Tấn công APT-C-60: Nguy hiểm từ SpyGlace Malware mới

Tấn công APT-C-60: Nguy hiểm từ SpyGlace Malware mới

JPCERT/CC đã phát đi cảnh báo khẩn cấp về các cuộc

tấn công APT-C-60

đang diễn ra. Nhóm tác chiến tiên tiến (APT) này tiếp tục nhắm mục tiêu vào các chuyên gia tuyển dụng tại Nhật Bản thông qua các chiến dịch

kỹ thuật spear-phishing

tinh vi.

Nội dung
Chiến Dịch Tấn Công APT-C-60: Mục tiêu và Mục đích

Tiến Hóa Vector Lây Nhiễm: Từ Google Drive đến VHDX Trực Tiếp
Kỹ Thuật Khai Thác và Lây Nhiễm

Lạm Dụng Phần Mềm Git Hợp Pháp và Lệnh CLI
Cơ Chế Bền Vững và Giai Đoạn Đầu Tiên
Hoạt Động Command-and-Control (C2) và Malware SpyGlace

Sử Dụng Dịch Vụ Hợp Pháp cho C2
Phân Tích Malware SpyGlace
Tính Năng Mới và Kỹ Thuật Nâng Cao
Kỹ Thuật Mã Hóa và Chống Phân Tích
Nhận Diện và Định Vị Mục Tiêu
Chuyển Đổi Hạ Tầng C2 và Dòng Thời Gian Phát Triển

Dòng Thời Gian Phát Triển Malware SpyGlace
Chỉ Số Nhận Diện Sự Xâm Nhập (IOCs)
Khuyến Nghị Bảo Mật và Phòng Ngừa

Chiến Dịch Tấn Công APT-C-60: Mục tiêu và Mục đích

Chiến dịch tấn công của

APT-C-60

đặc biệt mạo danh những người tìm việc liên hệ với nhân viên tuyển dụng. Chúng khai thác quy trình làm việc tự nhiên của các chuyên gia nhân sự, những người thường xuyên xem xét hồ sơ ứng viên.

Tiến Hóa Vector Lây Nhiễm: Từ Google Drive đến VHDX Trực Tiếp

Từ tháng 6 đến tháng 8 năm 2025, các nhà nghiên cứu bảo mật đã quan sát thấy sự thay đổi đáng kể trong chiến thuật của nhóm tấn công. Thay vì lưu trữ các tệp VHDX độc hại trên Google Drive như các cuộc tấn công trước đây vào tháng 8 năm 2024, các tác nhân đe dọa giờ đây đính kèm trực tiếp các tệp VHDX chứa mã độc vào email.

Phương pháp này giúp rút ngắn chuỗi tấn công và tăng khả năng thành công trong việc xâm nhập hệ thống. Thay đổi này được ghi nhận chi tiết bởi JPCERT/CC trong báo cáo của họ. Để biết thêm thông tin, bạn có thể tham khảo tại: JPCERT/CC Blog.

Kỹ Thuật Khai Thác và Lây Nhiễm

Khi người nhận gắn tệp VHDX và nhấp vào lối tắt LNK được nhúng, quá trình khai thác malware bắt đầu. Kỹ thuật này lợi dụng một cách khéo léo phần mềm Git hợp pháp.

Lạm Dụng Phần Mềm Git Hợp Pháp và Lệnh CLI

Tệp LNK độc hại thực thi

gcmd.exe

, một thành phần Git chính hãng. Sau đó,

gcmd.exe

xử lý tập lệnh

glog.txt

được lưu trữ bên trong vùng chứa VHDX. Kỹ thuật này cho phép kẻ tấn công vượt qua các kiểm soát bảo mật truyền thống bằng cách tận dụng các tiến trình hệ thống đáng tin cậy.

Mặc dù không có lệnh CLI đầy đủ, cơ chế được mô tả liên quan đến việc kích hoạt một thành phần Git hợp pháp với một tham số độc hại. Giả định luồng thực thi có thể tương tự như:

"C:Program FilesGitcmdgcmd.exe" -c "source VHDX_Mount_Pointglog.txt"

Cơ Chế Bền Vững và Giai Đoạn Đầu Tiên

Tập lệnh ban đầu thực hiện ba chức năng quan trọng:

  • Hiển thị một tài liệu hồ sơ giả mạo để duy trì sự hợp pháp.
  • Tạo nhiều tệp bền vững trên hệ thống của nạn nhân.
  • Thực thi payload giai đoạn đầu tiên có tên

    Downloader1

    .

