THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 03 – 2026

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs

1. CÁC MỐI ĐE DỌA NÂNG CAO – ADVANCED THREATS

Trong tháng 03/2026, đội ngũ NCS ghi nhận các chiến dịch tấn công APT đáng chú ý sau:

STT Tên chiến dịch Mô tả
       1            Chiến dịch phát tán mã độc LuaJIT tới từ tác nhân tại Việt Nam – Khu vực: Toàn cầu.

– Mục tiêu: Đánh cắp thông tin.

– Công cụ/cách thức tấn công: kho lưu trữ chứa một tệp ZIP với tên giả định và một file README do AI tạo, trong đó có các liên kết Document và Support dẫn đến việc tải xuống một tệp ZIP tương tự. Tác nhân tấn công còn hướng dẫn người dùng bật Chrome Developer Mode và tải thư mục đã được giải nén dưới dạng một unpacked extension.

       2            Chiến dịch phishing thông qua tài khoản giả mạo tới từ tác nhân tại Việt Nam – Mục tiêu: Cung cấp dịch vụ tạo tài khoản giả nhằm phục vụ cho các hoạt động lừa đảo.

– Công cụ/cách thức tấn công: Nhóm tấn công sử dụng script để thực hiện hàng loạt đăng ký “puppet” trên các dịch vụ của nạn nhân, kích hoạt tin nhắn SMS tới các số dịch vụ tính phí cao, sau đó kiếm tiền từ các khoản phí viễn thông.

       3            Chiến dịch gián điệp mạng nhắm vào các tổ chức chính phủ trên toàn cầu – Khu vực: châu Á, châu Phi và châu Mỹ, trong đó có Việt Nam.

– Mục tiêu: nhắm vào các chính phủ quốc tế và các tổ chức viễn thông toàn cầu.

– Công cụ/cách thức tấn công: Giai đoạn ban đầu, nhóm tấn công giành quyền truy cập vào hệ thống. Sau khi truy cập thành công, nhóm tấn công tải tệp tin độc hại và thực thi dưới quyền root. Sau đó, SoftEther VPN Bridge được triển khai để thiết lập kết nối mã hóa ra tới địa chỉ IP bên ngoài. Nhóm tấn công thực hiện triển khai backdoor GRIDTIDE

       4            Chiến dịch gián điệp mạng nhắm mục tiêu vào chính phủ và các doanh nghiệp trọng yếu tại Đông Nam Á – Khu vực: Nam Á, Đông Á và Đông Nam Á.

– Mục tiêu: Nhắm vào các tổ chức có giá trị cao.

– Lĩnh vực: Hàng không, năng lượng, chính phủ, dược phẩm, công nghệ và viễn thông.

– Công cụ/cách thức tấn công: Giai đoạn ban đầu, nhóm tấn công triển khai và sử dụng nhiều webshell khác nhau để truy cập vào mạng nội bộ của tổ chức. Sau khi có được quyền truy cập ban đầu, nhóm tấn công sử dụng các webshell trên để di chuyển ngang đến các máy chủ để đánh cắp các tệp của máy chủ web IIS.

       5            Chiến dịch tấn công gián điệp nhắm vào các tổ chức quân sự tại Đông Nam Á – Khu vực: Đông Nam Á

– Mục tiêu: Tấn công nhắm vào các tổ chức quân sự.

– Công cụ/cách thức tấn công: Thực thi các tập lệnh PowerShell độc hại trong hệ thống, các tập lệnh này được nhóm tấn công tạo persistence. Sau khi xâm nhập vào hệ thống, nhóm tấn công thực hiện triển khai các công cụ khai thác. Cuối cùng, nhóm tấn công thực hiện truy xuất thông tin xác thực.

       6            Chiến dịch tấn công nhắm mục tiêu vào các tổ chức liên kết Mỹ tại khu vực Đông Nam Á – Khu vực: Đông Nam Á trong đó có Việt Nam

– Mục tiêu: Nhắm mục tiêu vào các tổ chức có liên kết với Mỹ.

– Công cụ/cách thức tấn công: Các nhóm tấn công mạng gồm nhiều APT với mục tiêu khác nhau APT34 (OilRig) tập trung vào năng lượng, viễn thông và chính phủ; APT35 (Charming Kitten) sử dụng spear-phishing qua hàng chục tên miền giả mạo; APT33 (Elfin) thực hiện gián điệp chuỗi cung ứng; APT42 ứng dụng AI để tự động hóa trinh sát và lập kế hoạch tấn công; trong khi Handala giả mạo thương hiệu để phát tán mã độc, CyberAv3ngers nhắm vào hệ thống OT/SCADA, và INDOHAXSEC thực hiện các cuộc tấn công DDoS và ransomware trong khu vực.

       7            Chiến dịch tấn công nhắm vào các tổ chức chính phủ tại khu vực Đông Nam Á. – Khu vực: Đông Nam Á và trên khắp châu Âu.

– Mục tiêu: Nhắm vào các tổ chức chỉnh phủ.

– Công cụ/cách thức tấn công: Giai đoạn ban đầu, nhóm tấn công giành được quyền truy cập bước đầu vào hệ thống thông qua khai thác hoặc lừa đảo. Sau khi giành được bước truy cập ban đầu vào hệ thống, nhóm tấn công sử dụng nhiều Obfuscated Loaders như MonikerLoader hay BamboLoader để giải mã và đưa payload vào trong memory, chiếm quyền điều khiển các dịch vụ Windows hợp pháp để tạo persistence và tránh bị phát hiện.

Thông tin chi tiết các chiến dịch:

1.1. Chiến dịch phát tán mã độc LuaJIT tới từ tác nhân tại Việt Nam

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch phát tán mã độc LuaJIT thông qua Github tới từ tác nhân tại Việt Nam với hơn 600 file ZIP độc hại được phân bố trên 47 tài khoản Github, trong đó có ít nhất 25 tài khoản vẫn còn đang hoạt động.

Mỗi kho lưu trữ chứa một tệp ZIP với tên giả định và một file README do AI tạo, trong đó có các liên kết Document và Support dẫn đến việc tải xuống một tệp ZIP tương tự. Tác nhân tấn công còn hướng dẫn người dùng bật Chrome Developer Mode và tải thư mục đã được giải nén dưới dạng một unpacked extension. Một số repo còn dẫn tới video YouTube có tiêu đề ‘How to install unpacked extensions in Chrome’ (kênh Eassy Access Tech), hướng dẫn cách cài đặt extension unpacked – thực chất là tải file độc hại.

Ngoài ra, tác nhân tấn công còn tạo một số repo để làm mồi nhử nạn nhân như:

  • Crack extension trình duyệt cho các công cụ SaaS: Jira, Todoist, Trello, Monday.com, ClickUp, Figma, Notion, Dropbox, Slack, Zoom và nhiều công cụ khác.
  • Công cụ gian lận game: Roblox executors, injectors & bot XP cho Fortnite, crosshair, radar cho CS2 và script cho Valorant.
  • Developer tools: n8n workflows, CCNA Labs, 7-zip CVE-2025-0411 PoC, Cursor.so, Sora AI.
  • Nội dung người lớn và mồi nhử giao dịch tiền điện tử.

Payload ZIP nằm trong một thư mục duy nhất với tên được tự động tạo – thường là một từ tiếng Anh hoặc thuật ngữ kỹ thuật, ví dụ như:

altisonous / amidofluorid / archfire / arthragra / cadetcy / circumcone / clackety / conferee / coronate / cruck / decrepitation / doddart / elegit / exclusivist / febricula / fieldworker / gastrodidymus / Guarrau / gudewife / hangworthy / harmonically / Helenus / heteropod / histometabasis / Iliadic / innkeeper / invenient / isocheim / jogglety / josh / larker / mesomorphy / nonnucleated / opisthophagic / pastoralness / Pelodytes / Phlegethontal / pteroclomorphic / Rajput / rectifiable / sketchiness / squashy / syrtic / tertiarian / textbookless / unjuvenile / ustorious.

Trong các repo của chiến dịch, một bộ Node.js automation toolkit được viết bằng tiếng Việt cho thấy quá trình phân phối của mã độc như sau:

  • Đọc tên repo và mô tả từ một tệp văn bản.
  • Đổi tên thư mục thành tên repo.
  • Nén thành file ZIP.
  • Tạo một repository Github.
  • Tải tệp ZIP lên repo cùng với tutorial.txt.

Các tệp payload trong các repo mồi nhử khi giải nén đều giống hệt nhau, cho ra cùng giá trị SHA256 đối với file thực thi, DLL, Lua payload và launcher.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.2. Chiến dịch phishing thông qua tài khoản giả mạo tới từ tác nhân tại Việt Nam

NCS Threat Intelligence theo dõi và ghi nhận một bài đăng trên không gian mạng mô tả về một nhóm tội phạm mạng tại Việt Nam, cung cấp dịch vụ tạo tài khoản giả nhằm phục vụ cho các hoạt động lừa đảo tài chính, spam và làm suy giảm uy tín của các nền tảng trực tuyến.

