THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 02-2026

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs

1         CÁC MỐI ĐE DỌA NÂNG CAO – ADVANCED THREATS

Trong tháng 02/2026, đội ngũ NCS ghi nhận các chiến dịch tấn công APT đáng chú ý sau:

STT Tên chiến dịch Mô tả
        1              Chiến dịch phát tán mã độc CoolClient nhắm vào khu vực Đông Nam Á NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch phát tán biến thể mới của mã độc CoolClient tại Myanmar, Malaysia, Mông Cổ và Nga, lợi dụng phần mềm hợp pháp do Sangfor phát triển nhằm đánh cắp dữ liệu đăng nhập trình duyệt.
        2              Chiến dịch phishing phát tán mã độc PureRAT từ Threat Actor Việt Nam NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch phishing ngụy trang dưới dạng cơ hội việc làm nhằm phát tán phần mềm độc hại PureRAT tới từ tác nhân tại Việt Nam
        3              Chiến dịch tấn công nhắm vào máy chủ IIS tại Việt Nam NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch WEBJACK nhắm vào máy chủ IIS tại Việt Nam, Thái Lan, Ấn Độ, Nhật Bản và Pakistan
        4              Chiến dịch phát tán mã độc Chrysalis nhắm vào khu vực Đông Nam Á NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch do nhóm APT Lotus Blossom từ Trung Quốc, triển khai backdoor nhắm vào khu vực Đông Nam Á tập trung vào các tổ chức chính phủ, viễn thông, hàng không
        5              Chiến dịch tấn công nhắm vào Citrix ADC Gateway và Netscaler Gateway NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch reconnaissance nhắm vào Citrix ADC Gateway và Netscaler Gateway được phát hiện từ ngày 28/01/2026

Thông tin chi tiết các chiến dịch:

1.1      Chiến dịch phát tán mã độc CoolClient nhắm vào khu vực Đông Nam Á

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch phát tán biến thể mới của mã độc CoolClient tại Myanmar, Malaysia, Mông Cổ và Nga, lợi dụng phần mềm hợp pháp do Sangfor phát triển nhằm đánh cắp dữ liệu đăng nhập trình duyệt.

Mã độc thu thập thông tin chi tiết về system & user information, bao gồm “Computer name, phiên bản hệ điều hành, RAM, MAC, IP address, thông tin người dùng đã đăng nhập sau đó tải dữ liệu đánh cắp được về C2, xóa tệp, thiết lập keylogging, TCP tunneling, reverse proxy và thực thi các plugin để chạy các mô-đun trong bộ nhớ.

Tổng quan về luồng thực thi của mã độc

Ở phiên bản mới nhất, CoolClient hoạt động dựa vào các tệp sau:

  • exe: Phần mềm hợp pháp của Sangfor bị lợi dụng để thực hiện DLL sideloading.
  • dll: DLL độc hại dùng để giải mã Loader.dat và thực thi shellcode.
  • dat: File đã bị mã hóa chứa shellcode và DLL cho giai đoạn 2. Có nhiệm vụ kiểm tra parameter và thực hiện process injection.
  • dat: File cấu hình đã bị mã hóa.
  • dat: File đã bị mã hóa, chứa shellcode và một DLL cho giai đoạn 3. Có nhiệm vụ thực thi chức năng chính của mã độc.

Tiến trình write.exe thực hiện giải mã và khởi chạy tệp main.dat, chứa DLL cho giai đoạn cuối cùng. Các tính năng cốt lõi của mã độc sẽ được triển khai trong DLL này. Khi khởi chạy, nó sẽ kiểm tra xem keylogger, đánh cắp clipboard và trình thu thập thông tin xác thực HTTP Proxy có được bật hay không. Nếu có, CoolClient sẽ tạo một chuỗi mới cho từng chức năng cụ thể.

Một tính năng mới trong biến thể lần này là giám sát clipboard, tận dụng các chức năng thường bị lạm dụng bởi kẻ tấn công như GetClipboardData và GetWindowTextW, để trích xuất thông tin clipboard. Đồng thời mã độc cũng hiển thị tiêu đề trên cửa sổ, Process ID bằng API GetWindowTextW, thông tin này cho phép kẻ tấn công theo dõi hành vi của người dùng và xác định bối cảnh dữ liệu được sao chép tại thời điểm nhất định. Nội dung bị đánh cắp và được mã hóa bằng XOR với khóa 0xAC, sau đó được ghi vào tệp tại C:\ProgramData\AppxProvisoning.xml.

Tính năng mới thứ 2 của mã độc là thu thập thông tin xác thực HTTP Proxy. CoolClient tạo các luồng chuyên dụng để chặn và phân tích lưu lượng mạng trên từng địa chỉ IP cục bộ sau đó trích xuất thông tin xác thực proxy từ lưu lượng HTTP bị chặn. Chức năng này hoạt động bằng cách phân tích payload TCP thô để xác định Proxy-Connection header sau đó tìm kiếm Proxy-Authorization Basic header, trích xuất và giải mã thông tin xác thực được mã hóa Base64 và lưu vào bộ nhớ để gửi tới C2.

Hàm trích xuất thông tin xác thực được mã hóa Base64

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.2      Chiến dịch phishing phát tán mã độc PureRAT từ Threat Actor Việt Nam

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch phishing ngụy trang dưới dạng cơ hội việc làm nhằm phát tán phần mềm độc hại PureRAT tới từ tác nhân tại Việt Nam.

Chiến dịch phát hiện lần đầu tiên vào tháng 12/2025, bắt đầu bằng các email sử dụng cơ hội việc làm hoặc lời mời làm mồi nhử, đính kèm các tệp ZIP, RAR độc hại hoặc đường dẫn tải các tệp được lưu trữ trên Dropbox. Nếu các tệp tin nén được mở, mã độc sẽ bắt đầu quá trình lây nhiễm bằng việc cài đặt PureRAT hoặc một payload khác như HVNC.

Trong các mẫu mã độc được phân tích, phát hiện các địa chỉ dạng “@dev.vn” xuất hiện trong 3 mật khẩu được kẻ tấn công sử dụng để giải nén file: “huna@dev.vn”, “hwan@dev.vn”, “hwanxkiem@dev.vn”. Ngoài ra, tài khoản Gitlab mà kẻ tấn công sử dụng là “gitlab[.]com/kimxhwan”.

Các tệp này thường chứa một tệp thực thi với mục đích thực hiện DLL sideloading. Trong các trường hợp khác nhau, tệp thực thi được sử dụng để thực hiện hành vi DLL sideloading có thể là Haihaisoft PDF Reader hoặc một phiên bản cũ của Microsoft Excel.

