THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 04 – 2025

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs

1         CÁC MỐI ĐE DỌA NÂNG CAO – ADVANCED THREATS

Trong tháng 04/2025, đội ngũ NCS ghi nhận các chiến dịch tấn công APT đáng chú ý sau:

STT Tên chiến dịch Mô tả
        1       Các hoạt động tấn công liên quan đến nhóm Storm-2077 – Mục tiêu tới các tổ chức chính phủ và tư nhân có uy tín trên toàn cầu

– Công cụ/ cách thức tấn công: mã độc CobaltStrike và opensource Pantegana

        2     Các hoạt động tấn công của nhóm Billbug nhắm tới các quốc gia tại Đông Nam Á – Phạm vi/khu vực: Đông Nam Á

– Công cụ/ cách thức tấn công: sử dụng biến thể mới của mã độc Sagerunex Backdoor, sử dụng các DLL SideLoading, lạm dụng các phần mềm hợp pháp từ Trend Micro và Bitdefender để tải các loader độc hại nhằm triển khai các payload đã được mã hóa

        3       Nhóm tấn công sử dụng các webshell trong quá trình tấn công vào đơn vị thuộc lĩnh vực viễn thông ở Châu Á – Phạm vi/ khu vực: châu Á

– Công cụ/cách thức tấn công: triển khai các webshell, triển khai memshell có tên INMemory, sử dụng kỹ thuật patching Event Tracing for Windows (ETW), sử dụng Invoke-SharpView

        4       UNC5221 thực hiện khai thác lỗ hổng trên sản phẩm Ivanti Công cụ/ cách thức tấn công: khai thác lỗ hổng stack-based buffer overflow trên Ivanti Connect Secure CVE-2025-22457. Ngoài ra, triển khai 2 mã độc TRAILBLAZE, BRUSHFIRE thông qua drop shell, triển khai SPAWN malware
        5       Earth Alux nhắm mục tiêu vào khu vực Châu Á – Thái Bình Dương và Mỹ Latinh – Mục tiêu: lĩnh vực chính phủ, công nghệ, hậu cần, sản xuất, viễn thông, dịch vụ CNTT và bán lẻ.

– Phạm vi/ khu vực: Châu Á – Thái Bình Dương và Mỹ Latinh

– Công cụ/ cách thức tấn công: web shell GODZILLA, backdoor COBEACON và VARGEIT

Thông tin chi tiết các chiến dịch:

1.1      Các hoạt động tấn công liên quan đến nhóm Storm-2077

Threat Intel NCS tiếp tục theo dõi và ghi nhận các hoạt động tấn công mới của nhóm tấn công Storm-2077 (hay TAG-100 theo Recorded Future), nhóm tấn công được cho liên quan tới Trung Quốc. Nhắm mục tiêu tới các tổ chức chính phủ và tư nhân có uy tín trên toàn cầu sử dụng mã độc CobaltStrike và opensource Pantegana. Một số tổ chức tại Việt Nam từng ghi nhận là nạn nhân của nhóm tấn công.

Các hoạt động tấn công trước đó đã từng Threat Intel NCS tổng hợp cũng như chia sẻ, các nội dung chính ở các báo cáo trước đó như sau:

  • Tháng 7/2024: Threat Intel NCS ghi nhận các hoạt động tấn công của nhóm Storm-2077 nhắm mục tiêu vào ít nhất 10 quốc gia trong đó có Việt Nam, các vùng lãnh thổ khác bao gồm Châu Phi, Châu Á, Bắc Mỹ, Nam Mỹ và Châu Đại Dương. Với vector khởi tạo truy cập thông qua việc khai thác các lỗ hổng bảo mật trên các ứng dụng, dịch vụ facing ra môi trường internet bao gồm Citrix NetScaler ADC và Gateway appliances, F5 BIG-IP, Zimbra Collaboration Suite, Microsoft Exchange, SonicWall, Cisco Adaptive Security Appliances (ASA), Palo Alto Networks GlobalProtect và Fortinet FortiGate từ đó triển khai các mã độc Pantegana và SparkRAT. Các ghi nhận này cũng được tổng hợp trong báo được công bố bởi Recorded Future, theo dõi nhóm tấn công dưới tên TAG-100.
  • Tháng 8/2024: dựa trên TLS certificate đặc trưng, Threat Intel NCS tiếp tục ghi nhận các cơ sở hạ tầng mới có thể liên quan đến nhóm tấn công. Đồng thời xác định thêm các nạn nhân nghi ngờ bị tấn công bao gồm Mông Cổ, Philippines, Nam Phi và công ty tại Đài Loan sử dụng mã độc Pategana.
  • Tháng 2/2025: Threat Intel NCS ghi nhận 2 mẫu mã độc (loader) được viết bằng ngôn ngữ Golang có nhiệm vụ triển khai SparkRAT, được tải xuống dưới định dạng zip từ đường dẫn hxxps[:]//download[.]offiec[.]us[.]kg/VMware-PatchTools.zip.