Nhóm tấn công sử dụng script để thực hiện hàng loạt đăng ký “puppet” trên các dịch vụ của nạn nhân, kích hoạt tin nhắn SMS tới các số dịch vụ tính phí cao, sau đó kiếm tiền từ các khoản phí viễn thông.

Cuối năm 2025, một cuộc tấn công “gian lận chia sẻ doanh thu quốc tế – IRSF” đã được phát hiện, trong đó có liên kết từ nhóm tấn công tới hàng chục trang web “cybercrime-as-a-service” (CaaS) được lưu trữ tại Việt Nam.

Các trang web này bán các tài khoản bị chiếm đoạt hoặc được tạo tự động, cùng với hạ tầng tự động hóa và công cụ giúp kẻ tấn công né tránh việc bị phát hiện.

Các tài khoản giả mạo được tạo dưới sự hỗ trợ của botnet

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.3. Chiến dịch gián điệp mạng nhắm vào các tổ chức chính phủ trên toàn cầu

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công mạng nhắm mục tiêu vào các chính phủ quốc tế và các tổ chức viễn thông toàn cầu trên khắp châu Á, châu Phi và châu Mỹ, trong đó có Việt Nam.

Các khu vực bị ảnh hưởng bởi chiến dịch

Chuỗi tấn công

Giai đoạn ban đầu, nhóm tấn công giành quyền truy cập vào hệ thống thông qua khai thác và xâm nhập vào máy chủ web và các hệ thống Edge.

Chuỗi tấn công của chiến dịch

Sau khi truy cập thành công, nhóm tấn công tải tệp tin độc hại vào /var/tmp/xapt (giả mạo Debian apt tool) và thực thi dưới quyền root. Nhóm tấn công thực hiện tạo system service /etc/systemd/system/xapt.service đồng thời chạy nohup ./xapt để duy trì backdoor sau khi phiên đóng.

Sau đó, SoftEther VPN Bridge được triển khai để thiết lập kết nối mã hóa ra tới địa chỉ IP bên ngoài.

Nhóm tấn công thực hiện triển khai backdoor GRIDTIDE – một mã độc có khả năng thực thi shell command tùy ý, donwload, upload file và sử dụng Google Sheets như một nền tảng CnC – lên một endpoint chứa dữ liệu định danh cá nhân bao gồm:

  • Họ tên
  • Số điện thoại
  • Ngày sinh
  • Nơi sinh
  • Mã số cử tri
  • Mã định danh quốc gia

Ngoài ra GRIDTIDE cũng sẽ tiến hành thu thập các thông tin liên quan của hệ thống bị xâm nhập, sau đó mã hóa và lưu vào ô V1 trên Google Sheet, các dữ liệu được thu thập bao gồm:

  • Username
  • Endpoint name
  • Phiên bản hệ điều hành
  • Địa chỉ IP
  • Thư mục hiện tại
  • Ngôn ngữ hệ thống
  • Múi giờ

Luồng thực thi của mã độc GRIDTIDE

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.4. Chiến dịch gián điệp mạng nhắm mục tiêu vào chính phủ và các doanh nghiệp trọng yếu tại Đông Nam Á

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công quy mô lớn, nhắm mục tiêu vào các tổ chức có giá trị cao trên khắp Nam Á, Đông Á và Đông Nam Á, tập trung vào các lĩnh vực quan trọng như hàng không, năng lượng, chính phủ, dược phẩm, công nghệ và viễn thông.

Chuỗi tấn công

Giai đoạn ban đầu, nhóm tấn công triển khai và sử dụng nhiều webshell khác nhau để truy cập vào mạng nội bộ của tổ chức, các webshell được sử dụng bao gồm GodZilla và một biến thể của AntSword, được viết bằng sự kết hợp giữa tiếng Anh và tiếng Trung.

Sau khi có được quyền truy cập ban đầu, nhóm tấn công sử dụng các webshell trên để di chuyển ngang đến các máy chủ trong mạng nội bộ và máy chủ SQL. Nhóm tấn công thực hiện đánh cắp các tệp “web.config, .aspx, .asmx, .asax, .json, .dll” từ thư mục C:\inetpub\wwwroot của máy chủ web IIS. Các thông tin bị đánh cắp sẽ được dùng để trích xuất thông tin đăng nhập, nhằm mục đích di chuyển ngang hoặc phát hiện các lỗ hổng trong mã nguồn của trang web.

Các tệp bị đánh cắp được lưu trữ bằng rar

Sau khi di chuyển qua các máy chủ khác trong mạng nội bộ, nhóm tấn công còn thực hiện đánh cắp các tệp:

  • Web history, Web browsers bookmarks.
  • Các tệp XLSX, CSV từ desktops và thư mục người dùng.
  • File backup của MSSQL Servers (.bak).

Ngoài ra, nhóm tấn công còn sử dụng một số công cụ khác để phục vụ cho quá trình khai thác:

  • Usql: giao diện dòng lệnh dùng cho cơ sở dữ liệu, nhằm trích xuất dữ liệu trực tiếp từ SQL Server.
  • Dll Sideloading thông qua Python.exe
  • ScanPortPlus: Công cụ scan mạng.
  • FRP: Tạo tunnel kết nối tới CnC.
  • Xnote: Linux backdoor, cung cấp khả năng tấn công từ chối dịch vụ phân tán (DDoS).
  • SuperDump: Thu thập các thông tin từ máy chủ Windows.
  • Mimikatz & LsaRecorder: Trích xuất thông tin đăng nhập của người dùng.
  • DumpIt & Volatility: Trích xuất các hàm băm mật khẩu từ bộ nhớ.
  • SQL Server Management Studio Password Export Tool: Trích xuất dữ liệu từ sqlstudio.bin trên SSMS.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.5. Chiến dịch tấn công gián điệp nhắm vào các tổ chức quân sự tại Đông Nam Á

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công nhắm vào các tổ chức quân sự tại khu vực Đông Nam Á, hoạt động sớm nhất được phát hiện từ năm 2020.

Cuộc tấn công được phát hiện khi các tập lệnh PowerShell độc hại được thực thi trong hệ thống, các tập lệnh này được nhóm tấn công tạo persistence để sleep trong 6 tiếng (21.600 giây) sau đó tạo kết nối tới một trong bốn máy chủ CnC bao gồm:

  • 154.39.142[.]177
  • 154.39.137[.]203
  • 154.212.169[.]27
  • 154.248.24[.]177

Tập lệnh PowerShell được thực thi trên máy

Sau khi xâm nhập vào hệ thống, nhóm tấn công thực hiện triển khai các công cụ khai thác, sử dụng VMI và các lệnh Windows .NET để triển khai phần mềm độc hại tới các endpoint, bắt đầu bằng việc phát tán backdoor AppleChris.

Chuỗi thực thi của mã độc AppleChris

Nhóm tấn công thực hiện tạo Service mới nhằm thực thi payload, đồng thời thực hiện DLL hijacking bằng việc lưu trữ một DLL độc hại trong thư mục system32 và load bằng một service shadow copy hiện có.

Ngoài ra, nhóm tấn công còn triển khai mã độc MemFun, thực thi shellcode, thiết lập kết nối với máy chủ CnC và tải xuống một DLL bổ sung.

Chuỗi thực thi của mã độc MemFun

Cuối cùng, nhóm tấn công thực hiện truy xuất thông tin xác thực thông qua công cụ Getpass, một biến thể của Mimikatz đã được tùy chỉnh. Getpass được đóng gói dưới dạng DLL và giả mạo một công cụ của Palo Alto Networks hợp pháp trong thư mục Cyvera. Getpass thực hiện trích xuất mật khẩu dạng văn bản, NTLM và dữ liệu xác thực từ Lsass.exe.

Chuỗi thực thi của Getpass

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.6. Chiến dịch tấn công nhắm mục tiêu vào các tổ chức liên kết Mỹ tại khu vực Đông Nam Á

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công do các nhóm APT Iran thực hiện nhắm mục tiêu vào các tổ chức có liên kết với Mỹ tại khu vực Đông Nam Á bao gồm: Việt Nam, Singapore, Malaysia, Philippines, Indonesia.

Các nhóm tấn công bao gồm:

  • APT34 (OilRig): Nhắm mục tiêu vào các lĩnh vực năng lượng, viễn thông và chính phủ.
  • APT35 (Charming Kitten): Tấn công spear-phishing thông qua 36 tên miền giả mạo Microsoft, Linkedln.
  • APT33 (Elfin / Peach Srandstorm): Tấn công gián điệp vào chuỗi cung ứng viễn thông.
  • APT42: Sử dụng các tác nhân AI Gemini để tự động hóa lập kế hoạch tấn công và trinh sát.
  • Handala: Tấn công phishing, giả mạo CrowdStrike để phát tán mã độc.
  • CyberAv3ngers: Tấn công nhắm mục tiêu vào hệ thống OT/SCADA.
  • INDOHAXSEC: Nhóm tấn công có trụ sở tại Indonesia, đã từng thực hiện các cuộc tấn công DDoS và Ransomware nhắm vào Malaysia.