Các DLL được tải có nhiệm vụ thực thi những tệp tin batch scripts. Dựa theo phân tích, các tệp tin batch script này có thể được tạo thông qua sử dụng AI.

Sau khi được thực thi, mã độc sẽ tạo một thư mục ẩn trong %LOCALAPPDATA%\Google Chrome. Đổi tên document.pdf và document.docx thành huna.zip và huna.exe, sau đó thực hiện giải nén huna.zip bằng mật khẩu (huna@dev.vn) rồi thực thi zvhost.exe (python.exe giả mạo tiến trình hệ thống) để thực thi payload đã được mã hóa Base64 từ http://196.251.86[.]145/huna2

Sau khi giải mã và thực thi payload, mã độc sẽ tạo persistence bằng cách thêm chính nó vào Run key của người dùng, giả mạo ChromeUpdate. Trong một số trường hợp khác, mã độc thực hiện tạo scheduler task với nhiều task name khác nhau.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.3      Chiến dịch tấn công nhắm vào máy chủ IIS tại Việt Nam

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch WEBJACK nhắm vào máy chủ IIS tại Việt Nam, Thái Lan, Ấn Độ, Nhật Bản và Pakistan.

Chuỗi tấn công

Giai đoạn ban đầu, nhóm tấn công sử dụng webshell, SoftEther VPN hoặc EasyTier để kiểm soát các máy chủ bị xâm nhập, thực hiện các câu lệnh thu thập thông tin hệ thống như “whoami” hay “tasklist”. Sau đó thực hiện triển khai các công cụ VPN và thiết lập persistence bằng cách tạo một hidden user có tên “admin$”, nếu tài khoản “admin$” bị chặn, sẽ thực hiện tạo một tài khoản khác tên “mysql$” thay thế.

Một số công cụ được nhóm tấn công sử dụng trong quá trình khai thác như:

  • Sharp4RemoveLog: Tiện ích .NET để xóa nhật ký sự kiện của windows.
  • CnCrypt Protect: Ẩn các tệp độc hại, tạo điều kiện cho việc chuyển hướng thư viện liên kết động DLL.
  • OpenArk64: Phần mềm chống rootkit. Nhóm tấn công sử dụng quyền truy cập cấp kernel để terminate các tiến trình bảo mật trên hệ thống.
  • GotoHTTP: Công cụ Online Remote Control. Nhóm tấn công sử dụng Vbscript để triển khai công cụ trên và điều khiển máy chủ bị xâm nhập.

Sau đó nhóm tấn công thực hiện triển khai 2 tệp nén chứa phiên bản mới nhất của mã độc BadIIS bằng tài khoản mới được tạo ở giai đoạn trước đó. Tên tệp có sự tương quan với khu vực bị nhắm tới:

  • C:/Users/admin$/Desktop/VN.zip (Việt Nam)
  • C:/Users/admin$/Desktop/TH.zip (Thái Lan)

Ngoài ra, nhóm tấn công còn tạo thêm các tài khoản ẩn khác để duy trì persistence

Các tài khoản được tạo để duy trì persistence

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.4      Chiến dịch phát tán mã độc Chrysalis nhắm vào khu vực Đông Nam Á

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch do nhóm APT Lotus Blossom từ Trung Quốc, triển khai backdoor nhắm vào khu vực Đông Nam Á tập trung vào các tổ chức chính phủ, viễn thông, hàng không.

Chuỗi tấn công

Luồng thực thi của mã độc

Giai đoạn xâm nhập và triển khai ban đầu được xác nhận khi tiến trình notepad++.exe và GUP.exe thực thi một quy trình có tên “update.exe” được tải xuống từ IP 95.179.213[.]0. Update.exe thực chất là một chương trình cài đặt NSIS, một công cụ thường được các nhóm APT Trung Quốc sử dụng để phân phối payload. NSIS thực hiện tạo thư mục “Bluetooth” trong “%AppData%”, sao chép và đổi tên các file được tải về, thay đổi thuộc tính thư mục thành Hidden và thực thi BluetoothService.exe.

BluetoothService.exe thực chất là phần mềm Bitdefender hợp pháp, bị lợi dụng để thực hiện DLL sideloading với mục đích tải BluetoothService vào bộ nhớ của tiến trình đang chạy, giải mã và thực thi shellcode.

Ngoài ra, chức năng của mã độc được tùy chọn dựa theo tham số được nhóm tấn công truyền vào:

Argument Mode Action
(None) Installation Cài đặt persistence (Service hoặc Registry) trỏ tới tệp thực thi tại tham số -i.
-i Launcher Chạy một chương trình thực thi mới thông qua ShellExecuteA, sau đó kết thúc.
-k Payload Bỏ qua kiểm tra cài đặt và thực thi mã độc hại (C2 & Shellcode)

Nhóm tấn công triển khai một svchost.exe giả mạo tại “C:\ProgramData\USOShared\” để tải shellcode từ tệp “conf.c” nằm cùng đường dẫn. Phân tích ban đầu phát hiện đây là một chuỗi hành vi sử dụng một tiến trình nhúng mã Metasploit_api để tải xuống Cobal Strike beacon.

Luồng thực thi của conf.c và các loaders

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.5      Chiến dịch tấn công nhắm vào Citrix ADC Gateway và Netscaler Gateway

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch reconnaissance nhắm vào Citrix ADC Gateway và Netscaler Gateway được phát hiện từ ngày 28/01/2026.

Biểu đồ thống kê số lượng phiên và IP truy cập

Kể từ ngày 28/01/2026, thống kê chỉ ra có 111.834 phiên với 63.189 source IP truy cập nhắm tới “/logon/LogonPoint/index.html” và “/epa/scripts/win/nsepa_setup.exe” trên Citrix ADC Gateway và Citrix Netscaler Gateway nhằm tìm kiếm các trang đăng nhập Citrix Gateway và thu thập phiên bản phần mềm.

Trong đó, 39.461 phiên kết nối tới từ một IP Microsoft Azure Canada bằng cách sử dụng agent Prometheus blackbox-exporter. Các lưu lượng còn lại đến từ các ISP dân cư tại nhiều quốc gia như Việt Nam, Argentina, Mexico, Algeria, Iraq,… mỗi IP chỉ tạo một phiên truy cập. Đây là kỹ thuật xoay vòng proxy dân cư (residential proxy rotation) trong đó mỗi IP có fingerprint trình duyệt riêng và cho phép thay đổi liên tục cả địa chỉ IP lẫn chuỗi User-Agent. Những IP này vượt qua được chặn theo địa lý (geo-blocking) và lọc theo uy tín (reputation filtering) vì chúng là địa chỉ IP người dùng thật từ ISP dân cư.

