Công cụ đánh cắp thông tin Legion mới dựa trên Python xuất hiện trên Telegram

Mộtcông cụ đánh cắp thông tin xác thực được phát triển trên nền tảng Python cótên là “Legion” đang được phân phối qua Telegram như một cách thức để các tin tặc xâm nhập vào các dịch vụ trực tuyến khác nhau để tấn công mạngmục tiêu.

Theo các nhà nghiên cứu tại công ty bảo mật đám mây Cado Security, Legion bao gồm các mô-đun để liệt kê các máy chủ SMTP có lỗ hổng bảo mật dễ khai thác, thực hiện các cuộc tấn công thực thi mã từ xa (RCE), khai thác các phiên bản Apache chưa được vá, cũng như các tài khoản cPanel và WebHost Manager (WHM).

Phần mềm độc hại này được cho là có điểm tương đồng với một dòng phần mềm độc hại khác có tên là “AndroxGh0st” – lần đầu tiên được nhà cung cấp dịch vụ bảo mật đám mây Lacework ghi nhận vào tháng 12/2022. Trong một phân tích được công bố vào cuối tháng 3/2023, công ty an ninh mạng SentinelOne đã tiết lộ rằng AndroxGh0st là một phần của bộ công cụ toàn diện có tên “AlienFox” được cung cấp cho phép các tin tặc có thể thực hiện đánh cắp khóa API và khóa bí mật từ các dịch vụ đám mây.

Nhà nghiên cứu bảo mật Matt Muir cho biết: “Legion dường như là một biến thể mới của các công cụ thu thập thông tin xác thực/thư rác trên đám mây. Các nhà phát triển của những công cụ này thường đánh cắp mã của nhau, khiến việc quy kết cho một nhóm cụ thể trở nên khó khăn”.

Bên cạnh việc sử dụng Telegram làm điểm đánh cắp dữ liệu, Legion được thiết kế để khai thác các máy chủ web chạy hệ thống quản lý nội dung (CMS), PHP hoặc các nền tảng dựa trên PHP như Laravel. “Legion có thể truy xuất thông tin đăng nhập cho nhiều loại dịch vụ web, chẳng hạn như nhà cung cấp email, nhà cung cấp dịch vụ đám mây, hệ thống quản lý máy chủ, cơ sở dữ liệu và nền tảng thanh toán như Stripe và PayPal”, Cado Security chia sẻ.

Một số dịch vụ được nhắm mục tiêu khác bao gồm SendGrid, Twilio, Nexmo, AWS, Mailgun, Plivo, ClickSend, Mandrill, Mailjet, MessageBird, Vonage, Exotel, OneSignal, Clickatell và TokBox. Mục tiêu chính của phần mềm độc hại này là cho phép các tin tặc chiếm quyền điều khiển dịch vụ và vũ khí hóa cơ sở hạ tầng cho các cuộc tấn công tiếp theo, bao gồm cả việc thực hiện các chiến dịch thư rác và phishing.

Cado Security cho biết họ cũng phát hiện ra một kênh YouTube chứa các video hướng dẫn cách sử dụng Legion, cho thấy công cụ này được phân phối rộng rãi và có khả năng là phần mềm độc hại phải trả tiền. Kênh YouTube này được tạo vào ngày 15/6/2021 và vẫn hoạt động cho đến nay. Hơn nữa, Legion truy xuất truy xuất thông tin đăng nhập AWS từ các máy chủ web không an toàn hoặc bị cấu hình sai và gửi tin nhắn rác SMS tới người dùng mạng di động tại Mỹ như AT