Ngoài ra, các nhóm tấn công khác cũng lợi dụng cơ hội này để tăng cường hoạt động gián điệp nhằm vào các tổ chức chính phủ trong khu vực Đông Nam Á, bao gồm APT41, Mustang Panda, Dark Pink, ToddyCat, Earth Kurma, trong đó Earth Kurma đã được xác nhận từng tấn công vào chính phủ Việt Nam và Philippines, sử dụng Kernel rootkits.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.7. Chiến dịch tấn công nhắm vào các tổ chức chính phủ tại khu vực Đông Nam Á

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công quy mô lớn, nhắm mục tiêu vào các tổ chức chỉnh phủ chủ yếu ở Đông Nam Á và trên khắp châu Âu bắt nguồn từ nhóm APT41.

Các quốc gia và khu vực bị ảnh hưởng

Chuỗi tấn công

Giai đoạn ban đầu, nhóm tấn công giành được quyền truy cập bước đầu vào hệ thống thông qua khai thác các máy chủ công khai hoặc thực hiện các chiến dịch lừa đảo.

Chuỗi lây nhiễm chiếm quyền điều khiển AppDomain

Sau khi giành được bước truy cập ban đầu vào hệ thống, nhóm tấn công sử dụng nhiều Obfuscated Loaders như MonikerLoader hay BamboLoader để giải mã và đưa payload vào trong memory, chiếm quyền điều khiển các dịch vụ Windows hợp pháp để tạo persistence và tránh bị phát hiện.

Cả 2 Loaders MonikerLoader và BamboLoader đều dẫn đến mục đích cuối cùng là triển khai Cobalt Strike Beacon, sử dụng các phiên bản crack để cấu hình cho DNS Tunneling, HTTP thông qua Cloudflare hoặc sử dụng SMB để giao tiếp trong các mạng bị xâm nhập.

Ngoài ra, nhóm tấn công còn triển khai các công cụ hậu khai thác đã được tùy chỉnh như:

  • SliverScreen: chụp ảnh màn hình, nén và lưu trư để đánh cắp thông tin.
  • SSHcmd: cho phép thực thi lệnh từ xa và truyền file thông qua SSH.
  • GearDoor: Backdoor .NET, sử dụng Google Drive làm kênh CnC, mã hóa đường truyền và quản lý các tác vụ thông qua các file extensions được tạo thủ công.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

2. MALWARE

Tháng 03/2026, đội ngũ NCS ghi nhận các phân tích đáng chú ý về mẫu mã độc sau:

STT Tiêu đề Mô tả
1 Phân tích mã độc trong chiến dịch phát tán biến thể mới của mã độc RemcosRat NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công phát tán biến thể mới của mã độc RemcosRat thông qua Email Phishing hoặc khai thác các lỗ hổng web.
2 Phân tích mã độc trong chiến dịch tấn công phát tán GibCrypto Ransomware NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công phát tán mã độc tống tiến GibCrypto được phát hiện lần đầu vào tháng 2 năm 2026.

2.1. Phân tích mã độc trong chiến dịch phát tán biến thể mới của mã độc RemcosRat

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công phát tán biến thể mới của mã độc RemcosRat thông qua Email Phishing hoặc khai thác các lỗ hổng web.

Chuỗi tấn công

Chuỗi tấn công của chiến dịch

Biến thể mới của Remcos sử dụng phân giải API động để bypass các giải pháp bảo mật. API sẽ được giải mã trong thời gian chạy để tránh phân tích tĩnh, cản trở kỹ thuật reverse.

Trước khi giải mã API

Sau khi giải mã API

Mã độc thực hiện kiểm tra quyền truy cập hệ thống, sau đó thực hiện leo thang đặc quyền, bỏ qua các giải pháp bảo mật và tự động điều chỉnh hành vi cho phù hợp với môi trường đang lây nhiễm.

Kiểm tra Access Privilege

Sau đó mã độc thực hiện giải mã cấu hình (lưu trữ dưới dưới dạng mã hóa hoặc nén bên trong tệp binary), tạo persistence, load API để tránh phát hiện trước khi thiết lập kết nối với CnC của kẻ tấn công.

Bảng điều khiển của Remcos Agent

Trong biến thể mới này, Remcos thực hiện đánh cắp các thông tin đăng nhập từ trình duyệt web, thông tin xác thực được lưu trữ trong Windows Credential Manager, triển khai Keylogging, giám sát bộ nhớ tạm, và trích xuất dữ liệu về kênh CnC của kẻ tấn công theo thời gian thực.

Đặc điểm của Remcos

Remcos còn thực hiện truy xuất địa chỉ IP của máy chủ bị nhiễm, duy trì dữ liệu trong một file log trên máy nạn nhân nhằm ghi lại thông tin bị đánh cắp.

Truy xuất địa chỉ IP máy nạn nhân

Tệp nhật ký lưu trữ trên máy

CnC của kẻ tấn công được nhúng vào một mạng byte đã được mã hóa, chỉ được giải mã trong bộ nhớ khi chạy, và sử dụng nó để gọi tới các API.

Giải mã CnC

Chức năng ghi webcam không được nhúng trực tiếp vào mã độc, khi kẻ tấn công yêu cầu truy cập, mã độc sẽ truy xuất DLL từ CnC và tải vào hệ thống.

Chức năng ghi Webcam

Đầu ra của quá trình ghi webcam được trả về tiến trình Remcos hoặc được chuyển trực tiếp tới máy chủ CnC.

Mã độc thực hiện tạo Registry để phục vụ quá cho persistence, tự động khởi chạy sau khi người dùng đăng nhập.

Registry Rmc-GSEGIF phục vụ persistence

Sau khi hoàn thành quá trình đánh cắp thông tin của nạn nhân, Remcos thực hiện quy trình dọn dẹp, xóa dấu vết bằng cách xóa cookie của trình duyệt và dữ liệu duyệt web được lưu trữ, xóa tất cả các tệp log (nhật ký bàn phím, ảnh chụp màn hình, bản ghi âm).

Xóa cookie, dữ liệu trình duyệt

Xóa files & folders

Xóa persistence

Cuối cùng mã độc thực hiện tạo tệp update.vbs trong %TEMP% nhằm xóa các tệp gốc, terminate tiến trình độc hại.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến mã độc

2.2. Phân tích mã độc trong chiến dịch tấn công phát tán GibCrypto Ransomware

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công phát tán mã độc tống tiến GibCrypto được phát hiện lần đầu vào tháng 2 năm 2026.

Kết quả phân tích của Detect It Easy

Khi mã độc được thực thi, nó sẽ khóa hệ thống của nạn nhân và hiển thị thông báo đòi tiền chuộc, đồng thời thực hiện keylogger và chặn phím Alt, F4, phím Windows, và Tab.

Thông báo đòi tiền chuộc

Khóa tổ hợp phím

Mã độc thực hiện tạo persistence bằng cách thêm Registry key vào hệ thống, vô hiệu hóa Realtime-monitoring bằng câu lệnh PowerShell, đồng thời tắt TaskManager của người dùng.

Tạo Registry

Disable Realtime & TaskManager

Mã độc thực hiện xóa các bản Shadow Copies, nhằm cản trở khả năng khôi phục của hệ thống.

Xóa Shadow Copy

Ngoài ra, Gibcrypto còn làm hỏng MBR, ghi đè một số tệp DLL bằng cách chèn các byte ngẫu nhiên, khiến hệ thống gặp lỗi khi khởi động lại.

Corrupt MBR & ghi đè DLL

Mã độc thực hiện mã hóa đệ quy qua tất cả các folders và sub folders, kiểm tra extension xem đã có đuôi .Gibcrypto hoặc chứa từ Windows chưa để tránh mã hóa trùng lặp hoặc mã hóa các tệp Windows.

Chức năng mã hóa

Ransomware sử dụng thuật toán Salsa20 để mã hóa, tạo ra 8 byte ngẫu nhiên cho mỗi tệp, mã hóa dữ liệu trong tệp bằng thuật toán Salsa20, ghi tệp được mã hóa trong cùng một thư mục với thư mục cũ và xóa tệp gốc.

Thuật toán mã hóa

Ngoài ra, mã độc còn cho phép kẻ tấn công đánh cắp thông tin của nạn nhân cho dù hệ thống có bị mã hóa hay không

Trình thu thập thông tin

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến mã độc

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống.

3. LỖ HỔNG BẢO MẬT

3.1. Microsoft Patch Tuesday – March 2026

Trong tháng 03, Microsoft đã phát hành 84 lỗ hổng bảo mật CVE mới trong Windows và các thành phần của Windows, Office và các thành phần của Office, Microsoft Edge (dựa trên Chromium), Azure, SQL Server, Hyper-V Server và Windows Resilient File System. Trong đó có 8 lỗ hổng được đánh giá mức độ Critical, 76 lỗ hổng được đánh giá là Important.