Vào ngày 01/02, 10 IP thuộc AWS đã gửi tổng cộng 1.892 request nhắm vào file cài đặt Citrix Endpoint Analysis (EPA) trong một khoảng thời gian 6 tiếng:

  • 00:00 UTC: 192 phiên (bắt đầu)
  • 02:00 UTC: 362 phiên (đỉnh điểm)
  • 05:00 UTC: 283 phiên (kết thúc)

Cả 10 nguồn đều sử dụng User-Agent Chrome 50 giống hệt nhau (phiên bản 2016) và có HTTP fingerprint hoàn toàn đồng nhất. Hoạt động trinh sát này có khả năng thể hiện hành vi lập bản đồ cơ sở hạ tầng trước khi khai thác.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

2         MALWARE

Tháng 02/2026, đội ngũ NCS ghi nhận các phân tích đáng chú ý về mẫu mã độc sau:

STT Tiêu đề Mô tả
1 Phân tích mã độc trong chiến dịch gián điệp PRC-Nexus NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch gián điệp PRC-Nexus chiếm đoạt lưu lượng truy cập web nhắm mục tiêu vào các nhà ngoại giao ở Đông Nam Á

2.1      Phân tích mã độc trong chiến dịch gián điệp PRC-Nexus

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch gián điệp PRC-Nexus chiếm đoạt lưu lượng truy cập web nhắm mục tiêu vào các nhà ngoại giao ở Đông Nam Á.

Chuỗi tấn công

Chiến dịch chiếm đoạt lưu lượng web của mục tiêu bằng cách chuyển hướng qua captive portal, dẫn nạn nhân đến một trang giả mạo “plugin update” và tải xuống downloader được ký số hợp lệ mà GTIG theo dõi với tên STATICPLUGIN. Downloader này cuối cùng triển khai backdoor SOGU.SEC (biến thể của PlugX) hoàn toàn trong bộ nhớ.

Chuỗi tấn công đa giai đoạn tận dụng các kỹ thuật tinh vi để né tránh phát hiện, bao gồm:

  • Social engineering nâng cao qua trang web giả mạo với chứng chỉ TLS hợp lệ.
  • Adversary-in-the-middle (AitM) trên captive portal mạng công cộng/Wi-Fi bị xâm phạm.
  • Sử dụng chứng chỉ ký mã hợp lệ (GlobalSign) cho downloader.
  • Thực thi gián tiếp và in-memory để tránh để lại dấu vết trên đĩa.

Phương thức không cần phishing email truyền thống hay khai thác lỗ hổng zero-day, chủ yếu nhắm vào các nhà ngoại giao để thu thập tình báo.

Chuỗi tấn công của chiến dịch

Chuỗi chuyển hướng Captive portal

Tệp được tải xuống là phần mềm độc hại ở giai đoạn đầu tiên, có tên AdobePlugins.exe và được ký bởi Chengdu Nuoxin Time Technology Co., Ltd và là chứng chỉ hợp lệ do GlobalSign cấp, giúp bypass qua các biện pháp bảo mật.

File mã độc được ký bởi chứng chỉ hợp lệ

STATICPLUGIN được thiết kế dưới dạng một custom TForm (Delphi form) giả mạo hoàn hảo như trình cài đặt Microsoft Visual C++ 2013 Redistributable hợp pháp, nhằm lừa người dùng và bypass các cơ chế phát hiện hành vi bất thường.

Mã độc sử dụng Windows COM Installer object (thông qua COM interfaces như Windows Installer) để tải xuống một tệp từ URL:

  • https[:]//mediareleaseupdates[.]com/20250509[.]bmp

Mặc dù phần mở rộng là .bmp (hình ảnh BMP), tệp thực chất là một gói MSI ngụy trang, chứa ba tệp chính:

  • exe: Tên hợp pháp của Canon IJ Printer Assistant Tool (executable bị lợi dụng).
  • dll: CANONSTAGER – thành phần stager độc hại, thực hiện DLL side-loading.
  • dat: Payload chính SOGU.SEC (biến thể PlugX backdoor), được mã hóa RC4.

Sau khi MSI được cài đặt (thường tự động hoặc qua tương tác người dùng), CANONSTAGER được thực thi thông qua kỹ thuật DLL side-loading: cnmpaui.exe (hợp pháp) tải cnmpaui.dll (độc hại) vào bộ nhớ, sau đó stager giải mã và triển khai SOGU.SEC hoàn toàn in-memory, tránh để lại dấu vết trên đĩa. Toàn bộ chuỗi này tận dụng obfuscation nâng cao (API hashing, Thread Local Storage, window procedures, message queues) để né tránh EDR và antivirus.

CANONSTAGER bí mật thực thi payload được mã hóa, là một biến thể của SOGU được theo dõi dưới dạng SOGU.SEC, đồng thời nó cũng được Obfucated bằng cách sử dụng custom API hashing và Thread Local Storage (TLS). Trình khởi chạy cũng sử dụng các tính năng hợp pháp của windows như Windows procedures, message queues và callback functions để thực thi payload ở giai đoạn cuối.

Ví dụ về lưu trữ địa chỉ hàm trong mảng TLS

CANONSTAGER tạo một Overlapped Window với cấu trúc WNDCLASS đã đăng ký để xử lý thông báo, ngoài ra cửa sổ được tạo với chiều cao và chiều rộng bằng 0 để ẩn trên màn hình.

Bên trong Window procedure, có một chức năng kiểm tra thông báo dạng 0x0018 (WM_SHOWWINDOW). Khi nhận được thông điệp dạng này, một luồng mới sẽ được tạo với chức năng giải mã và khởi chạy payload SOGU.SEC.

Mã độc thực hiện đọc file MSI mã hóa đã tải ở giai đoạn trước sau đó giải mã bằng mã RC4 đã được mã hóa cứng, cuối cùng là thực thi payload SOGU.SEC bằng EnumSystemsGeoID callback function.

