Cách phần mềm độc hại sử dụng Discord để chiếm quyền điều khiển và đánh cắp ví tiền điện tử


Tổng quan chiến dịch
Gần đây các chuyên gia an ninh mạng đã phán hiện một chiến dịch tấn công nguy hiểm mang tên “Invite link hijacking” trên nền tảng Discord để phát tán phần mềm độc hại. Mục tiêu cuối cùng là đánh cắp thông tin nhạy cảm, đặc biệt là ví tiền mã hóa của người dùng. Tin tặc sẽ lợi dụng các mã mời đã hết hạn hoặc bị xóa để chuyển hướng người dùng đến các máy chủ độc hại chứa phần mềm gián điệp và trojan truy cập từ xa.
Chiến dịch này sử dụng hai loại mã độc chính:
AsyncRAT: Một trojan truy cập từ xa (RAT) mã nguồn mở mạnh mẽ.
Skuld Stealer: Một phần mềm đánh cắp thông tin chuyên biệt, nhắm vào trình duyệt, ví tiền mã hóa và thông tin đăng nhập.
Theo phân tích từ các chuyên gia bảo mật tại Check Point, chiến dịch tấn công hiện đang diễn ra đã ảnh hưởng tới ít nhất 1.300 người dùng trên toàn cầu trong đó ghi nhận nhiều nhất tại Mỹ, Anh, Pháp, Hà Lan và Đức.
AsyncRAT và Skuld Stealer – Hai công cụ nguy hiểm
AsyncRAT:
Cho phép kẻ tấn công:
Theo dõi người dùng từ xa.
Ghi lại phím gõ (keylogger).
Truy xuất webcam, microphone.
Tải lên hoặc tải xuống tệp.
Mã nguồn mở, dễ dàng tùy chỉnh.
Skuld Stealer:
Mục tiêu chính: đánh cắp thông tin nhạy cảm.
Có khả năng:
Trích xuất ví tiền mã hóa từ các trình duyệt (Chrome, Edge, Brave…).
Lấy dữ liệu đăng nhập, cookies, token Discord.
Trích xuất file từ các thư mục ví (MetaMask, Exodus, Atomic…).
Gửi thông tin bị đánh cắp về máy chủ C2 qua webhook hoặc TCP.
Discord Invite Link là gì?
"Discord Invite Link" (liên kết mời Discord) là một liên kết đặc biệt được tạo ra để mời người khác tham gia vào một server Discord. Nó sẽ có dạng như: “https://discord.gg/abc123”
Khi người dùng thực hiện bấm vào link này sẽ nhận được:
Tham gia vào một server Discord (nếu chưa tham gia).
Truy cập ngay lập tức đến cộng đồng đó nếu không yêu cầu xác minh.
Cũng chính vì thế, nếu link hết hạn hoặc không còn dùng nữa, kẻ tấn công có thể chiếm lấy invite code giống vậy để trỏ người dùng đến server độc hại từ đó thực thi và leo thang đặc quyền nhằm chiếm đoạt thông tin nhạy cảm mà chúng mong muốn.
Cách kẻ tấn công thực hiện
- Xâm nhập ban đầu
- Ban đầu tin tặc sẽ thực hiện gửi các link mời của Discord đã bị hết hạn và đã bị thay đổi thông qua các hội nhóm hợp pháp để lừa người dùng. Khi thực hiện bấm vào link đã được chia sẻ, người dùng vô tình sẽ bị điều hướng đến Discord server độc hại
- Khi người dùng thực hiện click vào nút “verify” thì lập tức người dùng cũng đồng thời ủy quyền cho BOT và bị điều hướng đến một Website độc hại “https://captchaguard[.]me“. Tại đây BOT sẽ có quyền truy cập chi tiết hồ sơ người dùng, chẳng hạn như tên người dùng, avatar và banner Discord.
