-
09/04/2020
-
122
-
1.282 bài viết
Matrix Push C2: Khi thông báo trình duyệt trở thành công cụ tấn công mới của tội phạm
Trong những tháng gần đây, giới an ninh mạng ghi nhận một xu hướng tấn công mới, kẻ xấu lợi dụng thông báo trình duyệt để phát tán liên kết độc hại mà không cần cài mã độc lên máy nạn nhân. Tâm điểm của xu hướng này là Matrix Push C2, một nền tảng điều khiển và phát tán hoàn toàn chạy trên trình duyệt, đang được tội phạm mạng bán theo mô hình malware-as-a-service.
Điểm nguy hiểm nhất của Matrix Push C2 nằm ở chỗ mọi thứ diễn ra trong trình duyệt, không cần file độc hại, không cần cài đặt, không cần lỗ hổng. Quá trình bao gồm:
Antivirus gần như không phát hiện được vì trình duyệt là thành phần hợp lệ.
2. Cross-platform – tấn công được mọi hệ điều hành
Chrome, Firefox, Edge, Safari… máy tính hay điện thoại đều bị ảnh hưởng.
3. Tồn tại lâu dài
Khi đã cấp quyền thông báo, nạn nhân tiếp tục nhận thông báo dù đã tắt trang web.
4. Tỉ lệ lừa thành công cao
Thông báo mang logo Netflix, PayPal, Cloudflare khiến nạn nhân tin tưởng hơn cả email.
Trong một vụ gần đây, kẻ tấn công đã xâm nhập hệ thống thông qua lỗ hổng trong Windows Server Update Services (CVE-2025-59287, CVSS 9,8), sau đó triển khai Velociraptor để thu thập thông tin người dùng, dịch vụ đang chạy và cấu hình hệ thống. May mắn, vụ việc đã được ngăn chặn trước khi tiến xa hơn, nhưng nó cho thấy ranh giới giữa công cụ phòng thủ và công cụ tấn công ngày càng mờ nhạt.
Trước một môi trường đe dọa thay đổi liên tục, phòng thủ hiệu quả nhất vẫn là cảnh giác với mọi tương tác trên trình duyệt, không cấp quyền tùy tiện và thường xuyên cập nhật hệ thống.
Điểm nguy hiểm nhất của Matrix Push C2 nằm ở chỗ mọi thứ diễn ra trong trình duyệt, không cần file độc hại, không cần cài đặt, không cần lỗ hổng. Quá trình bao gồm:
- Nạn nhân bị dẫn tới trang web giả mạo hoặc trang hợp pháp bị tấn công.
- Trang hiển thị cửa sổ “Allow Notifications” với nội dung lừa đảo, như “Bấm Allow để tải video”, “Nhấn Allow để mở khóa nội dung”.
- Khi người dùng đồng ý, kẻ tấn công sẽ gửi thông báo đẩy trông giống hệt cảnh báo hệ thống:
- “Phát hiện đăng nhập bất thường - Verify now”
- “Your browser is out of date - Update now”
- Người dùng nhấn vào các nút “Verify/Update” và bị điều hướng đến trang lừa đảo đánh cắp thông tin đăng nhập ngân hàng, email, ví crypto…
Matrix Push C2: Hệ thống C2 chạy trong trình duyệt, bán theo gói dịch vụ
Khác với các C2 truyền thống cần host máy chủ, mã độc và thiết lập mạng lưới botnet, Matrix Push C2 hoạt động dưới dạng dashboard web, dễ sử dụng với người có ít kỹ năng kỹ thuật. Nền tảng cung cấp cho tội phạm:- Gửi thông báo tùy chỉnh theo template (Netflix, PayPal, MetaMask, TikTok…)
- Theo dõi nạn nhân theo thời gian thực và xem ai đã bấm vào thông báo
- Tạo link rút gọn bằng dịch vụ URL-shortening tích hợp
- Thu thập thông tin trình duyệt nạn nhân như extension cài đặt, ví crypto
Vì sao cuộc tấn công này nguy hiểm?
1. Fileless – không có mã độc để quétAntivirus gần như không phát hiện được vì trình duyệt là thành phần hợp lệ.
2. Cross-platform – tấn công được mọi hệ điều hành
Chrome, Firefox, Edge, Safari… máy tính hay điện thoại đều bị ảnh hưởng.
3. Tồn tại lâu dài
Khi đã cấp quyền thông báo, nạn nhân tiếp tục nhận thông báo dù đã tắt trang web.
4. Tỉ lệ lừa thành công cao
Thông báo mang logo Netflix, PayPal, Cloudflare khiến nạn nhân tin tưởng hơn cả email.
Sự gia tăng tấn công bằng công cụ hợp pháp: Velociraptor trở thành mục tiêu
Song song với Matrix Push C2, Huntress cũng cảnh báo về việc tội phạm mạng ngày càng thích dùng công cụ hợp pháp trong quá trình tấn công, như Velociraptor - công cụ DFIR mã nguồn mở.Trong một vụ gần đây, kẻ tấn công đã xâm nhập hệ thống thông qua lỗ hổng trong Windows Server Update Services (CVE-2025-59287, CVSS 9,8), sau đó triển khai Velociraptor để thu thập thông tin người dùng, dịch vụ đang chạy và cấu hình hệ thống. May mắn, vụ việc đã được ngăn chặn trước khi tiến xa hơn, nhưng nó cho thấy ranh giới giữa công cụ phòng thủ và công cụ tấn công ngày càng mờ nhạt.
Các chuyên gia an ninh mạng khuyến cáo người dùng:
- Không bao giờ bấm “Allow Notifications” trên trang lạ.
- Kiểm tra và tắt thông báo từ các trang đáng ngờ trong cài đặt trình duyệt.
- Luôn truy cập trực tiếp vào dịch vụ (ngân hàng, PayPal, Netflix) thay vì bấm vào thông báo.
- Doanh nghiệp nên bật chính sách chặn thông báo web trên trình duyệt nội bộ.
- Cập nhật hệ điều hành và trình duyệt để tránh các lỗ hổng bị khai thác cùng lúc.
- Áp dụng kiểm soát truy cập, giám sát hành vi để phát hiện sớm dấu hiệu bất thường.
Trước một môi trường đe dọa thay đổi liên tục, phòng thủ hiệu quả nhất vẫn là cảnh giác với mọi tương tác trên trình duyệt, không cấp quyền tùy tiện và thường xuyên cập nhật hệ thống.
WhiteHat