Phân tích

Dựa theo đường dẫn lưu trữ file mã độc hxxps[:]//download[.]offiec[.]us[.]kg/VMware-PatchTools.zip.  Kiểm tra thêm về sub domain offiec[.]us[.]kg, ghi nhận thấy có nhiều subdomain nghi ngờ khác đều có cùng TLS, cho thấy các subdomain này đều có thể được đăng ký bởi cùng 1 người. Ngoài ra, các subdomain này đều trỏ về cùng 2 địa chỉ cloudflare 104.21.43[.]175 và 172.67.182[.]163

citrix[.]offiec[.]us[.]kg

cna[.]offiec[.]us[.]kg

download[.]offiec[.]us[.]kg

login[.]offiec[.]us[.]kg

test[.]offiec[.]us[.]kg

vpn[.]offiec[.]us[.]kg

vpn1[.]offiec[.]us[.]kg

Mã độc

Trong số các subdomain mô tả ở trên, Threat Intel NCS phát hiện tài liệu Word độc hại có tên muban_20240814005545.docx được tải xuống tại đường dẫn hxxps://login[.]office[.]us[.]kg/ms-help.html. Mã độc khai thác lỗ hổng thực thi mã từ xa đã biết CVE-2022-3019​ (Follina) trong Microsoft Windows Support Diagnostic Tool (MSDT).

Indicators of Compromise

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.2      Các hoạt động tấn công của nhóm Billbug nhắm tới các quốc gia tại Đông Nam Á

Threat Intel NCS ghi nhận các hoạt động của nhóm tấn công được chia sẻ trên không gian mạng liên quan đến nhóm tấn công Billbug, hay (Lotus Blossom, Lotus Panda, Bronze Elgin) được cho liên quan đến từ Trung Quốc hậu thuẫn (một nhóm có hoạt động trùng lặp với Lotus Panda), có chiến dịch gián điệp rộng khắp từ tháng 8 năm 2024 đến tháng 2 năm 2025, nhắm vào các tổ chức ở Đông Nam Á.

Theo báo cáo ngày 22 tháng 4 năm 2025 của Broadcom, Billbug đã nhắm vào một bộ của chính phủ, một tổ chức kiểm soát không lưu, một nhà điều hành viễn thông, một công ty xây dựng trong một quốc gia, một hãng thông tấn và một công ty vận tải hàng không ở các quốc gia lân cận.

Billbug sử dụng biến thể mới của mã độc Sagerunex Backdoor trong quá trình tấn công cùng với một số công cụ tự phát triển trong quá trình tấn công như:

  • ChromeKatz: Đánh cắp thông tin xác thực và cookie lưu trữ trên trình duyệt Chrome
  • CredentialKatz: Đánh cắp thông tin xác thực trong trình duyệt Chrome
  • Reverse SSH Tool: Lắng nghe các kết nối SSH trên port 22

Ngoài ra nhóm tấn công cũng sử dụng các DLL SideLoading, lạm dụng các phần mềm hợp pháp từ Bitdefender và môt số hãng khác để tải các loader độc hại nhằm triển khai các payload đã được mã hóa. Công cụ nguồn mở như Zrok để truy cập từ xa và công cụ datechanger.exe để thay đổi thời gian của tệp tin.

Indicators of Compromise

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.3      Nhóm tấn công sử dụng các webshell trong quá trình tấn công vào đơn vị thuộc lĩnh vực viễn thông ở Châu Á

Threat Intel NCS ghi nhận các hoạt động tấn công của nhóm Weaver Ant trên không gian mạng, tiến hành các chiến dịch tấn công vào các hệ thống máy chủ của một đơn vị cung cấp dịch vụ viễn thông tại châu Á, các máy chủ chạy ứng dụng facing ra môi trường Internet. Theo báo cáo được công bố bởi Sygnia, nhóm tấn công đã duy trì quyền truy cập vào hệ thống mạng viễn thông trong hơn 4 năm.

Nhóm tấn công triển khai các webshell, là các biến thể của China Chopper webshell mã hóa theo thuật toán AES, cho phép thực thi mã trong bộ nhớ bằng các phương pháp như Assembly.Load() và JScriptEvaluate nhằm thực thi các payload trong bộ nhớ thay vì ghi ra đĩa (disk). Để lẩn tránh phát hiện, nhóm tấn công cũng triển khai memshell có tên INMemory, thực hiện giải mã Base64 payload thu được PE file có tên eval.dll và thực thi trong bộ nhớ.