Callback function thực thi SOGU.SEC

SOGU.SEC là một phần mềm độc hại tinh vi có chức năng thu thập thông tin hệ thống, tải lên, tải xuống các tệp từ CnC và thực thi lệnh từ xa

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến mã độc

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

3         LỖ HỔNG BẢO MẬT

3.1      Microsoft Patch Tuesday – February 2026

Trong tháng 02, Microsoft đã phát hành các bản vá cho 58 CVE mới trong các sản phẩm của Windows và Windows components, Office và Office Components, Azure, Microsoft Edge (Chromium-based), .NET và Visual Studio, GitHub Copilot, Mailslot FS, Exchange Server, Internet Explorer (!), Power BI, Hyper-V Server, và the Windows Subsystem for Linux. Trong đó có 05 lỗ hổng được đánh giá mức độ Critical, 02 lỗ hổng được đánh giá Moderate, 51 lỗ hổng được đánh giá là Important.

Các lỗ hổng nổi bật ghi nhận trong tháng:

STT Mã CVE Tên lỗ hổng Thông tin chung Mức độ cảnh báo
         1 CVE-2026-21510 Windows Shell Security Feature Bypass Vulnerability Tồn tại lỗ hổng do lỗi cơ chế bảo vệ trong Windows Shell cho phép kẻ tấn công trái phép bỏ qua tính năng bảo mật qua mạng trên hệ thống bị ảnh hưởng. Important
         2 CVE-2026-21514 Microsoft Word Security Feature Bypass Vulnerability Tồn tại lỗ hổng do việc phụ thuộc vào các đầu vào không đáng tin cậy trong một quyết định bảo mật của Microsoft Office Word cho phép kẻ tấn công không được xác thực có thể vượt qua một tính năng bảo mật trên hệ thống cục bộ Important
         3 CVE-2026-21519 Desktop Window Manager Elevation of Privilege Vulnerability Tồn tại lỗ hổng truy cập tài nguyên bằng kiểu không tương thích (type confusion) trong Desktop Windows Manager cho phép kẻ tấn công đã được xác thực có thể leo thang đặc quyền trong hệ thống cục bộ Important
         4 CVE-2026-21533 Windows Remote Desktop Services Elevation of Privilege Vulnerability Tồn tại lỗ hổng do việc quản lý đặc quyền không đúng cách trong Windows Remote Desktop cho phép kẻ tấn công đã được xác thực có thể leo thang đặc quyền trên hệ thống cục bộ Important
         5 CVE-2026-21513 Internet Explorer Security Feature Bypass Vulnerability Tồn tại lỗ hổng do lỗi cơ chế bảo vệ trong MSHTML Framework cho phép kẻ tấn công không được xác thực có thể vượt qua một tính năng bảo mật thông qua mạng trên hệ thống bị ảnh hưởng. Important
         6 CVE-2026-21525 Windows Remote Access Connection Manager Denial of Service Vulnerability Tồn tại lỗ hổng do lỗi tham chiếu con trỏ null (null pointer dereference) trong Windows Remote Access Connection Manager cho phép kẻ tấn công không được xác thực có thể gây từ chối dịch vụ (DoS) trên hệ thống cục bộ Moderate

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống.

3.2      Ứng Dụng Web Và Các Sản Phẩm Khác

STT Mã CVE Tên lỗ hổng Thông tin chung Sản phẩm Mức độ cảnh báo
        1 CVE-2026-21643 SQLi in administrative interface Tồn tại lỗ hổng do việc vô hiệu hóa không đúng cách các phần tử đặc biệt được sử dụng trong lỗ hổng SQL Command (SQL Injection) trên FortiClientEMS, cho phép kẻ tấn công không cần xác thực, thực thi mã tùy ý thông qua các yêu cầu HTTP được tạo cụ thể. FortiClientEMS Critical
        2 CVE-2026-22153 LDAP authentication bypass in Agentless VPN and FSSO Tồn tại lỗ hổng Authentication Bypass trong Fortinet FortiOS cho phép kẻ tấn công chưa được xác thực bỏ qua xác thực LDAP của chính sách Agentless VPN hoặc FSSO khi máy chủ LDAP từ xa được cấu hình theo một cách cụ thể FortiOS High
        3 CVE-2026-24512 Ingress-nginx auth-method nginx configuration injection Tồn tại lỗ hổng trong trường rules.http.paths.path của ingress-nginx cho phép kẻ tấn công lợi dụng tài nguyên Ingress để chèn (inject) cấu hình vào NGINX, dẫn đến khả năng thực thi mã tùy ý trong ngữ cảnh của ingress-nginx controller và tiết lộ các Secret mà controller có quyền truy cập. (Trong cấu hình mặc định, ingress-nginx controller có thể truy cập tất cả các Secret trên toàn bộ cluster). Ingress-nginx High
        4 CVE-2026-0488 Code Injection vulnerability in SAP CRM and SAP S/4HANA (Scripting Editor) Tồn tại lỗ hổng trong lệnh gọi module chức năng chung trong SAP CRM và SAP S/4HANA (Scripting Editor) cho phép kẻ tấn công đã xác thực, thực thi các chức năng quan trọng trái phép, bao gồm khả năng thực thi câu lệnh SQL tùy ý, dẫn đến xâm phạm cơ sở dữ liệu trên hệ thống bị ảnh hưởng SAP CRM & SAP S/4HANA (Scripting Editor) Critical
        5 CVE-2026-0509 Missing Authorization check in SAP NetWeaver Application Server ABAP and ABAP Platform Tồn tại lỗ hổng trên SAP NetWeaver Application Server ABAP và ABAP Platform cho phép người dùng đã được xác thực, có đặc quyền thấp thực hiện Remote Function Calls mà không cần ủy quyền S_RFC cần thiết trong một số trường hợp nhất định, tác động đến tính toàn vẹn và tính sẵn sàng của hệ thống bị ảnh hưởng.  SAP NetWeaver Application Server ABAP & ABAP Platform Critical
        6 CVE-2026-23687 XML Signature Wrapping in SAP NetWeaver AS ABAP and ABAP Platform Tồn tại lỗ hổng trên SAP NetWeaver Application Server ABAP và ABAP Platform cho phép kẻ tấn công được xác thực với các đặc quyền thông thường có thể thu được một thông điệp đã được ký hợp lệ và gửi các tài liệu XML đã ký nhưng bị sửa đổi tới bên xác minh, dẫn đến việc chấp nhận thông tin định danh đã bị giả mạo, truy cập trái phép vào dữ liệu nhạy cảm của người dùng.  SAP NetWeaver Application Server ABAP & ABAP Platform High
        7 CVE-2025-40553 & CVE-2025-40551 SolarWinds Web Help Desk Deserialization of Untrusted Data Remote Code Execution Vulnerability Tồn tại lỗ hổng do việc tuần tự hóa dữ liệu không dáng tin cậy trên SolarWinds Web Help Desk, dẫn đến kẻ tấn công từ xa không cần xác thực có thể thực thi mã tùy ý trên hệ thống bị ảnh hưởng  SolarWinds Web Help Desk Critical
        8 CVE-2025-40554 & CVE-2025-40552 SolarWinds Web Help Desk Authentication Bypass Vulnerability Tồn tại lỗ hổng bỏ qua xác thực trên SolarWinds Web Help Desk, cho phép kẻ tấn  công có thể thực hiện các hành vi cụ thể trên Web Help Desk SolarWinds Web Help Desk Critical
        9 CVE-2025-40536 SolarWinds Web Help Desk Security Control Bypass Vulnerability Tồn tại lỗ hổng kiểm soát bảo mật trên SolarWinds Web Help Desk, cho phép kẻ tấn công không được xác thực có thể truy cập vào một số chức năng bị hạn chế nhất định. SolarWinds Web Help Desk High
    10 CVE-2025-40537 SolarWinds Web Help Desk Hardcoded Credentials Vulnerability Tồn tại lỗ hổng bỏ qua xác thực trên SolarWinds Web Help Desk, khi thông tin xác thực được mã hóa cứng, trong một số trường hợp nhất định có thể cho phép truy cập vào các chức năng quản trị  SolarWinds Web Help Desk High