Các lỗ hổng nổi bật ghi nhận trong tháng:

STT Mã CVE Tên lỗ hổng Thông tin chung Mức độ cảnh báo
       1 CVE-2026-26144 Microsoft Excel Information Disclosure Vulnerability Tồn tại lỗ hổng cross-site scripting (XSS) do việc vô hiệu hóa đầu vào không đúng cách trong quá trình tạo trang web trong Microsoft Office Excel cho phép kẻ tấn công trái phép tiết lộ thông tin qua mạng. Critical
       2 CVE-2026-26110 Microsoft Office Remote Code Execution Vulnerability Tồn tại lỗ hổng do việc truy cập tài nguyên bằng loại không tương thích (‘type conclusion’) cho phép kẻ tấn công trái phép thực thi mã tùy ý trên máy cục bộ. Critical
       3 CVE-2026-26113 Microsoft Office Remote Code Execution Vulnerability Tồn tại lỗ hổng do việc hủy đăng ký con trỏ không đáng tin cậy trong Microsoft Office cho phép kẻ tấn công trái phép có thể thực thi mã trên máy cục bộ. Critical
       4 CVE-2026-23669 Windows Print Spooler Remote Code Execution Vulnerability Tồn tại lỗ hổng do lỗi Use After Free trong các thành phần Windows Print Spooler cho phép kẻ tấn công từ xa, đã được xác thực, thực thi mã tùy ý trên hệ thống bị ảnh hưởng. Important
       5 CVE-2026-23668 Windows Graphics Component Elevation of Privilege Vulnerability Tồn tại lỗ hổng race condition do thực thi đồng thời sử dụng tài nguyên chung nhưng đồng bộ hóa không đúng cách trong Microsoft Graphics Component cho phép kẻ tấn công đã được xác thực leo thang đặc quyền trên hệ thống bị ảnh hưởng. Important

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống.

3.2. Ứng Dụng Web Và Các Sản Phẩm Khác

STT Mã CVE Tên lỗ hổng Thông tin chung Sản phẩm Mức độ cảnh báo
       1 CVE-2026-20127 Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability Tồn tại lỗ hổng do cơ chế xác thực peering trên Cisco Catalyst SD-WAN Controller và Cisco Catalyst SD-WAN Manager hoạt động không đúng cách, cho phép kẻ tấn công từ xa không cần xác thực vượt qua cơ chế xác thực và chiếm quyền quản trị trên hệ thống bị ảnh hưởng. Cisco Critical
       2 CVE-2025-40540 & CVE-2025-40539 SolarWinds Serv-U Type Confusion Remote Code Execution Vulnerability Tồn tại lỗ hổng type confusion trong Serv-U cho phép kẻ tấn công có quyền quản trị, có thể lạm dụng lỗ hổng để thực thi mã native tùy ý với đặc quyền cao. SolarWinds Serv-U Critical
       3 CVE-2025-40541 SolarWinds Serv-U Insecure Direct Object Reference (IDOR) Remote Code Execution Vulnerability Tồn tại lỗ hổng IDOR trong Serv-U, cho phép kẻ tấn công có quyền quản trị, có thể lạm dụng lỗ hổng để thực thi mã native tùy ý với đặc quyền cao. SolarWinds Serv-U Critical
       4 CVE-2025-40538 SolarWinds Serv-U Broken Access Control Remote Code Execution Vulnerability Tồn tại lỗ hổng Broken Access Control trong Serv-U, cho phép kẻ tấn công có quyền quản trị có thể lạm dụng để tạo một tài khoản System Admin và thực thi mã tùy ý với đặc quyền cao thông qua quyền Domain Admin hoặc Group Admin. SolarWinds Serv-U Critical
       5 CVE-2025-71210 & CVE-2025-71211 Console Directory Traversal Remote Code Execution Vulnerability Tồn tại lỗ hổng trên Trend Micro Apex One cho phép kẻ tấn công từ xa có quyền truy cập vào Trend Micro Apex One Management Console có thể tải lên mã độc và thực thi lệnh trên các hệ thống bị ảnh hưởng. Trend Micro Apex One Critical
       6 CVE-2026-22719 VMware Aria Operations command injection vulnerability Tồn tại lỗ hổng Command Injection trong VMware Aria Operations cho phép kẻ tấn công chưa được xác thực thực thi mã từ xa trên hệ thống bị ảnh hưởng trong quá trình migration sản phẩm có sự hỗ trợ của bộ phận hỗ trợ. VMware Important
       7 CVE-2026-22720 VMware Aria Operations stored cross site scripting vulnerability Tồn tại lỗ hổng Stored cross-site scripting (Stored XSS) trong VMware Aria Operations cho phép kẻ tấn công có quyền tạo các benchmark tùy chỉnh có thể chèn script độc hại để thực hiện các hành động quản trị trên hệ thống bị ảnh hưởng. VMware Important
       8 CVE-2026-22721 VMware Aria Operations privilege escalation vulnerability Tồn tại lỗ hổng leo thang đặc quyền cho phép kẻ tấn công có đặc quyền trong vCenter để truy cập vào Aria Operations có thể lấy được quyền quản trị trên VMware Aria Operations. VMware Moderate
       9 CVE-2026-20079 Cisco Secure Firewall Management Center Software Authentication Bypass Vulnerability Tồn tại lỗ hổng do tiến trình hệ thống không được cấu hình đúng được tạo ra trong quá trình khởi động trong Cisco Secure Firewall Management Center, cho phép kẻ tấn công từ xa không cần xác thực gửi các yêu cầu HTTP được tạo đặc biệt tới thiết bị bị ảnh hưởng, dẫn đến thực thi các tệp script tùy ý để chiếm quyền truy cập root vào hệ thống. Cisco Secure Firewall Management Center Critical
   10 CVE-2026-20131 Cisco Secure Firewall Management Center Software Remote Code Execution Vulnerability Tồn tại lỗ hổng Insecure deserialization trong luồng byte Java do người dùng cung cấp trên Cisco Secure Firewall Management Center, cho phép kẻ tấn công từ xa không cần xác thực gửi một Java Serialized Object được tạo tới giao diện quản trị web của thiết bị bị ảnh hưởng, dấn đén thực thi mã Java tùy ý với đặc quyền root trên hệ thống. Cisco Secure Firewall Management Center Critical
   11 CVE-2019-17571 Code Injection vulnerability in SAP Quotation Management Insurance application (FS-QUO) Tồn tại lỗ hổng Log4j do một thành phần Apache Log4j SocketServer lỗi thời được nhúng trong sản phẩm, cho phép tiếp nhận và giải tuần tự (deserialize) các sự kiện log đã được tuần tự hóa mà không cần xác thực, cho phép kẻ tấn công từ xa có thể thực thi mã túy ý trên hệ thống bị ảnh hưởng. SAP Quotation Management Insurance application (FS-QUO) Critical
   12 CVE-2026-27685 Insecure Deserialization in SAP NetWeaver Enterprise Portal Administration Tồn tại lỗ hổng Insecure Deserialization trên SAP NetWeaver Enterprise Portal Administration cho phép người dùng có đặc quyền tải lên nội dung không tin cậy hoặc độc hại gây ảnh hưởng nghiêm trọng đến tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống bị ảnh hưởng. SAP NetWeaver Enterprise Portal Administration Critical
   13 CVE-2026-21992 Oracle Identity Manager and Oracle Web Services Manager Remote Code Execution Vulnerability Tồn tại lỗ hổng trên Oracle Identity Manager và Oracle Web Services Manager cho phép kẻ tấn công không được xác thực, có thể truy cập mạng thông qua HTTP dẫn đến chiếm quyền kiểm soát hoàn toàn hệ thống bị ảnh hưởng. Oracle Identity Manager & Oracle Web Services Manager Critical
   14 CVE-2026-3888 Local Privilege Escalation in snapd Tồn tại lỗ hổng leo thang đặc quyền cục bộ trong snapd trên Linux cho phép kẻ tấn công thông qua việc tái tạo thư mục /tmp riêng (private /tmp) của snap trong trường hợp systemd‑tmpfiles được cấu hình tự động dọn dẹp thư mục này, có thể lấy được đặc quyền root trên hệ thống bị ảnh hưởng. Ubuntu High

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống

4. PHỤ LỤC

Danh sách các IoC liên quan đến các mã độc/ chiến dịch tấn công mới xuất hiện trong tháng 03/2026.

