Cách mã độc SORVEPOTEL lan truyền qua WhatsApp và cách phòng tránh

MinhSec
MinhSec
Phản hồi: 0

MinhSec

Writer
Một chiến dịch phần mềm độc hại tự lan tỏa, được phát hiện lần đầu trong tháng 9/2025 và đặt tên là SORVEPOTEL, đang lợi dụng WhatsApp làm kênh phát tán chính, tập trung tấn công người dùng Windows đặc biệt là các tổ chức ở Brazil. Thay vì nhắm ngay tới việc đánh cắp dữ liệu hay mã hóa tống tiền, chiến dịch này được thiết kế để lan nhanh bằng cách kết hợp lừa đảo xã hội và thao tác tự động trên phiên WhatsApp Web của nạn nhân.

Cách tấn công hoạt động​


Chiến dịch bắt đầu bằng một tin nhắn có đính kèm file ZIP giả dạng biên lai, báo cáo hoặc ngân sách (ví dụ: RES-20250930112057.zip, ORCAMENTO114418.zip). Thủ đoạn còn dùng cả email giả mạo với tên file tương tự để tăng tín nhiệm. Người nhận được hướng dẫn mở ZIP trên máy tính để bàn mục tiêu là các phiên WhatsApp Web đang hoạt động.
1759717281736.png

Sau khi giải nén, kẻ tấn công lợi dụng một shortcut Windows (.LNK) để chạy ngầm một tập lệnh PowerShell. Tập lệnh này tải về và thực thi payload chính từ máy chủ do kẻ tấn công kiểm soát (các miền kiểu đánh máy như sorvetenopotel[.]com được dùng để hòa lẫn lưu lượng độc hại với lưu lượng bình thường). Phần mềm thiết lập độ bền bỉ bằng cách sao chép vào thư mục Khởi động và tải thêm thành phần qua các lệnh PowerShell được mã hoá (Base64), rồi thực thi trực tiếp trong bộ nhớ.

Khi đã chiếm được máy, SORVEPOTEL quét các phiên WhatsApp Web đã xác thực trên trình duyệt. Nếu tìm thấy phiên hoạt động, mã độc tự động gửi cùng file ZIP độc hại này đến toàn bộ danh bạ và nhóm tạo vòng lây nhiễm nhanh và rộng. Hành vi spam tự động còn khiến nhiều tài khoản bị đình chỉ do vi phạm điều khoản dịch vụ của WhatsApp.

Khuyến nghị cho doanh nghiệp và người dùng​


Áp dụng chính sách điểm cuối (endpoint) chặt chẽ: chặn thực thi shortcut (.LNK) không rõ nguồn, giới hạn quyền chạy PowerShell và thực thi tập lệnh không được ký.

Vô hiệu hóa tự động tải xuống trong các ứng dụng nhắn tin trên thiết bị công ty; ưu tiên sử dụng phiên bản quản lý/enterprise của ứng dụng nhắn tin nếu có.

Huấn luyện nhận thức an ninh cho nhân viên: không mở file ZIP/tệp lạ từ liên hệ dù tin nhắn trông có vẻ từ người quen, và kiểm tra lại bằng kênh độc lập nếu nghi ngờ.

Giám sát lưu lượng C2 và tên miền kiểu đánh máy trong hệ thống DNS/IDS; áp dụng chính sách chặn các miền bị nghi ngờ và cập nhật signatures của giải pháp bảo mật.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9jYWNoLW1hLWRvYy1zb3J2ZXBvdGVsLWxhbi10cnV5ZW4tcXVhLXdoYXRzYXBwLXZhLWNhY2gtcGhvbmctdHJhbmguNzA1Nzkv
Top