace”

Gn đây, đã phát hiện và ghi nhận chiến dịch tấn công trên không gian mng của nhóm tấn ng MirrorFace nhm vào các tổ chức tài chính, viện nghiện cứu n sản xuất. Nhóm đã thực hiện khai thác các lỗ hổng an toàn thông tin trên sản phẩm Array AG FortiGate nhằm phát tán mã độc NOOPDOOR.

độc NOOPDOOR một shellcode được i vào ứng dụng hợp pháp trên hệ thống và hai biến th dưới dạng file .XML .DLL. C hai biến thể này chỉ khác v c xâm nhập giống nhau về chức ng, cho phép nhóm MirrorFace thiết lập kết nối thông qua cổng 443, cổng 47000 để tải xuống file, thực thi câu lệnh,…

Sau khi phát tán mã độc trong chiến dịch tấn công, nhóm này thực hiện các hành trái phép như: truy cập vào nơi lưu trữ thông tin xác thực của hệ thống mạng, phát tán độc tới các thiết bị khác trong mạng cc bộ; thực hiện các hành vi theo dõi, trích xuất thông tin người dùng. Ngoài ra, MirrorFace còn sử dụng ng c GO Simple Tunnel trong chiến dịch. Để tránh bị phát hiện, nhóm đối tượng đã khai thác MSBuild để thc thi file .XML chứa độc; ghi đè dữ liệu độc hại lên registry của file; chỉnh sửa timestamp; thêm luật vào tường la hệ thống để cho phép độc được kết nối tới các cổng nhất định; ẩn đi các dịch vụ được kích hoạt; xóa đi ghi chép của Windows Event; xóa file độc sau khi khai thác. Chiến dịch sử dụng k thuật DLL side-loading khai thác MSBuild để thực thi mã độc trên hệ thống.

Các đơn vị có thể tải xung các mã IOC ti:

https://alert.khonggianmang.vn/

2. Tài liệu tham khảo:

https://blogs.jpcert.or.jp/en/2024/07/mirrorface-attack-against-japanese-organisations.html

BAN VHTT XÃ

TIÊN LIÊN QUAN
 
123
Tin mới nhất
Thống kê truy cập
  • Đang online: 1
  • Hôm nay: 1
  • Trong tuần: 1
  • Tất cả: 1
Đăng nhập
Trang chủ | Hỏi đáp | Thư điện tử | Sơ đồ cổng | Liên hệ-Góp ý

CỔNG THÔNG TIN ĐIỆN TỬ ỦY BAN NHÂN DÂN XÃ QUỲNH TAM
Chịu trách nhiệm nội dung: Ông Nguyễn Văn Quang - Chủ Tịch ủy ban
Trụ sở: Xã Quỳnh Tam, Huyện Quỳnh Lưu, Tỉnh Nghệ An
Điện thoại: 0982561439 - Mail: quynhtam.quynhluu.nghean@gov.vn