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống

4         PHỤ LỤC

Danh sách các IoC liên quan đến các mã độc/ chiến dịch tấn công mới xuất hiện trong tháng 02/2026.

4.1      Danh sách IoCs liên quan đến các chiến dịch tấn công

4.1.1       Chiến dịch phát tán mã độc CoolClient nhắm vào khu vực Đông Nam Á

Indicators of Compromise

File Indicators:

Filename MD5 hash
libngs.dll F518D8E5FE70D9090F6280C68A95998F
loader.dat 1A61564841BBBB8E7774CBBEB3C68D5D
main.dat AEB25C9A286EE4C25CA55B72A42EFA2C
time.dat 6B7300A8B3F4AAC40EEECFD7BC47EE7C
ServiceMgrS.dll 7AA53BA3E3F8B0453FFCFBA06347AB34
FileMgrS.dll A1CD59F769E9E5F6A040429847CA6EAE
RemoteShellS.dll 1BC5329969E6BF8EF2E9E49AAB003F0B
Variant A 1A5A9C013CE1B65ABC75D809A25D36A7
Variant B E1B7EF0F3AC0A0A64F86E220F362B149
Variant C DA6F89F15094FD3F74BA186954BE6B05
1.bat C19BD9E6F649DF1DF385DEEF94E0E8C4
Ttraazcs32.ps1 838B591722512368F81298C313E37412
t.ps1 A4D7147F0B1CA737BFC133349841AABA

