Để tìm kiếm cơ hội làm giàu, tin tặc đã cài đặt Raspberry Pi hỗ trợ 4G vào mạng lưới ngân hàng.

Tác giả tanthanh 10/02/2026 12 phút đọc

Các tin tặc đã cài một Raspberry Pi được trang bị modem 4G vào mạng của một ngân hàng giấu tên trong nỗ lực bòn rút tiền ra khỏi hệ thống ATM của tổ chức tài chính, các nhà nghiên cứu báo cáo hôm thứ Tư.

Các nhà nghiên cứu của công ty bảo mật Group-IB cho biết chiến thuật “chưa từng có cho phép những kẻ tấn công vượt qua hoàn toàn hệ thống phòng thủ vành đai.” Các tin tặc đã kết hợp hành vi xâm nhập vật lý với phần mềm độc hại truy cập từ xa sử dụng một kỹ thuật mới khác để che giấu bản thân, ngay cả với các công cụ pháp y phức tạp. Kỹ thuật này, được gọi là a Gắn kết ràng buộc Linux, được sử dụng trong quản trị CNTT nhưng chưa bao giờ được các tác nhân đe dọa sử dụng. Thủ thuật này cho phép phần mềm độc hại hoạt động tương tự như rootkit, sử dụng các kỹ thuật tiên tiến để ẩn mình khỏi hệ điều hành mà nó chạy trên đó.

Mục tiêu cuối cùng: Backdooring mạng chuyển mạch ATM

Raspberry Pi được kết nối với cùng một bộ chuyển mạch mạng được sử dụng bởi hệ thống ATM của ngân hàng, một vị trí đặt nó một cách hiệu quả bên trong mạng nội bộ của ngân hàng. Mục đích là để xâm phạm máy chủ chuyển mạch ATM và sử dụng điều khiển đó để thao túng mô-đun bảo mật phần cứng của ngân hàng, một thiết bị vật lý chống giả mạo được sử dụng để lưu trữ các bí mật như thông tin xác thực và chữ ký số cũng như chạy các chức năng mã hóa và giải mã.

Nhóm đứng sau vụ tấn công được theo dõi trong ngành dưới cái tên UNC2891. Nhóm đe dọa có động cơ tài chính đã hoạt động ít nhất từ năm 2017 trong việc nhắm mục tiêu vào cơ sở hạ tầng của các ngân hàng. Nó đã giành được một danh tiếng rất xứng đáng về sự thành thạo trong việc sử dụng phần mềm độc hại tùy chỉnh trong các cuộc tấn công nhắm vào các hệ thống Linux, Unix và Oracle Solaris.

Vào năm 2022, bộ phận Mandiant của Google nói rằng nó đã quan sát thấy UNC2891 đã dành nhiều năm bên trong một mạng mục tiêu, trong thời gian đó sự xâm nhập hầu như không được chú ý. Các nhà nghiên cứu Mandiant tiếp tục xác định CakeTap, một rootkit tùy chỉnh cho các hệ thống Solaris. Trong số những thứ khác, CakeTap đã thao túng các tin nhắn đi qua mạng chuyển mạch ATM bị nhiễm, rất có thể để sử dụng trong việc rút tiền mặt trái phép bằng thẻ ngân hàng gian lận. Mandiant đã ghi lại hai phần mềm độc hại tùy chỉnh khác mà công ty đặt tên là SlapStick và TinyShell.

Nhóm-IB báo cáo vào thứ Tư cho thấy UNC2891 vẫn đang hoạt động và tìm ra những cách mới và tiên tiến để đào sâu vào mạng lưới ngân hàng mà không bị phát hiện.

“Một trong những yếu tố bất thường nhất của vụ án này là việc kẻ tấn công sử dụng quyền truy cập vật lý để cài đặt thiết bị Raspberry Pi, Chuyên gia pháp y kỹ thuật số và ứng phó sự cố cấp cao của Group-IB Nam Lê Phương viết. “Thiết bị này được kết nối trực tiếp với cùng một bộ chuyển mạch mạng với ATM, đặt nó vào mạng nội bộ của ngân hàng một cách hiệu quả. Raspberry Pi được trang bị modem 4G, cho phép truy cập từ xa qua dữ liệu di động.”