- Sau khi ủy quyền cho BOT, Discord sẽ bắt đầu luồng xác thực OAuth2 đồng thời tạo một Url:
“https://captchaguard.me/oauth-pass?code=zyA11weHhTZxaY3Fs3EWBg6qfO7t6j“
. Sau đó máy chủ tiếp tục chuyển hướng người dùng đến URL khác với định dạng:“https://captchaguard[.]me/?key=aWQ9dXNlcm5hbWUyMzQ0JnRva2VuPTExMjIzMzQ0MDEyMz…“
. Đây đều sẽ là các site phishing giả lập Discord/UI CAPTCH
- Ngay sau khi bấm vào nút “Verify “ một đoạn mã PowerShell sẽ được chạy âm thầm trên máy của người dùng nhằm tải và thực thi mã độc từ xa.
- Tại đây tin tặc cũng sẽ sử dụng một kỹ thuật mang tên “ClickFix“ đánh lừa người dùng ứng dụng của họ bị hỏng và cần phải làm theo các bước trong thông báo để fix lại. Tin tặc sẽ yêu cầu người dùng tự mở Windows Run (Win + R) và paste các đoạn mã của tin tặc. Khi đó máy của người dùng sẽ tải một đoạn mã PowerShell từ địa chỉ
“https://pastebin[.]com/raw/zW0L2z2M“.
- Một đoạn mã PowerShell script độc hại rõ ràng, với mục tiêu ẩn cửa sổ PowerShell, tải một file thực thi (EXE) từ GitHub và chạy nó âm thầm trên hệ thống của nạn nhân sẽ được thực thi. Bên cạnh đó tin tặc có thể triển khai payload (RAT, stealer...).
Trong chiến dịch tấn công, các chuyên gia cũng đã phát hiện một số đường dẫn có chứa địa chỉ file cài đặt mã độc
https://github[.]com/frfs1/update/raw/refs/heads/main/installer.exe
https://github[.]com/shisuh/update/raw/refs/heads/main/installer.exe
https://github[.]com/gkwdw/wffaw/raw/refs/heads/main/installer.exe
https://codeberg[.]org/wfawwf/dwadwaa/raw/branch/main/installer.exe
- Bên cạnh việc
Installer.exe
tải payload từ Bitbucket sẽ có 2 tệp VBScript độc hại được kẻ tấn công khởi tạo và thực thi nhằm mục đích chính né tránh bảo mật, thiết lập persistence, tạo file cấu hình và thực thi
Khi các tệp độc hại này được khởi chạy lập tức các Payload di kèm cũng được tải xuống từ Bitbucket:
https://bitbucket.org/syscontrol6/syscontrol/downloads/skul.exe
https://bitbucket.org/syscontrol6/syscontrol/downloads/Rnr.exe
Bước tiếp theo tin tặc sẽ Download một tệp độc hại
Rnr.exe
cũng tương tự tệpinstaller.exe
nhằm tải xuống bổ xung các Payload độc hại tiếp theo. Payload này sẽ đảm nhận các nhiệm vụ:Giải mã XOR dữ liệu nhị phân.
Viết payload vào AppData.
Tải mã độc từ Bitbucket.
Thao túng vtable (có thể là obfuscation hoặc anti-debug).
Chạy payload ngầm thông qua task hoặc script.
- Triển khai Payload
Trong chiến dịch các chuyên gia đã tìm thấy hai Payload liên quan tới Skuld Stealer và AsyncRAT được kẻ tấn công triển khai trên máy của nạn nhân. Đầu tiên Payload: AClient.exe (AsyncRAT) sẽ được khởi chạy và giúp cho những kẻ tấn công có thể:
Thực hiện các lệnh và tập lệnh tùy ý.
Keylogging và chụp màn hình.
Quản lý tệp (tải lên, tải xuống, xóa các tệp).
Máy tính để bàn từ xa và truy cập camera.