4.1. Danh sách IoCs liên quan đến các chiến dịch tấn công

4.1.1. Chiến dịch phát tán mã độc LuaJIT tới từ tác nhân tại Việt Nam

Indicators of Compromise

SHA-256

ebb0c76a03b8bb0ba246b8b31143f4462b4c3b0b3b5d581c499b4c3a484fd792

2c5d4e26385d968570ffe8c602e431bd7fc88c3f637d0b1736ee7326c754b9ab

89730887d1ac7aab9e37d590081a5c9c56fa3f79b24960bff3f9cdabb0486424

4508b938d16e16585d4065d10ba5890f380a9d7e82d1ae0246bae41937d17add

365d1b01cd5e605f6e7d39b192aaf56040176f2bce6eaec0fc11584850793a83

61f5e68f1dc91eee925af875bf511de0de1483a8e663567c22ca4bc568808341

5343326fb0b4f79c32276f08ffcc36bd88cde23aa19962bd1e8d8b80f5d33953

f3e34c9e36f3be065d80d456281d31dd1cc85eb4980db7fa8c1b0eb6f29c25d8

1f546f1b4b2cd404fdd2ba9b52223ecf935ad26588993f703bef69db4c94034e

ac5885b78810a7bf987ff6674f6717059e227df9c969b9fb46d00b2c0de1ba74

88ec32a311b56441cfe6126b7780f073f36dfb8808de0dab9219d1a0be9c01ac

2ea6200c846af534a07338a803acf7f49520abf59b2ae82a701a24e7fada0b97

8b5d6ff49034626532fbf5d2b9f4ffeee53facde63252e3c8aaa89f05029b8d4

8cede35b80b1deaf732c2b178d908f91b3e7a0c114d06dfae9075b8a9bf78b8f

ead242a036f033f0829afa33768814be168ae29431d9de479e63a80c4cf9f431

772ce19206d35699b4d2693c59f8c0bd1a927f287f8bf98bd14d65f1ff248828

acdd9ac3d55c4b1e12a239331145665d9eddf84a7a34fccac164f8afd006f875

a563a7df740bce2bda1231cebb4ed136813df43361de17c224b97af9941ee0c4

57cc3f7b14c761fcc4a3713a58c1161356fed27fb0cbc04d56bbe6a3ee43f605

2ad929f97ae428864a4e74c8f44c9aa392f8e044ae960b6906ffac9bfcb2a43c

ce1e33483d353200a266b3bc383ccf500e5a760c6dcd8218747260f5bbe39509

0476281e2ed8cca25b881092334c2aa7bca82c4be9819fcb9cefe8027e532f1e

a3e6236fa517f863ea551e17fcedcfc22df23e044dcd4863e6ddf3ef00966596

dce5fc61e153377bb42b53b7dfca841399dd5c94d5fdf2631617a6df8c7cded1

37f60b7923dae8ab38bb72ccfe94bf06c3266202d4881e9d2e0ac28abcd85b25

c7a657af5455812fb215a8888b7e3fd8fa1ba27672a3ed9021eb6004eff271ac

ef224f48255771d28b15169d60c8b0a925875dba15b3bd245c0b34d77290120d

2d92df6beff6ccdb68272adedc1673ea12c1a19efecb77a16f9161ecda56ae8b

b4f46436037bf0c12eb047d87999c956b09c5cf58d03221190f21e5ce7f97a81

7625f9ae947f8cb3d7ed463694db72bd3eb07d1792e1a85232b1933370b9562b

ca42898e885979196647b6e5c469461a25870c1f15ef5910d531f37f8f3f147f

63c8cedc49339dd788dbc25f851dfce5219045aef80dd9bd17343948fb73f954

b0ca436fef7c39e0f6ebd93989d38b9a58eb4d1cf83ab45d7b07d70794a59e6d

a3bc1a47f6bd9782dc594ef10feef0ee8c422a1cd06a5ddc429c61fdfa81b567

e33f444edb92a0d5f01b040dd06520092c0d52a431bbb4e6c2f9e6e71265098c

e2e3768af9e40610b030644486f7434c892bf6ff273732c96f43c9e9401d3aca

61ab1d22949eac0582e989ae065ec4caee9ac99998276317edda96735cd311fb

Network indicators

58[.]64[.]137[.]69

77[.]105[.]164[.]45

89[.]169[.]12[.]115

89[.]169[.]13[.]30

91[.]196[.]33[.]33

89[.]169[.]12[.]119

89[.]169[.]12[.]78

91[.]196[.]34[.]17

185[.]184[.]123[.]138

185[.]184[.]122[.]38

89[.]169[.]12[.]42

150[.]241[.]108[.]62

89[.]169[.]12[.]179

193[.]233[.]126[.]91

91[.]196[.]32[.]114

95[.]164[.]53[.]26

95[.]164[.]53[.]153

185[.]170[.]153[.]239

185[.]170[.]153[.]243

185[.]170[.]153[.]173

91[.]196[.]33[.]27

91[.]196[.]33[.]38

89[.]169[.]13[.]215

80[.]66[.]85[.]195

91[.]196[.]32[.]121

91[.]196[.]34[.]40

94[.]156[.]155[.]34

193[.]23[.]200[.]78

45[.]149[.]235[.]146

94[.]156[.]154[.]194

185[.]170[.]154[.]101

93[.]123[.]39[.]74

84[.]21[.]189[.]135

151[.]243[.]113[.]70

151[.]243[.]113[.]15

78[.]40[.]209[.]225

93[.]123[.]39[.]246

144[.]31[.]219[.]13

144[.]31[.]219[.]15

213[.]176[.]72[.]209

213[.]176[.]72[.]204

89[.]169[.]12[.]173

89[.]169[.]12[.]160

89[.]169[.]12[.]241

158[.]78[.]56[.]52

213[.]176[.]73[.]151

213[.]176[.]73[.]163

64[.]188[.]98[.]20

217[.]119[.]129[.]110

213[.]176[.]72[.]200

layer1[.]icu

aproxy[.]app

4.1.2. Chiến dịch phishing thông qua tài khoản giả mạo tới từ tác nhân tại Việt Nam

Indicators of Compromise

Network indicators

Via17[.]com

mailclone[.]site

temp-mail[.]io

4.1.3. Chiến dịch gián điệp mạng nhắm vào các tổ chức chính phủ trên toàn cầu

Indicators of Compromise

SHA-256

ce36a5fc44cbd7de947130b67be9e732a7b4086fb1df98a5afd724087c973b47

01fc3bd5a78cd59255a867ffb3dfdd6e0b7713ee90098ea96cc01c640c6495eb

eb08c840f4c95e2fa5eff05e5f922f86c766f5368a63476f046b2b9dbffc2033

4eb994b816a1a24cf97bfd7551d00fe14b810859170dbf15180d39e05cd7c0f9

669917bad46a57e5f2de037f8ec200a44fb579d723af3e2f1be1e8479a267966

d25024ccea8eac85a9522289cfb709f2ed4e20176dd37855bacc2cd75c995606

Network Indicators

130[.]94[.]6[.]228

38[.]180[.]205[.]14

38[.]60[.]194[.]21

38[.]54[.]112[.]184

38[.]60[.]171[.]242

195[.]123[.]211[.]70

202[.]59[.]10[.]122

38[.]60[.]252[.]66

45[.]76[.]184[.]214

45[.]90[.]59[.]129

195[.]123[.]226[.]235

65[.]20[.]104[.]91

5[.]34[.]176[.]6

139[.]84[.]236[.]237

149[.]28[.]128[.]128

38[.]54[.]31[.]146

178[.]79[.]188[.]181

38[.]54[.]37[.]196

207[.]148[.]73[.]18

38[.]60[.]224[.]25

149[.]28[.]139[.]125

38[.]54[.]32[.]244

38[.]54[.]82[.]69

45[.]76[.]157[.]113

45[.]77[.]254[.]168

139[.]180[.]219[.]115

1cv2f3d5s6a9w[.]ddnsfree[.]com

admina[.]freeddns[.]org

afsaces[.]accesscam[.]org

ancisesic[.]accesscam[.]org

applebox[.]camdvr[.]org

appler[.]kozow[.]com

asdad21ww[.]freeddns[.]org

aw2o25forsbc[.]camdvr[.]org

awcc001jdaigfwdagdcew[.]giize[.]com

bab2o25com[.]accesscam[.]org

babaji[.]accesscam[.]org

babi5599ss[.]ddnsgeek[.]com

balabalabo[.]mywire[.]org

bggs[.]giize[.]com

bibabo[.]freeddns[.]org

binmol[.]webredirect[.]org

bioth[.]giize[.]com

