Cuộc tấn công bắt đầu bằng một tệp shortcut có tên như “Report.lnk” được ngụy trang dưới dạng báo cáo hay tài liệu. Khi người dùng nhấp (click) vào, tập tin này âm thầm kích hoạt một công cụ có sẵn trong Windows là “mshta.exe” (vốn dùng để chạy các ứng dụng HTML) để thực thi các đoạn mã độc được ẩn giấu bên trong.
Quá trình này không dừng lại ở đó. Mshta khởi chạy tiếp “cmd.exe” rồi đến PowerShell, nơi hàng loạt mã độc được giải mã từng bước từ dạng mã hóa Base64. Thậm chí, các đoạn script còn được thiết kế để tắt tính năng ghi nhật ký và theo dõi hành vi của PowerShell, khiến việc phát hiện gần như không thể bằng các công cụ bảo mật thông thường.
Một trong những chiêu thức đánh lừa người dùng tinh vi nhất của chiến dịch này là ngay sau khi nhấp mở tệp “.LNK”, một tài liệu PDF giả sẽ được tải về và mở bằng Adobe Reader. Trong lúc người dùng đang xem tài liệu, mã độc DeerStealer đã âm thầm được ghi vào thư mục %AppData% và kích hoạt trong nền.
Các địa chỉ tải mã độc được tạo từ chuỗi ký tự bị xáo trộn, giúp chúng tránh được các công cụ lọc dựa trên chỉ số IOC (Indicators of Compromise). Thậm chí, mã độc còn kiểm tra vị trí chính xác của mshta.exe trên từng máy bị lây nhiễm thay vì dùng đường dẫn cố định, khiến việc phát hiện càng thêm khó khăn.
Các nhà nghiên cứu từ nền tảng phân tích mã độc “ANY.RUN” đã theo dõi toàn bộ chuỗi tấn công theo thời gian thực và cho biết:
-
Chiến dịch sử dụng nhiều lớp mã hóa và kỹ thuật “sống nhờ hệ thống” (LOLBin) như mshta.exe, PowerShell
-
Mã độc có thể tự điều chỉnh hành vi tùy vào môi trường để tránh bị phát hiện
-
Có khả năng mở rộng quy mô nhanh chóng nếu được tự động hóa qua spam email hoặc công cụ phishing
Khuyến nghị:
-
Cảnh báo người dùng không mở file .LNK, .zip, .exe lạ, đặc biệt qua email.
-
Tăng cường giám sát hành vi PowerShell, mshta.exe và shortcut bất thường bằng EDR, Sysmon hoặc Wazuh.
-
Cập nhật IOC và kỹ thuật tấn công mới vào SIEM để phát hiện sớm, đặc biệt các chỉ số liên quan đến DeerStealer.
-
Giới hạn quyền tạo Scheduled Task, giám sát Registry Run để giảm khả năng malware bám trụ.
-
Tắt hoặc hạn chế sử dụng mshta.exe nếu không cần thiết
-
Cập nhật phần mềm chống virus và bật tính năng phân tích hành vi (behavioral analysis)
-
Với doanh nghiệp, nên triển khai hệ thống giám sát real-time và kiểm tra sâu hoạt động PowerShell trong hệ thống nội bộ
-
Tổ chức huấn luyện nội bộ về nhận diện file shortcut độc hại và các kỹ thuật lừa đảo hiện đại.