Malware thiết lập tính bền vững thông qua kỹ thuật

COM hijacking

. Nó thao túng Windows Registry, đặc biệt nhắm mục tiêu vào

CLSID {566296fe-e0e8-475f-ba9c-a31ad31620b1}

để đảm bảo thực thi ngay cả sau khi hệ thống khởi động lại.

Hoạt Động Command-and-Control (C2) và Malware SpyGlace

Downloader1

liên lạc với dịch vụ thống kê hợp pháp

StatCounter

để nhận diện các thiết bị bị xâm nhập. Nó sử dụng kết hợp số sê-ri ổ đĩa (volume serial number) và tên máy tính của thiết bị. Kẻ tấn công giám sát các giao tiếp này và tải lên các tệp cấu hình tương ứng vào các kho lưu trữ GitHub do chúng kiểm soát.

Sử Dụng Dịch Vụ Hợp Pháp cho C2

Việc sử dụng kép các dịch vụ hợp pháp như

StatCounter

GitHub

khiến việc phát hiện dựa trên mạng trở nên cực kỳ khó khăn. Cả hai dịch vụ này đều thường được đưa vào danh sách trắng trong môi trường doanh nghiệp. Đây là một ví dụ rõ ràng về

mối đe dọa mạng

tận dụng cơ sở hạ tầng có sẵn.

Phân Tích Malware SpyGlace

Nhóm

APT-C-60

đã cập nhật đáng kể khung malware

SpyGlace

của mình. JPCERT/CC đã quan sát ba phiên bản khác nhau:

3.1.12, 3.1.13 và 3.1.14

. Các phiên bản mới nhất thể hiện khả năng chống phân tích tinh vi và chức năng mở rộng so với phiên bản

3.1.6

được ghi nhận vào năm 2024.

Tính Năng Mới và Kỹ Thuật Nâng Cao

Các tác nhân tấn công đã sửa đổi malware để vô hiệu hóa các lệnh chấm dứt tiến trình đã triển khai trước đó. Đồng thời, chúng thêm một lệnh mới là

“uld”

. Lệnh này có khả năng tải các mô-đun, thực thi các chức năng cụ thể và gỡ tải chúng một cách sạch sẽ sau hai giây.

Kỹ Thuật Mã Hóa và Chống Phân Tích

SpyGlace

sử dụng các triển khai mã hóa tùy chỉnh, bao gồm thuật toán

RC4

đã sửa đổi với chu trình

Key Scheduling Algorithm

tăng cường và các phép toán

XOR

bổ sung. Sơ đồ mã hóa của

SpyGlace

kết hợp

XOR

một byte với các lệnh

SUB

để làm xáo trộn chuỗi và phân giải API động. Điều này khiến việc phân tích tĩnh trở nên khó khăn hơn đáng kể.

Giao tiếp với hạ tầng command-and-control sử dụng mã hóa

BASE64

được xếp lớp trên biến thể

RC4

tùy chỉnh. Tất cả các payload đều được mã hóa bằng mã hóa

AES-128-CBC

. Đây là những đặc điểm kỹ thuật quan trọng của

mã độc SpyGlace

.

Nhận Diện và Định Vị Mục Tiêu

Phân tích các tiêu đề giao tiếp của malware tiết lộ giá trị

userid “GOLDBAR”

nhất quán trong các yêu cầu kiểm tra ban đầu. Các nhà nghiên cứu bảo mật tin rằng điều này chỉ ra các chiến dịch đặc biệt nhắm mục tiêu vào các tổ chức Nhật Bản. Định danh này khớp với các mẫu được Positive Technologies và JPCERT/CC báo cáo từ năm 2024. Điều này cho thấy sự liên tục trong hoạt động và trọng tâm khu vực của các tác nhân đe dọa.