Boemobww[.]ddnsfree[.]com

brcallletme[.]theworkpc[.]com

btbtutil[.]theworkpc[.]com

btltan[.]ooguy[.]com

camcampkes[.]ddnsfree[.]com

camsqewivo[.]kozow[.]com

ccammutom[.]ddnsgeek[.]com

cdnvmtools[.]theworkpc[.]com

cloacpae[.]ddnsfree[.]com

cmwwoods1[.]theworkpc[.]com

cnrpaslceas[.]freeddns[.]org

codemicros12[.]gleeze[.]com

cressmiss[.]ooguy[.]com

cvabiasbae[.]ddnsfree[.]com

cvnoc01da1cjmnftsd[.]accesscam[.]org

cvpc01aenusocirem[.]accesscam[.]org

cvpc01cgsdfn53hgd[.]giize[.]com

DCLCWPDTSDCC[.]ddnsfree[.]com

dlpossie[.]ddnsfree[.]com

dnsfreedb[.]ddnsfree[.]com

doboudix1024[.]mywire[.]org

evilginx2[.]loseyourip[.]com

examp1e[.]webredirect[.]org

faeelt[.]giize[.]com

fakjcsaeyhs[.]ddnsfree[.]com

fasceadvcva3[.]gleeze[.]com

ffosies2024[.]camdvr[.]org

fgdedd1dww[.]gleeze[.]com

filipinet[.]ddnsgeek[.]com

freeios[.]theworkpc[.]com

ftpuser14[.]gleeze[.]com

ftpzpak[.]kozow[.]com

globoss[.]kozow[.]com

gogo2025up[.]ddnsfree[.]com

googlel[.]gleeze[.]com

googles[.]accesscam[.]org

googles[.]ddnsfree[.]com

googlett[.]camdvr[.]org

googllabwws[.]gleeze[.]com

gtaldps31c[.]ddnsfree[.]com

hamkorg[.]kozow[.]com

honidoo[.]loseyourip[.]com

huygdr12[.]loseyourip[.]com

icekancusjhea[.]ddnsgeek[.]com

idstandsuui[.]kozow[.]com

indoodchat[.]theworkpc[.]com

jarvis001[.]freeddns[.]org

Kaushalya[.]freeddns[.]org

khyes001ndfpnuewdm[.]kozow[.]com

kskxoscieontrolanel[.]gleeze[.]com

ksv01sokudwongsj[.]theworkpc[.]com

lcskiecjj[.]loseyourip[.]com

lcskiecs[.]ddnsfree[.]com

losiesca[.]ddnsgeek[.]com

lps2staging[.]ddnsfree[.]com

lsls[.]casacam[.]net

ltiuys[.]ddnsgeek[.]com

ltiuys[.]kozow[.]com

mailsdy[.]gleeze[.]com

maliclick1[.]ddnsfree[.]com

mauritasszddb[.]ddnsfree[.]com

meetls[.]kozow[.]com

Microsoft[.]bumbleshrimp[.]com

ml3[.]freeddns[.]org

mlksucnayesk[.]kozow[.]com

mmmfaco2025[.]mywire[.]org

mms[.]bumbleshrimp[.]com

mmvmtools[.]giize[.]com

modgood[.]gleeze[.]com

Mosplosaq[.]accesscam[.]org

mysql[.]casacam[.]net

nenigncagvawr[.]giize[.]com

nenignenigoncqvoo[.]ooguy[.]com

nenigoncqnutgo[.]accesscam[.]org

nenigoncuopzc[.]giize[.]com

nims[.]gleeze[.]com

nisaldwoa[.]theworkpc[.]com

nmszablogs[.]ddnsfree[.]com

nodekeny11[.]freeddns[.]org

nodjs2o25nodjs[.]giize[.]com

Npeoples[.]theworkpc[.]com

officeshan[.]kozow[.]com

okkstt[.]ddnsgeek[.]com

oldatain1[.]ddnsgeek[.]com

onlyosun[.]ooguy[.]com

osix[.]ddnsgeek[.]com

ovmmiuy[.]mywire[.]org

palamolscueajfvc[.]gleeze[.]com

pawanp[.]kozow[.]com

pcmainecia[.]ddnsfree[.]com

pcvmts3[.]kozow[.]com

peisuesacae[.]loseyourip[.]com

peowork[.]ddnsgeek[.]com

pepesetup[.]ddnsfree[.]com

pewsus[.]freeddns[.]org

plcoaweniva[.]ddnsgeek[.]com

PolicyAgent[.]theworkpc[.]com

polokinyea[.]gleeze[.]com

pplodsssead222[.]loseyourip[.]com

pplosad231[.]kozow[.]com

ppsaBedon[.]gleeze[.]com

prdanjana01[.]ddnsfree[.]com

prepaid127[.]freeddns[.]org

PRIFTP[.]kozow[.]com

prihxlcs[.]ddnsfree[.]com

prihxlcsw[.]theworkpc[.]com

pxlaxvvva[.]freeddns[.]org

quitgod2023luck[.]giize[.]com

rabbit[.]ooguy[.]com

rsm323[.]kozow[.]com

saf3asg[.]giize[.]com

Scopps[.]ddnsgeek[.]com

sdhite43[.]ddnsfree[.]com

sdsuytoins63[.]kozow[.]com

selfad[.]gleeze[.]com

serious[.]kozow[.]com

setupcodpr2[.]freeddns[.]org

sgsn[.]accesscam[.]org

Smartfren[.]giize[.]com

sn0son4t31bbsvopou[.]camdvr[.]org

sn0son4t31opc[.]freeddns[.]org

soovuy[.]gleeze[.]com

styuij[.]mywire[.]org

supceasfg1[.]loseyourip[.]com

systemsz[.]kozow[.]com

t31c0mjumpcuyerop[.]ooguy[.]com

t31c0mopamcuiomx[.]kozow[.]com

t31c0mopmiuewklg[.]webredirect[.]org

t31c0mopocuveop[.]accesscam[.]org

t3lc0mcanyqbfac[.]loseyourip[.]com

t3lc0mczmoihwc[.]camdvr[.]org

t3lc0mh4udncifw[.]casacam[.]net

t3lc0mhasvnctsk[.]giize[.]com

t3lm0rtlcagratu[.]kozow[.]com

tch[.]giize[.]com

telcomn[.]giize[.]com

telen[.]bumbleshrimp[.]com

telkom[.]ooguy[.]com

telkomservices[.]theworkpc[.]com

thbio[.]kozow[.]com

timpe[.]kozow[.]com

timpe[.]webredirect[.]org

tlse001hdfuwwgdgpnn[.]theworkpc[.]com

tltlsktelko[.]ddnsfree[.]com

transport[.]dynuddns[.]net

trvcl[.]bumbleshrimp[.]com

ttsiou12[.]loseyourip[.]com

ua2o25yth[.]ddnsgeek[.]com

udieyg[.]gleeze[.]com

unnjunnani[.]ddnsfree[.]com

updatamail[.]kozow[.]com

updatasuccess[.]ddnsgeek[.]com

updateservices[.]kozow[.]com

updatetools[.]giize[.]com

uscplxsecjs[.]ddnsgeek[.]com

USOShared1[.]ddnsfree[.]com

vals[.]bumbleshrimp[.]com

vass[.]ooguy[.]com

vass2025[.]casacam[.]net

vmtools[.]camdvr[.]org

vmtools[.]loseyourip[.]com

vosies[.]ddnsfree[.]com

vpaspmine[.]freeddns[.]org

wdlcamaakc[.]ooguy[.]com

winfoss1[.]kozow[.]com

ysiohbk[.]camdvr[.]org

zammffayhd[.]ddnsfree[.]com

zmcmvmbm[.]ddnsfree[.]com

zwmn350n3o1fsdf3gs[.]kozow[.]com

zwmn350n3o1ugety2xbe[.]camdvr[.]org

zwmn350n3o1vsdrggs[.]ddnsfree[.]com

zwt310n3o1unety2kab[.]webredirect[.]org

zwt310n3o2unety6a3k[.]kozow[.]com

zwt31n3t0nidoqmve[.]camdvr[.]org

zwt3ln3t1aimckalw[.]theworkpc[.]com

http://130[.]94[.]6[.]228/apt.tar.gz

http://130[.]94[.]6[.]228/update.tar.gz

http://130[.]94[.]6[.]228/amp.tar.gz

https://sheets[.]googleapis[.]com:443/v4/spreadsheets/<GoogleSheetID>/values/A1?valueRenderOption=FORMULA

https://sheets[.]googleapis[.]com:443/v4/spreadsheets/<GoogleSheetID>/values:batchClear

https://sheets[.]googleapis[.]com:443/v4/spreadsheets/<GoogleSheetID>/values:batchUpdate

https://sheets[.]googleapis[.]com:443/v4/spreadsheets/<GoogleSheetID>/values/A2:A<cell_number>?valueRenderOption=FORMULA

