Các nhà nghiên cứu an ninh mạng đã tiết lộ thông tin chi tiết về một chiến dịch phần mềm độc hại đang hoạt động có tên Stealit , lợi dụng tính năng Single Executable Application (SEA) của Node.js để phân phối phần mềm độc hại.


Các nhà nghiên cứu an ninh mạng đã tiết lộ thông tin chi tiết về một chiến dịch phần mềm độc hại đang hoạt động có tên Stealit , lợi dụng tính năng Single Executable Application (SEA) của Node.js để phân phối phần mềm độc hại.
Theo Fortinet FortiGuard Labs, một số phiên bản được chọn cũng đã sử dụng nền tảng Electron mã nguồn mở để phát tán phần mềm độc hại. Họ đánh giá rằng phần mềm độc hại này đang được phát tán thông qua các trình cài đặt giả mạo cho trò chơi và ứng dụng VPN được tải lên các trang web chia sẻ tệp như Mediafire và Discord.
SEA là tính năng cho phép đóng gói và phân phối các ứng dụng Node.js dưới dạng tệp thực thi độc lập, ngay cả trên các hệ thống không cài đặt Node.js.
"Cả hai cách tiếp cận đều hiệu quả trong việc phát tán phần mềm độc hại dựa trên Node.js vì chúng cho phép thực thi mà không cần cài đặt sẵn Node.js runtime hoặc các phụ thuộc bổ sung", các nhà nghiên cứu bảo mật Eduardo Altares và Joie Salvio cho biết trong báo cáo chia sẻ với The Hacker News.
Trên một trang web chuyên dụng, nhóm tin tặc đứng sau Stealit tuyên bố cung cấp "các giải pháp trích xuất dữ liệu chuyên nghiệp" thông qua nhiều gói đăng ký. Các gói này bao gồm một trojan truy cập từ xa (RAT) hỗ trợ trích xuất tệp, điều khiển webcam, giám sát màn hình trực tiếp và triển khai ransomware nhắm mục tiêu vào cả hệ điều hành Android và Windows.
Giá của Windows Stealer dao động từ 29,99 đô la cho gói đăng ký hàng tuần đến 499,99 đô la cho gói bản quyền trọn đời. Trong khi đó, giá của Android RAT dao động từ 99,99 đô la đến tận 1.999,99 đô la.
Các tệp thực thi giả mạo chứa trình cài đặt được thiết kế để truy xuất các thành phần chính của phần mềm độc hại được truy xuất từ lệnh và điều khiển (C2) và cài đặt chúng, nhưng lưu ý rằng trước khi thực hiện một số kiểm tra chống phân tích để đảm bảo rằng nó đang chạy bên trong môi trường ảo hoặc môi trường hộp cát.
Một khía cạnh quan trọng của bước này liên quan đến việc ghi khóa xác thực được mã hóa Base64, một khóa chữ số gồm 12 ký tự, vào tệp %temp%\cache.json. Khóa này được sử dụng để xác thực với máy chủ C2, cũng như để người đăng ký đăng nhập vào bảng điều khiển nhằm mục đích giám sát và kiểm soát nạn nhân.

Phần mềm độc hại này cũng được thiết kế để cấu hình các tùy chọn loại trừ của Microsoft Defender Antivirus sao cho thư mục chứa các thành phần đã tải xuống không bị đánh dấu. Chức năng của ba tệp thực thi như sau:

"Chiến dịch Stealit mới này tận dụng tính năng Ứng dụng Thực thi Đơn (SEA) của Node.js đang trong quá trình thử nghiệm, hiện vẫn đang được phát triển, để dễ dàng phân phối các tập lệnh độc hại đến các hệ thống chưa cài đặt Node.js", Fortinet cho biết. "Những kẻ đứng sau vụ việc này có thể đang lợi dụng tính năng mới lạ này, dựa vào yếu tố bất ngờ và hy vọng sẽ khiến các ứng dụng bảo mật và các nhà phân tích phần mềm độc hại bất ngờ."
Địa chỉ email của bạn sẽ không được công khai. Các trường bắt buộc được đánh dấu *