Cho mục đích duy trì tính bền bỉ (persistence) thông qua HTTP tunnel, webshell tunnel và proxy chaining. Ngoài ra nhóm tấn công cũng sử dụng kỹ thuật patching Event Tracing for Windows (ETW) nhằm bypass tính năng AMSI nhằm thực thi các PowerShell độc hại thông qua mô-đun System.Management.Automation.dll.

Để thu thập thông tin tấn công sang các hệ thống khác, nhóm tấn công sử dụng Invoke-SharpView, thu thập thông tin từ môi trường Active Directory và xác định các đối tượng có giá trị. Sử dụng Invoke-SMBClient với các tài khoản xác thực đã chiếm đoạt được trước đó, bao gồm cả các tài khoản trong file cấu hình của ứng dụng web để tấn công sang các hệ thống khác

Indicators of Compromise

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.4      UNC5221 thực hiện khai thác lỗ hổng trên sản phẩm Ivanti

NCS Threat Intel theo dõi và ghi nhận bài đăng trên không gian mạng liên quan đến chiến dịch do UNC5221 thực hiện nhằm khai thác lỗ hổng stack-based buffer overflow trên Ivanti Connect Secure CVE-2025-22457. Trước đây, UNC5221 đã từng được phát hiện tiến hành khai thác lỗ hổng zero-day trên các thiết bị của Netscaler từ năm 2023.

Sau khi khai thác lỗ hổng thành công kẻ tấn công triển khai 2 mã độc TRAILBLAZE, BRUSHFIRE thông qua drop shell. Ngoài ra, các nhà nghiên cứu Mandiant ghi nhận kẻ tấn công triển khai SPAWN malware. Nhằm trốn tránh phát hiện kẻ tấn công tiến hành sửa đổi Integrity Checker Tool (ICT). Khai thác thành công lỗ hổng CVE-2025-22457, kẻ tấn công sử dụng shell để thực thi TRAILBLAZE dropper – một dropper chỉ hoạt động trong bộ nhớ và được viết bằng C. Mục đích chính của TRAILBLAZE là tiêm BRUSHFIRE backdoor vào một tiến trình đang chạy trên hệ thống /home/bin/web. TRAILBLAZE sẽ tìm một tiến trình /home/bin/web, đồng thời tiến trình này là tiến trình con của một tiến trình /home/bin/web khác. Sau đó thực hiện tạo các file:

/tmp/.p: PID (Process ID) của tiến trình /home/bin/web

/tmp/.m: Chứa memory map của tiến trình

/tmp/.w: Chứa base address của web binary trong bộ nhớ.

/tmp/.s: Chứa base address của libssl.so

/tmp/.r: Chứa BRUSHFIRE backdoor

/tmp/.i: Chứa TRAILBLAZE dropper

Tiếp theo, shell script thực thi /tmp/.i, sau khi thực thi xong sẽ xóa tất cả các tệp tạm (trừ /tmp/.p), xóa toàn bộ nội dung thư mục /data/var/cores, kill toàn bộ tiến trình con của tiến trình /home/bin/web và xóa file /tmp/.p

Indicators of Compromise

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.5      Earth Alux nhắm mục tiêu vào khu vực Châu Á – Thái Bình Dương và Mỹ Latinh

NCS Threat Intel theo dõi và ghi nhận bài đăng trên không gian mạng liên quan đến nhóm tấn công Earth Alux nhắm mục tiêu vào lĩnh vực chính phủ, công nghệ, hậu cần, sản xuất, viễn thông, dịch vụ CNTT và bán lẻ khu vực Châu Á – Thái Bình Dương và Mỹ Latinh.

Để truy cập ban đầu vào hệ thống, kẻ tấn công khai thác các dịch vụ chứa lỗ hổng trên các máy chủ. Sau khi chiếm quyền kiểm soát, thực hiện cài web shell GODZILLA nhằm duy trì và triển khai các backdoor. Các backdoor được sử dụng là COBEACON và VARGEIT để duy trì quyền kiểm soát.

Ở giai đoạn đầu, VARGEIT được triển khai thông qua một script debugger sử dụng công cụ cdb.exe, một công cụ hợp pháp dùng để gỡ lỗi ứng dụng. Sau đó trong các giai đoạn tiếp theo, VARGEIT được triển khai thông qua kỹ thuật DLL sideloading, kết hợp với công cụ RAILLOAD (loader component) và RAILSETTER (installation and timestomping tool) nhằm thay đổi thời gian sửa đổi tập tin tránh bị phát hiện. Ngoài ra, Earth Alux còn sử dụng các cơ chế execution guardrails nhằm đảm bảo backdoor chỉ hoạt động trong môi trường cụ thể.