4.1.4. Chiến dịch gián điệp mạng nhắm mục tiêu vào chính phủ và các doanh nghiệp trọng yếu tại Đông Nam Á

Indicators of Compromise

SHA-256

524734501be19e9ed1bfab304b0622a2263a4f9e3db0971f3fae93f7e7369c20

26483f0886078cc9f5f9912d3ffce1301e297b435920ab1c86c9107bbdce4db2

99bd09e1c500866b2b809fd9170f1b8b7e120da21a1f2eed6165fcf81bf519b7

8a3345f0d8f1a7d78ea485ae11358cf2ae3d51cb7975524d6d67ba05a08a37ea

6ddbfd3a96834087501f0c9415a925cafdb92cb8ff34685f138833b4795416d6

3b2b6a3ee023dfa168f257b292a28f5fbdbacb5aa2250e1efb36e650529db1b5

cfdcbc553bc7464aedfb6758b0a38acc78d9537eabe9717e60ab0d8d3b355225

d8378cf105146217e6ded438187c4ea0edcadb6cf27f5eeddda3fd80cce76d72

5c986203242e2ed25458b0606ee7be57070f6d66b7472b453d92b1b6786443bd

cfcbb3014ecc560ba36103213b36fc62d6b0ef22c49067ff0d860fd7253a7c94

fb9400d763a009b3bd2b9468410e0c69ee8a4f58400e532f086cef749422210d

c880936ba0ca153719c2cca33c1925a9480d28abc88cf4daa02f34cc8cc1c9e5

d6ed94589b0e6a7c3e1a6052e18f3962ca78c385c78036972d5ea72c07a5772c

3e698c85660e2c012b3db7f47ca3f2b1af2b6b0e0a0d2bdb7903f91cf9d31732

0d03934eb181c2befbc5341208c4eb8f939e00382ac632216397b8210225c937

8d3907d56b1dd1609053cb55dd66f33499e1ea091133df76d8fe6f08f25f37b2

082a55731f972cd15e103104229a68175a8c59a52bae05daa8ed4302df7c2dec

e1ff808321ce952384b7fff720584c48ec0fd36480d6bc9ac0d5db036102c368

cdb90179188a142d24147edcb72be8b574fac4f6833fff15a6ee803754dec0c0

f6ac9e5e76bc9daf4772c5be43c9eac1d2611caafd49fac70bbb8eebfa4781ac

96f52e4666aa8df67f8d7d00a523cd25e11402108157156775603b3d9514925c

e9541e8afa502e13c18734756270b10e3c07f1071283387e63c8f8b0ba591343

f7c73b1ac9aff545b184ec7121f2bc706c5064dc3c17f59e9a39469031bf2ef6

b87cee18720c176c1972cf5c74e3c09877177e0c49c34a04b910bb3c70839b71

f710dc61c2edc85841fd733a17b7977dfb889d6476c59bb3c54a5b2fd393ac13

edc0287da3c6bb62a7b2fd3949be5688628fc0e893b5822bd5734a63c39f7ab1

0c7db12ec29f333bf5f53dc5c73ec446b2265fca3aad5144c3569409e15123cb

8af434c2af2d901694cb27ec8639e7054f84938110a5cc4492c1bac597026d50

ce20c033dcadf17d9cca325869f946efdd82ab0756fa56e262b6f573252d457c

52c817465a56ccd0fb4e914a3274a9e9a93e872583e6239bc6461e4f3e40c567

Network indicators

13.250.108[.]65

43.255.189[.]67

52.77.253[.]4

79.141.169[.]123

107.148.33[.]60

107.148.51[.]251

107.148.130[.]22

4.1.5. Chiến dịch tấn công gián điệp nhắm vào các tổ chức quân sự tại Đông Nam Á

Indicators of compromise

SHA-256

9e44a460196cc92fa6c6c8a12d74fb73a55955045733719e3966a7b8ced6c500

5a6ba08efcef32f5f38df544c319d1983adc35f3db64f77fa5b51b44d0e5052c

0e255b4b04f5064ff97da214050da81a823b3d99bce60cdd9ee90d913cc4a952

413daa580db74a38397d09979090b291f916f0bb26a68e7e0b03b4390c1b472f

2ee667c0ddd4aa341adf8d85b54fbb2fce8cc14aa88967a5cb99babb08a10fae

ad25b40315dad0bda5916854e1925c1514f8f8b94e4ee09a43375cc1e77422ad

ee4d4b7340b3fa70387050cd139b43ecc65d0cfd9e3c7dcb94562f5c9c91f58f

Network indicators

8.212.169[.]27

8.220.135[.]151

8.220.177[.]252

8.220.184[.]177

116.63.177[.]49

118.194.238[.]51

154.39.142[.]177

154.39.137[.]203

4.1.6. Chiến dịch tấn công nhắm mục tiêu vào các tổ chức liên kết Mỹ tại khu vực Đông Nam Á

Indicators of compromise

SHA-256

7eb2e9e8cd450fc353323fd2e8b84fbbdfe061a8441fd71750250752c577d198

ccb617cc7418a3b22179e00d21db26754666979b4c4f34c7fda8c0082d08cec4

130aa7bd89aa4b68f1561d33bbd0068ad96abc0cd78c74cdc3eb89cf19076916

f9f90557fca9b219f73f55e987ba8d5ff40e623143a3a05c77287634a9708486

5798aefb07e12a942672a60c2be101dc26b01485616713e8be1f68b321747f2f

0752f86b7c1c2b053b3eb4f1b60c046bb114af56882f512b657728f14749cbc9

5af6852d124ebb6c0b6c938abbcf7ab595cbec08600d0fff528b0be179e3503d

f155d2652aba7a9d044cd168a1e9b6c9ba56258fb553c7aba9c78d7c332a986f

f8d081c047c4d283d2982dd3284d815ad7c58e0fedf8ebfb4993c919c7fb21da

8da0100edaf820a26a4ea5db48e56fda545e3b54ac919cbb776926133510dbc6

5df4269998ed79fbc997766303759768ce89ff1412550b35ff32e85db3c1f57b

fb70ff49411ce04951895977acfc06fa468e4aa504676dedeb40ba5cea76f37f

711d3deccc22f5acfd3a41b8c8defb111db0f2b474febdc7f20a468f67db0350

8a8a7a506fd57bde314ce6154f2484f280049f2bda504d43704b9ad412d5d618

64156f9ca51951a9bf91b5b74073d31c16873ca60492c25895c1f0f074787345

5db93f1e882f4d7d6a9669f8b1ab091c0545e12a317ba94c1535eb86bc17bd5b

704360d765f6f1ef735594c7ff5fb6c47467dad8abc3133f8e935a6c0c804c8a

03d0e7ad4c12273a42e4c95d854408b98b0cf5ecf5f8c5ce05b24729b6f4e369

35a485972282b7e0e8e3a7a9cbf86ad93856378fd96cc8e230be5099c4b89208

5afc59cd2b39f988733eba427c8cf6e48bd2e9dc3d48a4db550655efe0dca798

6dc0600de00ba6574488472d5c48aa2a7b23a74ff1378d8aee6a93ea0ee7364f

767bd025c8e7d36f64dbd636ce0f29e873d1e3ca415d5ad49053a68918fe89f4

ac8e59e8abeacf0885b451833726be3e8e2d9c88d21f27b16ebe00f00c1409e6

977f0053690684eb509da27d5eec2a560311c084a4a133191ef387e110e8b85f

cd2ba296828660ecd07a36e8931b851dda0802069ed926b3161745aae9aa6daa

668ec78916bab79e707dc99fdecfa10f3c87ee36d4dee6e3502d1f5663a428a0

724d54971c0bba8ff32aeb6044d3b3fd571b13a4c19cada015ea4bcab30cae26

24a73efb6dcc798f1b8a08ccf3fa2263ff61587210fdec1f2b7641f05550fe3b

28332bdbfaeb8333dad5ada3c10819a1a015db9106d5e8a74beaaf03797511aa

e6f4ce982908108759536f5aff21fa6686b8ea8153fdd4cdd087cceff5f1748a

927289ddccbb1de98fe3f8af627296d0d7e9833c8f59e5e423fe283b6792da89

9dce6086c61c23420ac497f306debf32731decc5527231002dbb69523fad3369

6e842691116c188b823b7692181a428e9255af3516857b9f2eebdeca4638e96e

bf308e5c91bcd04473126de716e3e668cac6cb1ac9c301132d61845a6d4cb362

bc8f075c1b3fa54f1d9f4ac622258f3e8a484714521d89aa170246ce0470144

918e70e3f5fdafad28effd512b2f2d21c86cb3d3f14ec14f7ff9e7f0760fd760

9e519211947c63d9bf6f4a51bc161f5b9ace596c2935a8eedfce4057f747b961

12db8bcee090521ecf852bf215ce3878737517a22ef1f2ff9bdec7cba8d0d3aa

dd7ee54b12a55bcc67da4ceaed6e636b7bd30d4db6f6c594e9510e1e605ade92

9d50fcb2c4df4c502db0cac84bef96c2a36d33ef98c454165808ecace4dd2051

2471a039cb1ddeb826f3a11f89b193624d89052afcbee01205dc92610723eb82

7e7545d14df7b618b3b1bc24321780c164a0a14d3600dbac0f91afbce1a2f9f4

b5b1e26312e0574464ddef92c51d5f597e07dba90617c0528ec9f494af7e8504

e7baf353aa12ff2571fc5c45184631dc2692e2f0a61b799e29a1525969bf2d13

255e53af8b079c8319ce52583293723551da9affe547da45e2c1d4257cff625a

5bcdd422089ed96d6711fa251544e2e863b113973db328590cfe0457bfeb564f