Network Indicators

account.hamsterxnxx[.]com

popnike-share[.]com

japan.Lenovoappstore[.]com

113.23.212[.]15

4.1.2       Chiến dịch phishing phát tán mã độc PureRAT từ Threat Actor Việt Nam

Indicators of Compromise

SHA-256

06ad3e407d5370648350e64e11278fc974197ae26fa02457c5dea645d3936bc1

0a683540902704d640041438fd585bf4e0636d37c1711c1893bb09c10e854928

10debd8d5819879435d349855e7792b57b94334251357b3580dd4dd3311246c3

1280cba4e109220ce4b17e722a55f31977112df3fa170b417f67227483677cc5

12a7f1aec5303e3e2eee59d9616b7e440f9c877d0db76620e8768c85433f3762

21779c1ca04a01a58b31d6a2dabaaee4a83d839922535d6520e629699adaf6be

21aba2329d9a6f68fdc358c487a54523beb8ee7751ec69779f53df09b14f5e10

2caaf6ec466cd38dccd20a5555633e20d11ee3b345e0b93e12daabdffa676228

2d0da28f388a9870184d0ac3905cd61947cf18830245f204033200a27c2dc3c0

2e92c68a1d4447275e4f35e9726779c72388a6f74ddfad9b73f0c02aa5b480c4

31dbfc89186553536f88cde60228024edbcb7fb042da6be05d75653a87999cc0

397eed8ff076484896dd40fefa697f714d1f2a06e1dfacf90e821283f10b41e6

3e927da764492a8122c822ab566956a65f255bd6da9f312e8e72f4d9856b8225

415a2eded0537280c574ff8927c6ffafb7685487ce01fdee9185425ff09770ac

46dc25ffcae19255b07489403f4c1050bf7a71e5e678ffdf9b41d19b9e0467b4

4728b3b51c10ec8d03d4fa82172df4ea96c0c19249c230aa7e4202434c46ba19

49d3fe3a00d8d3e247a3462e334ecd204dc9378c48ba55f19fc2a6c07ca7fd6b

4f52905aef07da42553fb843022efcfa985ad7ee7fd8a0cc58cddcd65290ccf9

5044d19ed26c72423e1039cc8c02631639a21287d1f885500bc089c6375fa719

5524b58ed2ee28c592d08a884711cb503355491dc6b474ed95a842944e7ced3b

58f029907441888fcb38bc7ef3cb854f79f47a78ef8363b8420c7c95a60c63a7

5b5d67a4fb1ff53f39988d34ea2adf62f09d6aac685c2d17f6336202eff217ee

66fbf7bf5040308f4a194a6259d6490958d03ae3105964d53fd35e42a9a40197

6fe62e780bacbdf22c7cf522dc84d9a9757cf80980e43b5a3a6d4a98a1f4b61a

70defb76cc82faf19e7183aa8f92ccaf3942b39524ee80610a77aa02a690b762

7ee96809a375c35dc03abd02cd0acdd4849af5785f7c37679d4eabb739b455c0

834653eff148cb83dbfdb20ec6f769d2e454fdac4fe40bbd47bf4663f796dfec

8387e6fe5adcb90a42abdf9ed6cdfdbea66bb431f6aa7fc32d5f7137fc140090

8389c6564abc4a7556abdc72f399fb3339db9492628d25eda1a3cec954c0c68d

8a15a4a4d5158b8826b478a33e407bd1ffb39e010e0986a5547f114ffe6e9167

8c210acf7e491abdd73960cc6d2f3ead7872d7221af9e151cae650d6634b899c

98fef41aa11235e714b458259bba9720c2de0e88b7a190167bd0077ee1e038f4

9b94a6d16e357bf57e84db3a749f40231841f2a34cec414256d5c8f63facf84c

9fdc1691e1c96acff6cb18a26f135fabaec5ceed394b28dabac068a991c4f0e7

a0c26e5fd249e284b403a74250cd1f5d34c6b90369b082c8050267f7efc6d15d

a1f3c59c59eabfd89a6be69bea4d10e4a490ac6e9c931e8fa4c4b2c8e7580389

a6cc3ee93342adc4ac9a0e9600504199688b20fea4e9e5a06d3b3a2b6fbfc075

aec135d23f695c9338e1333a8c975544053e8c2615f842b73b085bc96906696d

b04b506eb06303d00b3f02d0dbcd20d3bfe93e4030c6db1655136198ea40e9c3

b398e081284b09c8c049e319e87d74bf4df4f0423efbab9202fdc64ed7ca9fd9

ba2f77577811cbf5c1ba579e730e283a076157612a73137213296a3851d901ea

bce2cd273f4610387c32bfb80ecd0402c70d97f89c57611e7f79344033da3e55

c09bec5f1a9e222de8cf968ffa63492542f7c5860079105895e8908d366460f6

c1c509f40ede7d4a33a092114bbab1e6b4d29fbf21f6ce5f2356902506b6c8f3

c5ad8eaae4d107523300d4e6681a15a94848adb8f13516e0d00575fc32957997

c5b1990c35e5f801878b8347b548356243dfb8396e22870f2db7c0d9ad9374ab

d06ec13250708cab022d76b78adf8bbe3b4cf1d7f6e483f2624c18d232e3f896

d293aa394efe4112ed95951aafc43e04975d8c9d715dcb170b4d3ae0cec8af5b

d3fb96a634269b8fb1cc1edaa2c4fdcff60aab887da7de4dc9f7c968c9bb49b1

d45eb4b8130132055b44ffe4462888d5bb90f11ac0c07312d09b8b8abc0b23ce

da37825fb5428c6788db3296b0bfaaa8197704699bcdb240d8b032350faa59ae

dc0a8a417b64193d507839c57c3718d5ccfcade6cb917ae6c729be166edc5b9b

dcefa82d7ac6887a253effb54d611e8df15177a993c7d53e453e5ea92f404983

de1ed295857e5551dd7ff1ff34f92d670ef237acf3c4326ddd94bf0956b6a807

de2f6a3056f74e104e0e9134c2652662a8fc0e9ccf519e83c033b6df0a98ae05

df38de5eb1f5d534e1a836fbf34552bc80d722bb5301976707ee2dd78997bfc5

e59655948efb89b4d905dd4bbbac28c7a06e4a03ec5bc93b9ea1c0a43f91bfcf

e62e0851ddf145c3c2c1fb1fbccb7252dce0edd427c8ba74d9b6ff813c36c728

e927e64c4d88c19d708dca504bcf220fd25cbc6fa91e573eba97e52d745288fc

ea0630d4582cbf033fa75d4ce1f1e8371181ed58d7961f0c98b66f458ca46c45

ecb67b475457fdd3bfbb7a0911b657a1eb8343ca982e5037b062914d991e772e

efe49c9134756beba5b475b5e396fdf72a917bb007310bb69d4299c10259ee42

effba77be35fb75299883957d3acf9560970a054bc85d20457552e3511293cd0

f2d07dd0dda0c0fd94427fa03b5fd83a73933904678b35afd8723130d65196e0

f35958930f3f4e8a13f09c2c3eba4771652b6a03338913ddeb6b0278c306bec6

f3c54064ae75e0f7aaec74acf749716d15f8f1856f002f5ccb3bcb9daf140171

F83cf38fd1315530c6d325eb5082c1fe38e0037fdd28dec5e7e2bdd6cd75e3ed

fae70495819c22d4563d2ece75b4dce210635ebc3136b69365b40564f26b7efa

fcd644e03e1958122feb1b7163df49927bb4e4d09c51948b5950e5d809ecf955

Network Indicators

http://116.202.214[.]234/huna
http://139.99.17[.]175/test_exe/AdobeReader.exe
http://139.99.17[.]175/test_exe/msimg32.dll
http://139.99.17[.]175/test_exe/oledlg.dll
http://139.99.17[.]175/test_exe/sv_chost.exe
http://139.99.17[.]175/test_exe/version.dll
http://139.99.17[.]184/doraemon
http://139.99.17[.]184/huna
http://144.172.116[.]103/huna
http://196.251.86[.]145/huna
http://196.251.86[.]145/huna2
http://217.217.253[.]186/huna10
http://217.217.253[.]186/huna9
http://51.79.214[.]125/huna
http://51.79.214[.]125/huna2
http://51.79.214[.]125/huna3