Tất cả các dữ liệu sau khi đã thu thập được, tin tặc sẽ gửi chúng đến một địa chỉ C&C độc hại: 101.99.76.120
Tiếp theo đó Payload thứ hai cũng được thực thi: skul.exe (Skuld Stealer). Điểm đặc biệt của Payload này có thể:
Chống debugging.
Phát hiện máy ảo và né tránh hệ thống Sandbox.
Trộm cắp thông tin từ các trình duyệt dựa trên chrome như: đăng nhập, cookie, thẻ tín dụng, lịch sử trình duyệt.
Crypto clipper (thay thế nội dung clipboard bằng địa chỉ tiền điện tử do kẻ tấn công kiểm soát).
Ăn cắp Discord authentication tokens.
Chặn các hoạt động của người dùng nhạy cảm như đăng nhập, thay đổi mật khẩu, bổ sung thông tin thanh toán, ngăn chặn các yêu cầu xem thiết bị và chặn đăng nhập QR.
Thu thập các phiên từ các nền tảng chơi game phổ biến (Epic Games, Minecraft, Riot Games, Uplay).
Thu thập thông tin hệ thống (CPU, GPU, RAM, IP, định vị địa lý, mạng Wi-Fi).
Trộm cắp ví dữ liệu tiền điện tử, bao gồm các cụm từ và mật khẩu ghi nhớ.
Đặc biệt cái điểm nguy hiểm nhất của skul.exe là nhắm đến ví tiền điện tử của nạn nhân. Nó sẽ tải các file
.asar
độc hại từ các nguồn sau:https://github.com/hackirby/wallets-injection/raw/main/atomic.asar
https://github.com/hackirby/wallets-injection/raw/main/exodus.asar
Các tệp này sau khi được tải xuống sẽ thực hiện tạo các giấy phép ví tiền giả và mã hóa chúng. Và tất nhiên để giải mã, tin tặc cũng đã chuẩn bị một đoạn mã Exodus wallet stealer tinh vi, ẩn webhook trong file hợp pháp, trích xuất mnemonic/password, sau đó gửi về attacker qua Discord. Nó khai thác chính mã nguồn mở của ví để truy cập vào dữ liệu nhạy cảm ngay khi người dùng mở khóa ví.
Kết luận
Chiến dịch lần này là một ví dụ điển hình việc tận dụng niềm tin cộng đồng (Discord) để triển khai chiến thuật phishing + multi-stage malware với mục tiêu tiền mã hóa. Kẻ tấn công đã lợi dụng nhiều kỹ thuật tinh vi khác nhau như: hijack invite link, fake server, ClickFix, tải và triển khai PowerShell độc hại.
Thật sự đây là những hành động rất nguy hiểm nếu không được phát hiện kịp thời. Việc phòng thủ tốt cũng như kết hợp các hệ thống giám sát để bảo vệ hệ thống của chính bản thân cũng như các tổ chức, doanh nghiệp là cần thiết trong bối cảnh ngày càng có nhiều mối đe dọa trên không gian mạng.
Khuyến nghị
- Chặn tên miền và liên kết Discord độc hại
Giám sát và lọc DNS để phát hiện các tên miền Discord bị lạm dụng như:
discord.com/invite/<mã>
cdn.discordapp.com/...
Cấu hình proxy/firewall để chặn truy cập đến liên kết Discord không xác thực trong môi trường doanh nghiệp.
- Không tin tưởng các lời mời Discord từ nguồn không rõ
Cảnh báo người dùng không nhấn vào các Discord invite xuất phát từ:
Email lạ, spam.
Quảng cáo pop-up, kênh YouTube, blog download.
Tăng cường nhận thức người dùng về việc mã độc có thể ẩn sau các liên kết Discord trông hợp pháp.
- Giới hạn quyền thực thi script
Cấu hình hệ thống để:
Không cho phép người dùng thực thi
.vbs
,.ps1
,.js
từ các thư mục nhưDownloads
,AppData
.Sử dụng AppLocker hoặc Windows Defender Application Control (WDAC) để kiểm soát script.