Để duy trì tính bền vững, UNC2891 cũng đã xâm phạm máy chủ thư vì nó có kết nối Internet liên tục. Raspberry Pi và cửa hậu của máy chủ thư sau đó sẽ giao tiếp bằng cách sử dụng máy chủ giám sát của ngân hàng làm trung gian. Máy chủ giám sát được chọn vì nó có quyền truy cập vào hầu hết mọi máy chủ trong trung tâm dữ liệu.

unc2891-communication-1024x400
Máy chủ giám sát mạng đóng vai trò trung gian giữa Raspberry Pi và Máy chủ thư. Credit: Group-IB
Khi Group-IB ban đầu đang điều tra mạng lưới của ngân hàng, các nhà nghiên cứu nhận thấy một số hành vi bất thường trên máy chủ giám sát, bao gồm tín hiệu báo hiệu gửi đi cứ sau 10 phút và các nỗ lực kết nối lặp đi lặp lại với một thiết bị không xác định. Các nhà nghiên cứu sau đó đã sử dụng một công cụ pháp y để phân tích các thông tin liên lạc. Công cụ này đã xác định các điểm cuối là Raspberry Pi và máy chủ thư nhưng không thể xác định tên quy trình chịu trách nhiệm báo hiệu.
missing-process-names-1024x166
Công cụ phân loại pháp y không thể thu thập tên quy trình hoặc ID liên quan được liên kết với ổ cắm. Credit: Group-IB
Sau đó, các nhà nghiên cứu đã thu được bộ nhớ hệ thống khi các đèn hiệu được gửi đi. Việc xem xét đã xác định quá trình này là lightdm, một quá trình được liên kết với một nguồn mở LightDM trình quản lý hiển th. Quá trình này có vẻ hợp pháp, nhưng các nhà nghiên cứu thấy nó đáng ngờ vì nhị phân LightDM đã được cài đặt ở một vị trí bất thường. Sau khi điều tra sâu hơn, các nhà nghiên cứu phát hiện ra rằng các quy trình của cửa hậu tùy chỉnh đã được cố tình ngụy trang nhằm cố gắng xua đuổi mùi hương của các nhà nghiên cứu.

Phương giải thích:

Quá trình cửa sau bị tác nhân đe dọa cố tình làm xáo trộn thông qua việc sử dụng quy trình giả dạng. Cụ thể, tệp nhị phân được đặt tên là “lightdm”, bắt chước trình quản lý hiển thị LightDM hợp pháp thường thấy trên các hệ thống Linux. Để tăng cường khả năng lừa dối, quy trình được thực thi với các đối số dòng lệnh giống như các tham số hợp pháp – chẳng hạn

lightdm –session child 11 19 — trong nỗ lực trốn tránh sự phát hiện và đánh lừa các nhà phân tích pháp y trong quá trình điều tra sau thỏa hiệp.

Những cửa hậu này đang tích cực thiết lập kết nối với cả Raspberry Pi và Máy chủ Thư nội bộ.

Như đã lưu ý trước đó, các quy trình được ngụy trang bằng cách sử dụng ngàm liên kết Linux. Sau phát hiện đó, Group-IB đã thêm kỹ thuật này vào khung MITRE ATT&CK dưới dạng “T1564.013 – Hide Artifacts: Bind Mounts.”

Group-IB đã không nói nơi thiết bị chuyển mạch bị xâm nhập được đặt hoặc cách những kẻ tấn công quản lý để trồng Raspberry Pi. Cuộc tấn công đã được phát hiện và tắt trước khi UNC2891 có thể đạt được mục tiêu cuối cùng là lây nhiễm vào mạng chuyển mạch ATM bằng cửa sau CakeTap.

Tác giả tanthanh Admin
Bài viết trước Microsoft bắt giữ tin tặc Nga đang nhắm mục tiêu vào các đại sứ quán nước ngoài.

Microsoft bắt giữ tin tặc Nga đang nhắm mục tiêu vào các đại sứ quán nước ngoài.

Bài viết tiếp theo

Lỗ hổng bảo mật SharePoint với mức độ nghiêm trọng 9.8 đang bị khai thác trên toàn cầu.

Lỗ hổng bảo mật SharePoint với mức độ nghiêm trọng 9.8 đang bị khai thác trên toàn cầu.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899