https://dl.dropboxusercontent[.]com/scl/fi/59d5r1yxdchrqvhfiyaq0/Executing_operations_to_the_highest_standard.zip?rlkey=ynlo8uc56506b9fa5sdomazhx&st=euu2j0jj&dl=0
https://dl.dropboxusercontent[.]com/scl/fi/b268eenis4r9i8r3aaj1t/OPPO_FindX9_Candidate_Guide.rar?rlkey=241h69yf5n14lm5njd05kva5l&st=0vzw0az8&dl=0
https://dl.dropboxusercontent[.]com/scl/fi/bn95kutel2n8gcqzm29pd/New_Remote_Marketing_Opportunity_OPPO_Find_X9_Series.zip?rlkey=4udwkctm0kffvl5o46ovmcub7&st=ipgw7lgs&dl=0
https://dl.dropboxusercontent[.]com/scl/fi/co3uwts5yjwpkv81ah9d5/Global_Ads_Strategy_Role_Summary.zip?rlkey=x6rnh8dg6nykwhzsfg6e9z47u&st=aps5we2c&dl=0 https://dl.dropboxusercontent[.]com/scl/fi/uefer36kfpiocoblp7g9n/HNR_Project_Progress_And_Development.zip?rlkey=izjft9z5gj6wruqla5zmg93up&st=78pi42mn&dl=0
https://dmca-wipo[.]com/nauh
https://ginten555333[.]com/Libraries/PythonCode
https://ginten555333[.]com/Libraries/UnZipV2
https://ginten555333[.]com/Libraries/VahGG.html
https://ginten555333[.]com/LibraryInstalling/PyCharm
https://gitlab[.]com/children157/mr-wolf/-/raw/main/mrwolf?inline=false
https://gitlab[.]com/hwan5471422/hwan/-/raw/main/Final_Doraemon?inline=false
https://gitlab[.]com/kimxhwan/kimxhwan/-/raw/main/kimxhwan?inline=false
https://release-assets.githubusercontent[.]com/github-production-release-asset/135854144/9453630a-3a22-4a1f-b56a-87d594ec2bfe?sp=r&sv=2018-11-09&sr=b&spr=https&se=2025-10-20T06%3A18%3A28Z&rscd=attachment%3B+filename%3Drpcs3-v0.0.38-18249-0c4e7fc1_win64_msvc.7z&rsct=application%2Foctet-stream&skoid=96c2d410-5711-43a1-aedd-ab1947aa7ab0&sktid=398a6654-997b-47e9-b12b-9515b896b4de&skt=2025-10-20T05%3A17%3A50Z&ske=2025-10-20T06%3A18%3A28Z&sks=b&skv=2018-11-09&sig=J3%2BE%2BPBLC7cfn1Fvq0WjUkQOti4QSmFhK%2FBRwwgjtmA%3D&jwt=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJnaXRodWIuY29tIiwiYXVkIjoicmVsZWFzZS1hc3NldHMuZ2l0aHVidXNlcmNvbnRlbnQuY29tIiwia2V5Ijoia2V5MSIsImV4cCI6MTc2MDkzOTI3NSwibmJmIjoxNzYwOTM3NDc1LCJwYXRoIjoicmVsZWFzZWFzc2V0cHJvZHVjdGlvbi5ibG9iLmNvcmUud2luZG93cy5uZXQifQ.Z1uQODdqrQTTXjrL_VMOha20XGXa9bNQBZfIiqB77Uo&response-content-disposition=attachment%3B%20filename%3Drpcs3-v0.0.38-18249-0c4e7fc1_win64_msvc.7z&response-content-type=application%2Foctet-stream https://uc052f7e086998a45432c8803ea1.dl.dropboxusercontent[.]com/cd/0/get/Cys-s2WZ0h5J8HdXmXhBONXB2CPYeannKu6zO764wruev4rRR2gH_4QFWwEgT_g-GYxRNGpHxuTs9BeB_2j4EqK0QAIzyf45dq3Mj9k38KBT_shW5ImD7FJW3dEQ1wfbCdduMKiJTc6T3b9jaCRBvPvZ/file?dl=1#

139.99.17[.]175
144.172.116[.]103
139.99.17[.]184
217.217.253[.]186
116.202.214[.]234
103.166.185[.]228
15.235.172[.]166
192.30.139[.]187
dmca-wipo[.]com
ginten555333[.]com

4.1.3       Chiến dịch tấn công nhắm vào máy chủ IIS tại Việt Nam

Indicators of Compromise

SHA-256

1ab98783a02ad9f127e776c435ef4e24a18ab93c4b4ee5ede722817d4b20771a

1ece4d8603f5e28a7b0f6a8c83963a57cf23e5d2fadfc138419c3a051a75c93a

2cc87bd2ae25a5119cb950618850eddeb578954fa780b125c1f51d234fb405e3

4bc189af91779582a1d29cfe187aa233e7ba50d223261fb9fbe31df5b06dff96

6be5c8882bc02cf4e86d2ab9d20aa3446b71dd12c73f9c6bf0faf9412d7d23ba

9a2fd34e22c5f3d3d5fb96e3cd514dad7b03ed7bf53a87e7d8d9b73987d02ece

11ea6aa2b31677f8a36627d4af709e70cff4a033b0975f63c19b28945e6226b7

29ffb1d28f98582e81e78e6b2d5502da50c8ebdee0d40005a86b0dadece2923b

56be91643dd8b86f347cc8d743c568f2d0169781ba999a2f708e503b59ecff76

70d6bc89451e36889c045f30de22bc02e032788c8938baa0d5802e8f747c3e79

91e1f4fc92f104ec8b29bb56df87f8e7d8b518c63997e2ea162d3f1cac3fcac1

416ef6da8a27a99cbce6517d31857c8b8b55f02e9c8118510dc33814fb6f57be

660ccb6dcfad97bfaddc667c61b1904e99a06eab981d44119092624d42912d68

9458a75c1e24add9a48e0425e514a5f0cb46a826bff30ea7ea34e69099345f29

265336511db98a4c40476455e2ae93aaf926abecd8f9b9d741f8d253abb80357

a781581baf6e1e335f22c9ffbb2656a2d9c8e51f463e3a48068210425df1c205

ab03a7caed279fc6411ec19386faff3b65be34c91c3f0550eaef84a663720d0d

bcc393c1686a0f5d493041e98dcafe0098d952d5e93eb4d2ebdb63c0efd2de33

c7a22f5c55ac1373a5964a6598da2a9afd8a61b9d729b9bf52a93c967a7f0eda

cdf454173bac13266e0f7db5de386439f197e2c480e1cc303dd7e806484645da

e84a16c8e25a4e40926cbb4cc210a09830298b6f99d532035f5136d05ffc008c

e448557d26cf2917efded8e30c67db8094ce1f6db78801742988ea21f3429d7c

5d320b60d2f40c200e81eaeb67a86a04782bff84582c73e726255dba2dcb821e

99f2c4773560eb515cfcb0ad45cf8e47c46580ab19494463160f885e048ce830

565502d2454e4b65d3bd810fccf4b429264562fefa5cfff24c905b76b3b860a6

a34ea8fb565ac6f57eefc987c61159c1e6f1af6a8717ffb42f4b745db3bf9e31

187e1417fd9d4f4a44e4f7b7172aef056e9d0ab5d7a7addf61c2cfa893f74fd1

6b60b6df8a1a95f51ffe57255c05d26eb9e113857efac3b29d6ef080b8d414f3

672ffdf1e9d4848015d29a68111266ef55fc6702dfe7b2053ce677882648dd5d

ebeef831c52b7e930a6456caedf7849814b8d4def2bc0e70a0e7a357621ef6bc

230b84398e873938bbcc7e4a1a358bde4345385d58eb45c1726cee22028026e9

48ec6530470b295db455bf2c72dc4fbd18672725f45821304f966d436b428865

33d3ccf82279d94a8e8e772a0c4963d65a1f3576dbd6ed7b4ab8a0ee4869f97f

d8c0ef6dbf7d4572f92d3a492f32061ab8f3dd46beb9ff5a0bf9bf550935458c

Network indicators

https://7070-ppxcx-a1-3gg5ufwp666ee644-1300076834[.]tcb[.]qcloud[.]la/test/zcgo/go[.]exe

https://7070-ppxcx-a1-3gg5ufwp666ee644-1300076834[.]tcb[.]qcloud[.]la/test/zcgo/zcgo1[.]vbs