Chuyển Đổi Hạ Tầng C2 và Dòng Thời Gian Phát Triển

Việc chuyển đổi hạ tầng của kẻ tấn công từ Bitbucket sang GitHub để phân phối payload mang lại khả năng hiển thị độc đáo vào các hoạt động của chúng. Vì GitHub giữ lại dữ liệu lịch sử cam kết trừ khi các kho lưu trữ bị xóa, các nhà nghiên cứu đã thành công trong việc tái cấu trúc dòng thời gian triển khai malware.

Dòng Thời Gian Phát Triển Malware SpyGlace

  • 27 tháng 6 năm 2025: Phiên bản

    SpyGlace 3.1.12

    được tải lên.

  • 3 tháng 7 năm 2025: Phiên bản

    SpyGlace 3.1.13

    được tải lên.

  • 16 tháng 7 năm 2025: Phiên bản

    SpyGlace 3.1.14

    được tải lên.

Điều này cho thấy chu trình lặp lại nhanh chóng và sự phát triển tích cực của malware.

Kiểm tra nhật ký cam kết GitHub đã tiết lộ các địa chỉ email liên quan đến các kho lưu trữ do kẻ tấn công kiểm soát. Ngoài ra, nó còn tiết lộ các số sê-ri ổ đĩa và tên máy tính của các thiết bị bị xâm nhập thành công.

Chỉ Số Nhận Diện Sự Xâm Nhập (IOCs)

Các chỉ số sau đây có thể giúp các tổ chức nhận diện và ứng phó với

tấn công APT-C-60

:

  • userid trong giao tiếp C2:

    GOLDBAR

  • Dịch vụ hợp pháp bị lạm dụng:

    StatCounter, GitHub, Git software (gcmd.exe, glog.txt)

  • Định dạng tệp tấn công:

    VHDX

    được đính kèm email

  • Kỹ thuật bền vững:

    COM hijacking

    (CLSID

    {566296fe-e0e8-475f-ba9c-a31ad31620b1}

    )

  • Phiên bản

    SpyGlace malware

    được sử dụng:

    3.1.12, 3.1.13, 3.1.14

  • Kỹ thuật mã hóa:

    RC4

    tùy chỉnh,

    AES-128-CBC

    ,

    BASE64

  • Mục tiêu: Các chuyên gia tuyển dụng tại Nhật Bản và khu vực Đông Á.

Khuyến Nghị Bảo Mật và Phòng Ngừa

Các tổ chức được khuyến cáo mạnh mẽ nên thực hiện các biện pháp kiểm tra nâng cao đối với các tệp đính kèm

VHDX

. Đồng thời, cần giám sát các mẫu lưu lượng truy cập

GitHub

StatCounter

bất thường. Triển khai khả năng phát hiện hành vi tập trung vào các kỹ thuật

COM hijacking

cũng là một biện pháp cần thiết để chống lại

tấn công APT-C-60

.

  • Tăng cường giám sát tệp đính kèm: Đặc biệt chú ý đến các tệp

    VHDX

    từ các nguồn không xác định hoặc đáng ngờ.

  • Giám sát lưu lượng mạng: Theo dõi các kết nối bất thường đến

    StatCounter

    và các kho lưu trữ

    GitHub

    không phải của công ty.

  • Phát hiện hành vi: Triển khai các giải pháp bảo mật có khả năng phát hiện các hành vi

    COM hijacking

    và việc lạm dụng các tiến trình hệ thống hợp pháp.

  • Đào tạo nhận thức: Nâng cao nhận thức của nhân viên về

    kỹ thuật spear-phishing

    và các dấu hiệu của email độc hại.

JPCERT/CC nhấn mạnh rằng

APT-C-60

tiếp tục nhắm mục tiêu chủ yếu vào Nhật Bản và các khu vực Đông Á. Nhóm này duy trì các phương pháp nhất quán mặc dù có sự phát triển về chiến thuật. Việc lạm dụng dai dẳng các dịch vụ hợp pháp như

StatCounter, GitHub và phần mềm Git

thể hiện sự hiểu biết tinh vi của nhóm này về kiến trúc bảo mật doanh nghiệp và các điểm mù trong phát hiện.

Mối đe dọa mạng

này vẫn đang hoạt động và tiếp tục phát triển, đòi hỏi sự cảnh giác liên tục từ các đội ngũ bảo mật trong khu vực.