Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.

Tác giả tanthanh 14/02/2026 11 phút đọc

Các tin tặc làm việc thay mặt chính phủ Trung Quốc đang sử dụng một mạng botnet gồm hàng nghìn bộ định tuyến, camera và các thiết bị kết nối Internet khác để thực hiện các cuộc tấn công phun mật khẩu có tính lẩn tránh cao đối với người dùng dịch vụ đám mây Azure của Microsoft, công ty cảnh báo hôm thứ Năm.

Mạng độc hại, gần như hoàn toàn bao gồm các bộ định tuyến TP-Link, được ghi lại lần đầu tiên vào tháng 10 năm 2023 bởi một nhà nghiên cứu đã đặt tên cho nó Botnet-7777. Bộ sưu tập phân tán về mặt địa lý gồm hơn 16.000 thiết bị bị xâm nhập vào thời kỳ đỉnh cao có tên như vậy vì nó phơi bày phần mềm độc hại độc hại của mình trên cổng 7777.

Thỏa hiệp tài khoản trên quy mô lớn

Vào tháng 7 và một lần nữa vào tháng 8 năm nay, các nhà nghiên cứu bảo mật từ Sekoia.ioĐội Cymru báo cáo botnet vẫn hoạt động. Cả ba báo cáo đều cho biết Botnet-7777 đang được sử dụng để thực hiện khéo léo việc phun mật khẩu, một hình thức tấn công gửi số lượng lớn các nỗ lực đăng nhập từ nhiều địa chỉ IP khác nhau. Bởi vì mỗi thiết bị riêng lẻ hạn chế nỗ lực đăng nhập nên chiến dịch chiếm đoạt tài khoản được phối hợp cẩn thận rất khó bị dịch vụ mục tiêu phát hiện.

Vào thứ Năm, Microsoft báo cáo tên CovertNetwork-1658— mà Microsoft sử dụng để theo dõi botnet—is đang được nhiều tác nhân đe dọa Trung Quốc sử dụng nhằm cố gắng xâm phạm các tài khoản Azure được nhắm mục tiêu. Công ty cho biết các cuộc tấn công là “rất lảng tránh” vì botnet—now ước tính trung bình có khoảng 8.000 con mạnh mẽ phải chịu khó che giấu hoạt động độc hại.

“Bất kỳ tác nhân đe dọa nào sử dụng cơ sở hạ tầng CovertNetwork-1658 đều có thể tiến hành các chiến dịch phun mật khẩu ở quy mô lớn hơn và làm tăng đáng kể khả năng xâm phạm thông tin xác thực thành công và quyền truy cập ban đầu vào nhiều tổ chức trong một khoảng thời gian ngắn, các quan chức của Microsoft viết. “Thang đo này, kết hợp với doanh thu hoạt động nhanh chóng của thông tin xác thực bị xâm phạm giữa CovertNetwork-1658 và các tác nhân đe dọa Trung Quốc, cho phép khả năng xâm phạm tài khoản trên nhiều lĩnh vực và khu vực địa lý.

Một số đặc điểm gây khó khăn cho việc phát hiện là:

  • Việc sử dụng địa chỉ IP SOHO bị xâm phạm.
  • Việc sử dụng một tập hợp địa chỉ IP luân phiên tại bất kỳ thời điểm nào. Các tác nhân đe dọa có sẵn hàng nghìn địa chỉ IP. Thời gian hoạt động trung bình cho một nút CovertNetwork-1658 là khoảng 90 ngày.
  • Quá trình phun mật khẩu khối lượng thấp; ví dụ: việc giám sát nhiều lần đăng nhập không thành công từ một địa chỉ IP hoặc vào một tài khoản sẽ không phát hiện được hoạt động này.

Hoạt động CovertNetwork-1658 đã giảm trong những tháng gần đây, nhưng Microsoft đánh giá rằng đó không phải là do các tác nhân đe dọa đã cắt giảm hoạt động của nó. Đúng hơn, botnet là “có được cơ sở hạ tầng mới với dấu vân tay đã được sửa đổi từ những gì đã được tiết lộ công khai.”

Một trong những nhóm đe dọa mà Microsoft đặt tên bằng botnet được theo dõi dưới tên Storm-0940. Nhóm này thường xuyên nhắm vào các tổ chức tư vấn, tổ chức chính phủ, tổ chức phi chính phủ, công ty luật, cơ sở công nghiệp quốc phòng và các tổ chức khác ở Bắc Mỹ và Châu Âu. Sau khi các tài khoản Azure được nhắm mục tiêu bị xâm phạm, các tác nhân đe dọa sẽ cố gắng di chuyển sang các phần khác của mạng bị nhiễm. Các tác nhân đe dọa cũng cố gắng lọc dữ liệu và cài đặt trojan truy cập từ xa.

Microsoft đã viết:

Microsoft đã quan sát thấy nhiều trường hợp Storm-0940 có được quyền truy cập ban đầu vào các tổ chức mục tiêu bằng cách sử dụng thông tin xác thực hợp lệ có được thông qua hoạt động phun mật khẩu CovertNetwork-1658’s. Trong một số trường hợp, Storm-0940 được quan sát bằng cách sử dụng thông tin xác thực bị xâm phạm có được từ cơ sở hạ tầng CovertNetwork-1658 trong cùng ngày. Việc chuyển giao nhanh chóng các thông tin xác thực bị xâm phạm này là bằng chứng về mối quan hệ hợp tác chặt chẽ có thể xảy ra giữa các nhà khai thác CovertNetwork-1658 và Storm-0940.

Không rõ chính xác các thiết bị botnet bị xâm nhập ban đầu bị nhiễm như thế nào. Dù nguyên nhân là gì, một khi các thiết bị được khai thác, các tác nhân đe dọa thường thực hiện các hành động sau:

  1. Tải xuống nhị phân Telnet từ máy chủ Giao thức truyền tệp (FTP) từ xa
  2. Tải xuống nhị phân cửa sau xlogin từ máy chủ FTP từ xa
  3. Sử dụng các tệp nhị phân Telnet và xlogin đã tải xuống để khởi động shell lệnh được kiểm soát truy cập trên cổng TCP 7777
  4. Kết nối và xác thực với tính năng nghe cửa sau xlogin trên cổng TCP 7777
  5. Tải xuống hệ nhị phân máy chủ SOCKS5 tới bộ định tuyến
  6. Khởi động máy chủ SOCKS5 trên cổng TCP 11288
Figure-1-steps-prepare-router-2048x860-1
 
Các bước được thực hiện để chuẩn bị bộ định tuyến cho các hoạt động phun mật khẩu.

Microsoft đã không tư vấn cách người dùng bộ định tuyến TP-Link và các thiết bị bị ảnh hưởng khác có thể ngăn ngừa hoặc phát hiện nhiễm trùng. Nhiều chuyên gia trước đây đã lưu ý rằng hầu hết các thiết bị bị nhiễm như vậy không thể sống sót khi khởi động lại vì phần mềm độc hại không thể ghi vào bộ nhớ của chúng. Điều đó có nghĩa là việc khởi động lại định kỳ có thể khử trùng thiết bị, mặc dù có khả năng không có gì ngăn chặn tái nhiễm ở thời điểm sau đó.

Tác giả tanthanh Admin
Bài viết trước Hàng trăm thư viện mã nguồn được đăng tải lên NPM cố gắng cài đặt phần mềm độc hại vào máy tính của nhà phát triển.

Hàng trăm thư viện mã nguồn được đăng tải lên NPM cố gắng cài đặt phần mềm độc hại vào máy tính của nhà phát triển.

Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899