9cb79736302999a7ec4151a43e93cd51c97ede879194cece5e46b4ff471a7af7

9ec8319e278d1b3fa1ccf87b5ce7dd6802dac76881e4e4e16e240c5a98f107e2

b6133e04a0a1deb8faf944dd79c46c62f725a72ea9f26dd911d6f6e1e4433f1a

ce9bd1acf37119ff73b4dff989f2791eb24efc891a413df58856d848f0bcaee9

e7f6c7b91c482c12fc905b84dbaa9001ef78dc6a771773e1de4b8eade5431eca

b1e30cce6df16d83b82b751edca57aa17795d8d0cdd960ecee7d90832b0ee76c

42ca7d3fcd6d220cd380f34f9aa728b3bb68908b49f04d04f685631ee1f78986

3098dd53da40947a82e59265a47059e69b2925bc49c679e6555d102d1c6cbbc8

63e404011aeabb964ce63f467be29d678d0576bddb72124d491ab5565e1044cf

94278fa01900fdbfb58d2e373895c045c69c01915edc5349cd6f3e5b7130c472

b8703744744555ad841f922995cef5dbca11da22565195d05529f5f9095fbfca

Network Indicators

boeing[.]servehttp[.]com

alsalam[.]ddns[.]net

ngaaksa[.]ddns[.]net

chromup[.]com

securityupdated[.]com

googlmail[.]net

ngaaksa[.]sytes[.]net

vinnellarabia[.]myftp[.]org

www[.]googlmail[.]net

syn[.]broadcaster[.]rocks

managehelpdesk[.]com

mywinnetwork[.]ddns[.]net

microsoftupdated[.]com

microsoftupdated[.]net

osupd[.]com

go0gie[.]com

http://tecforsc-001-site1[.]gtempurl[.]com/ads[.]asp

linkedinz[.]me

sharepointnotify[.]com

updateddns[.]ddns[.]net

mastergatevpn[.]com

microsoftcdn[.]co

mideasthiring[.]com

office-shop[.]me

onedrivelive[.]me

microsoftdefender[.]info

microsoftedgesh[.]info

outlookdelivery[.]com

webmaiil-tau-ac-il[.]ml

savemoneytrick[.]com

sparrowsgroup[.]org

talent-recruitment[.]org

updateservices[.]co

onedriveupdate[.]net

service[.]chrome-up[.]date

online-chess[.]live

updatedefender[.]net

my-mailcoil[.]ml

mail-macroadvisorypartners[.]ml

owa-insss-org-ill-owa-authen[.]ml

supportskype[.]com

talktalky[.]azurewebsites[.]net

service[.]chrome-up[.]date

crowdstrike[.]com[.]vc

icanhazip[.]com

arbiogaz[.]com

azmwn[.]suliparwarda[.]com

bangortalk[.]org[.]uk

best2[.]thebestconference[.]org

camco[.]com[.]pk

cbpexbrasilia[.]com[.]br

2[.]16[.]155[.]42

192[.]99[.]102[.]35

136[.]243[.]214[.]247

138[.]201[.]7[.]140

83[.]142[.]230[.]138

178[.]33[.]94[.]47

149[.]202[.]230[.]140

136[.]243[.]203[.]141

158[.]69[.]57[.]61

85[.]117[.]204[.]18

54[.]37[.]164[.]254

134[.]19[.]188[.]242

134[.]19[.]188[.]244

185[.]23[.]214[.]188

213[.]152[.]176[.]206

109[.]202[.]99[.]98

134[.]19[.]188[.]243

134[.]19[.]188[.]246

213[.]152[.]176[.]205

146[.]59[.]185[.]19

85[.]114[.]138[.]96

168[.]100[.]10[.]216

146[.]59[.]185[.]15

185[.]23[.]214[.]187

168[.]100[.]8[.]190

207[.]244[.]79[.]143

217[.]23[.]5[.]166

137[.]74[.]131[.]208

148[.]251[.]204[.]131

144[.]76[.]109[.]88

138[.]201[.]75[.]227

106[.]187[.]38[.]21

103[.]73[.]65[.]129

103[.]73[.]65[.]225

103[.]73[.]65[.]244

103[.]73[.]65[.]246

103[.]73[.]65[.]253

45[.]150[.]64[.]23

162[.]223[.]89[.]11

185[.]254[.]37[.]173

194[.]61[.]121[.]86

195[.]20[.]17[.]44

109[.]201[.]140[.]103

137-74[.]131[.]16

137[.]74[.]131[.]18

137[.]74[.]131[.]20

137[.]74[.]131[.]24

137[.]74[.]131[.]25

137[.]74[.]131[.]30

141[.]95[.]177[.]130

146[.]70[.]124[.]102

146[.]70[.]149[.]61

157[.]90[.]152[.]26

37[.]120[.]237[.]204

37[.]120[.]237[.]248

45[.]132[.]75[.]101

4.1.7. Chiến dịch tấn công nhắm vào các tổ chức chính phủ tại khu vực Đông Nam Á

Indicators of compromise

SHA-256

4f93be0c46a53701b1777ab8df874c837df3d8256e026f138d60fc2932e569a8

7f89a4d5af47bc00a9ad58f0bcbe8a7be2662953dcd03f0e881cc5cbf6b7bca8

bcbe2f0a8134c0e7fce18d0394ababc1d910e6f7b77b8c07643434cd14f4c5d6

44e769efed3e4f9f04c52dcd13f15cead251a1a08827a2cb6ea68427522c7fbb

85a03d2e74ae84093a74699057693d11e5c61f85b62e741778cbc5fc9f89022f

51684a0e356513486489986f5832c948107ff687c8501d64846cdc4307429413

166e777cb72a7c4e126f8ed97e0a82e7ca9e87df7793fea811daf34e1e7e47a6

948468aba5c851952ebe56a5bf37904ed83a6c8cb520304db6938d79892f0a1b

e3b016f2fc865d0f53f635f740eb0203626517425ed9a2908058f96a3bcf470d

967b5c611d304385807ea2d865fa561c15cde0473dd63e768679a4f29f0e4563

43f8f94ca5aa0af7bfb0cc1d2f664a46500a161b2d082b48b516d084ef485348

3128bdb8efaaa04c0ba96337252f4cc2dc795021cbc410f74ace9dde958bac1d

b93560c4d18120e113fb8b04a8aa05f66a12116d1fbf18a93186f6314381e97e

ddaca57f3d5f4986da052ca172631b351410d6f5831f6af351699c6201cc011b

c4de1f1a8cb3b0392802ee56096ddb25b6f51c51350ce7c45e14d8c285765300

7384462d420bdc9683a4cac2a8ad19353a2aa7d2244c91e9182345777e811e33

74a11a07d167f8f5c0baa724d1f7708985c81d0ac3d0e4d7ef3f3220c335e009

5ad857df8976523cb3ad2fdf30e87c0e7daa64135716b139ffdcd209b98e1654

740a09fcdefa5a5f79355b720f54ff09efa64062229fb388adbccd9c829e9ff0

5341c7256542405abdd01ee288b08e49dcb6d1782be6b7bea63b459d80f9a8f5

3a2df7a2cfeca5ba315a29cf313268a53a22316c925e6b9760ead8f4df0d1f75

2f787c1454891b242ab221b8b8b420373c3eb1a0c1fdcb624dd800c50758bbb0

568c67564d62b09d1a1bc29a494cf4bf31afddcafcf78592b178c63f23ccfcae

19139a525ee9c22efd6a4842c4cd50ab2c5f9ee391e5531071df0bb4e685f55d

72e4b6540e32b8b7aac850055609bc5afc19e29834e9aa6be29a8ea59a2c9785

16b9a7358be88632378ba20ba1430786f3b844694b1f876211ecdbecf5cccbc2

37b485ed8d150d022c41e5e307b8c54c34ef806625b44d0c940b18be7d5b29ce

3e2a0bafbd44e24b17fd7b17c9f2b2a3727349971d42612d55bbc1732082619a

8c29f9189a9ad75a959024f59e68c62d42a6fd42f9eacf847128c7efe4ef7578

bd699ed720e2bd7085b3444cb8f4d36870b5b48df1055ec6cc1553db3eef7faf

a6b5448ba45f3f352f5f4c5376024891adda1ef8ebf62a8fe63424fa230c691d

Network indicators

zhydromet[.]com

ampolice[.]org

onedriveconsole[.]com

copilot-cloud[.]net

drivefrontend.pa-clients.workers[.]dev

revitpourtous[.]com

wikipedla[.]blog

protacik[.]com

oicm[.]org

mindssurpass[.]com

exchange4study[.]com

splunkds[.]com

bigflx[.]net

4.2. Danh sách IoCs liên quan đến mã độc

4.2.1. Phân tích mã độc trong chiến dịch phát tán biến thể mới của mã độc RemcosRat

Indicators of Compromise

File indicators

Name Hash (SHA-256)
6iayjhqcy.exe f08b1f5a2070c198dd1cabc9bf204a10e10ef9b083ef4f1bada8f9f5cdbecbdb

Network Indicators

Name IOC
C2 IP 166.88.2[.]90

4.2.2. Phân tích mã độc trong chiến dịch tấn công phát tán GibCrypto Ransomware

Indicators of Compromise

File indicators

Name Hash (SHA-256)
Gibcrypto.exe f0f57f6fcbc9d10211f52fcd45417ee8c532a523f0b0eba12770e9a58b744e80