http://go1[.]kmm5tn[.]ceye[.]io

http://404[.]imxzq[.]com/tdks[.]php?domain=%s&path=%s

http://tdk[.]hunanduodao[.]com/tdk[.]php?domain=%s&path=%s

https://404[.]imxzq[.]com/tdks[.]php?domain=%s&path=%s

https://404[.]jmfwy[.]com/tdks[.]php?domain=%s&path=%s

https://799[.]cors5[.]vip/1018[.]php?domain=%s&path=%s

https://fql[.]jmfwy[.]com/tdks[.]php?domain=%s&path=%s

https://tdk[.]jmfwy[.]com/tdk[.]php?domain=%s&path=%s

https://th[.]gtwql[.]com/1018[.]php?domain=%s&path=%s

https://thov[.]hunanduodao[.]com/tdks[.]php?domain=%s&path=%s

https://bxphp[.]westooo[.]com/?xhost=%s&url=%s&ua=Googlespider&f=bd

https://bxphp[.]westooo[.]com/58z[.]js

https://bxphp[.]westooo[.]com/u[.]php

tdk[.]hunanduodao[.]com/jump/fql[.]js

tdk[.]hunanduodao[.]com/jump/ov[.]js

tdkfsdfa[.]cnmseo[.]com/jump/fql[.]js

tdkfsdfa[.]cnmseo[.]com/jump/ll[.]js

tz[.]jmfwy[.]com/jump/json[.]js

tz[.]jmfwy[.]com/jump/mage[.]js

tz[.]jmfwy[.]com/jump/tiger[.]js

tz[.]ohtcm[.]com/jump/fql[.]js

tz[.]ohtcm[.]com/jump/json[.]js

tz[.]ohtcm[.]com/jump/ll[.]js

tz[.]ohtcm[.]com/jump/ov[.]js

tz[.]suucx[.]com/jump/ov[.]js

google[.]sneaws[.]com

w3c[.]sneaws[.]com

4.1.4       Chiến dịch phát tán mã độc Chrysalis nhắm vào khu vực Đông Nam Á

Indicators of Compromise

File indicators

Filename SHA-256
update.exe a511be5164dc1122fb5a7daa3eef9467e43d8458425b15a640235796006590c9
[NSIS.nsi] 8ea8b83645fba6e23d48075a0d3fc73ad2ba515b4536710cda4f1f232718f53e
BluetoothService.exe 2da00de67720f5f13b17e9d985fe70f10f153da60c9ab1086fe58f069a156924
BluetoothService 77bfea78def679aa1117f569a35e8fd1542df21f7e00e27f192c907e61d63a2e
log.dll 3bdc4c0637591533f1d4198a72a33426c01f69bd2e15ceee547866f65e26b7ad
u.bat 9276594e73cda1c69b7d265b3f08dc8fa84bf2d6599086b9acc0bb3745146600
conf.c f4d829739f2d6ba7e3ede83dad428a0ced1a703ec582fc73a4eee3df3704629a
libtcc.dll 4a52570eeaf9d27722377865df312e295a7a23c3b6eb991944c2ecd707cc9906
admin 831e1ea13a1bd405f5bda2b9d8f2265f7b1db6c668dd2165ccc8a9c4c15ea7dd
loader1 0a9b8df968df41920b6ff07785cbfebe8bda29e6b512c94a3b2a83d10014d2fd
uffhxpSy 4c2ea8193f4a5db63b897a2d3ce127cc5d89687f380b97a1d91e0c8db542e4f8
loader2 e7cd605568c38bd6e0aba31045e1633205d0598c607a855e2e1bca4cca1c6eda
3yzr31vk 078a9e5c6c787e5532a7e728720cbafee9021bfec4a30e3c2be110748d7c43c5
ConsoleApplication2.exe b4169a831292e245ebdffedd5820584d73b129411546e7d3eccf4663d5fc5be3
system 7add554a98d3a99b319f2127688356c1283ed073a084805f14e33b4f6a6126fd
s047t5g.exe fcc2765305bcd213b7558025b2039df2265c3e0b6401e4833123c461df2de51a

 Network indicators

95.179.213[.]0

api[.]skycloudcenter[.]com

api[.]wiresguard[.]com

61.4.102[.]97

59.110.7[.]32

124.222.137[.]114

4.1.5       Chiến dịch tấn công nhắm vào Citrix ADC Gateway và Netscaler Gateway

Indicators of compromise

Network indicators

44[.]251[.]121[.]190

13[.]57[.]253[.]3

50[.]18[.]232[.]85

52[.]36[.]139[.]223

54[.]201[.]20[.]56

54[.]153[.]0[.]164

54[.]176[.]178[.]13

18[.]237[.]26[.]188

54[.]219[.]42[.]163

18[.]246[.]164[.]162

52[.]139[.]3[.]76

4.2      Danh sách IoCs liên quan đến mã độc

4.2.1       Phân tích mã độc trong chiến dịch gián điệp PRC-Nexus

Indicators of Compromise

File indicators

Name Hash (SHA-256)
AdobePlugins.exe 65c42a7ea18162a92ee982eded91653a5358a7129c7672715ce8ddb6027ec124
20250509.bmp (MSI) 3299866538aff40ca85276f87dd0cefe4eafe167bd64732d67b06af4f3349916
cnmpaui.dll e787f64af048b9cb8a153a0759555785c8fd3ee1e8efbca312a29f2acb1e4011
cnmplog.dat cc4db3d8049043fa62326d0b3341960f9a0cf9b54c2fbbdffdbd8761d99add79
SOGU.SEC (memory only) d1626c35ff69e7e5bde5eea9f9a242713421e59197f4b6d77b914ed46976b933

 Certificate Fingerprints / Thumbprints

Name Hash (SHA-1)
mediareleaseupdates[.]com c8744b10180ed59bf96cf79d7559249e9dcf0f90
AdobePlugins.exe eca96bd74fb6b22848751e254b6dc9b8e2721f96

 Network Indicators

Name IOC
Landing Page https[:]//mediareleaseupdates[.]com/AdobePlugins[.]html
Javascript https[:]//mediareleaseupdates[.]com/style3[.]js
STATICPLUGIN https[:]//mediareleaseupdates[.]com/AdobePlugins[.]exe
MSI Package https[:]//mediareleaseupdates[.]com/20250509[.]bmp
Hosting IP 103.79.120[.]72
C2 IP 166.88.2[.]90
SOGU.SEC User Agent Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 10.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727; .NET CLR 3.0.30729; .NET CLR 3.5.30729)