- Cập nhật hệ thống và ứng dụng thường xuyên
Nhiều mã độc tận dụng lỗ hổng trong phần mềm lỗi thời để thực thi mã độc hoặc leo thang đặc quyền.
Duy trì chính sách cập nhật định kỳ hệ điều hành và trình duyệt.
IOC
Hashes
673090abada8ca47419a5dbc37c5443fe990973613981ce622f30e83683dc932
160eda7ad14610d93f28b7dee20501028c1a9d4f5dc0437794ccfc2604807693
5d0509f68a9b7c415a726be75a078180e3f02e59866f193b0a99eee8e39c874f
375fa2e3e936d05131ee71c5a72d1b703e58ec00ae103bbea552c031d3bfbdbe
53b65b7c38e3d3fca465c547a8c1acc53c8723877c6884f8c3495ff8ccc94fbe
d54fa589708546eca500fbeea44363443b86f2617c15c8f7603ff4fb05d494c1
670be5b8c7fcd6e2920a4929fcaa380b1b0750bfa27336991a483c0c0221236a
8135f126764592be3df17200f49140bfb546ec1b2c34a153aa509465406cb46c
f08676eeb489087bc0e47bd08a3f7c4b57ef5941698bc09d30857c650763859c
db1aa52842247fc3e726b339f7f4911491836b0931c322d1d2ab218ac5a4fb08
ef8c2f3c36fff5fccad806af47ded1fd53ad3e7ae22673e28e541460ff0db49c
Url & Domain
Phishing Website:
captchaguard[.]me
https://captchaguard[.]me/?key=
PowerShell Script:
- https://pastebin[.]com/raw/zW0L2z2M
Bitbucket repositories:
https://bitbucket[.]org/updatevak/upd/downloads
https://bitbucket[.]org/syscontrol6/syscontrol/downloads
https://bitbucket[.]org/updateservicesvar/serv/downloads
https://bitbucket[.]org/registryclean1/fefsed/downloads
https://bitbucket[.]org/htfhtthft/simshelper/downloads
First stage downloader:
https://github[.]com/frfs1/update/raw/refs/heads/main/installer.exe
https://github[.]com/shisuh/update/raw/refs/heads/main/installer.exe
https://github[.]com/gkwdw/wffaw/raw/refs/heads/main/installer.exe
Second stage downloader:
https://bitbucket[.]org/updatevak/upd/downloads/Rnr.exe
https://bitbucket[.]org/syscontrol6/syscontrol/downloads/Rnr.exe
Skuld stealer:
https://bitbucket[.]org/updatevak/upd/downloads/skul.exe
https://bitbucket[.]org/syscontrol6/syscontrol/downloads/skul.exe
AsyncRAT:
https://bitbucket[.]org/updatevak/upd/downloads/AClient.exe
https://bitbucket[.]org/syscontrol6/syscontrol/downloads/AClient.exe
AsyncRat Dead Drop Resolver:
https://pastebin[.]com/raw/ftknPNF7
https://pastebin[.]com/raw/NYpQCL7y
https://pastebin[.]com/raw/QdseGsQL
C2
101.99.76.120
87.120.127.37
185.234.247.8
microads[.]top
Skuld Discord Webhooks
https://discord[.]com/api/webhooks/1355186248578502736/_RDywh_K6GQKXiM5T05ueXSSjYopg9nY6XFJo1o5Jnz6v9sih59A8p-6HkndI_nOTicO
https://discord[.]com/api/webhooks/1348629600560742462/RJgSAE7cYY-1eKMkl5EI-qZMuHaujnRBMVU_8zcIaMKyQi4mCVjc9R0zhDQ7wmPoD7Xp
Tham khảo
Subscribe to my newsletter
Read articles from Lưu Tuấn Anh directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