Indicators of Compromise

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

Khuyến nghị: 

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

2         MALWARE

Tháng 04/2025, đội ngũ NCS ghi nhận các phân tích đáng chú ý về các mẫu mã độc sau:

STT Tiêu đề Mô tả

1

Mustang Panda sử dụng các mẫu mã độc nhắm vào tổ chức khu vực Đông Nam Á Threat Intel NCS ghi nhận các mẫu mã độc được chia sẻ trên không gian mạng được sử dụng để tấn công vào tổ chức ở khu vực Đông Nam Á.

2.1      Mustang Panda sử dụng các mẫu mã độc nhắm vào tổ chức khu vực Đông Nam Á

Gần đây, Threat Intel NCS cũng ghi nhận các phân tích về các mẫu mã độc được chia sẻ trên không gian mạng được cho liên quan đến nhóm tấn công MustangPanda, phát hiện trên các nạn nhân ở Myanmar. Các điểm chính được mô tả trước khi đi vào chi tiết phân tích từng mẫu như sau:

– Kết quả phân tích phát hiện biến thể mới của ToneShell, backdoor thường được nhóm tấn công MustangPanda sử dụng và công cụ có tên StartProxy, được sử dụng để chuyển tiếp các lưu lượng truy cập.

– Các mẫu mã độc PAKLOG và CorKLOG là những mã độc keylogger, có nhiệm vụ theo dõi các thao tác trên bàn phím và clipboard, mã hóa và lưu vào các tệp tin nằm ở cục bộ, mã độc không có tính năng tự đánh cắp dữ liệu ra bên ngoài

– Phát hiện mẫu mã độc là driver có nhiệm lẩn tránh sự phát hiện liên quan đến Windows Defender và Kaspersky.

Chi tiết phân tích

ToneShell

ToneShell hoạt động với các tính năng chính như là một backdoor, với 3 mẫu thu thập được trong đó 2 mẫu được nén trong định dạng rar và lưu trữ trên máy chủ của MustangPanda quản lý, mẫu còn lại được nén trong định dạng ZIP được lưu trữ trên máy chủ của một bên thứ 3. Thông tin các tính năng với mỗi biến thể như sau:

ToneShell variant Archive Executable DLL
1 cf.rar mrender.exe libcef.dll
2 ru.zip FastVD.exe LogMeIn.dll
3 zz.rar gpgconf.exe libgcrypt-20.dll

Thuật toán sinh số ngẫu nhiên thông qua giá trị seed (Seed generation) với mỗi biến thể sẽ có cách thức khác nhau. Việc sinh số ngẫu nhiên được sử dụng để tạo GUID hoặc tạo khó XOR trong quá trình trao đổi giữa máy nạn nhân và C2

Biến thể 1 Sử dụng GetTickCount và cùng với một giá trị hằng số
Biến thể 2 Sử dụng GetTickCount 2 lần và tính toán các giá trị trả về với nhau
Biến thể 3 Chuyển đổi thời gian từ FileTime sang định dạng Unix  theo công thức seed = (*(_QWORD *)&SystemTimeAsFileTime – 116444736000000000i64) / 10000000;

Để xác định máy nạn nhân bị lây nhiễm, mã độc sẽ tạo ra một giá trị GUID, mỗi biến thể cũng sẽ tạo theo các cách khác nhau

Biến thể 1 Sử dụng CoCreateGuid để tạo 16bytes GUID, nếu không thành công các byte ngẫu nhiên sẽ được tạo thông qua thuật toán sinh số giả ngẫu nhiên LCG (linear congruential generator).

16 bytes GUID sẽ được ghi vào tệp tin tại đường dẫn C:\Users\public\description.ini.

Biến thể 2 Tương tự như bước 1 ở biến thể 1, giá trị sau khi tạo sẽ được hashes thông qua thuật toán custom để sinh ra chuỗi 32bit.

Giá trị hash 32bit này sẽ được ghi vào tệp tin tại đường dẫn C:\ProgramData\bcryptprimitive.appcore.tbi.

Biến thể 3 Sử dụng CoCreateGuid để tạo 16bytes GUID, nếu không thành công các byte ngẫu nhiên sẽ được tạo thông qua hàm rand().

Tạo ngẫu nhiên một giá trị lên tới 64KB thông qua custom LCG.

Thêm các giá trị ngẫu nhiên vào mảng sử dụng hàm rand().

Ghi thông tin độ dài mảng, GUID và mảng nguẫ nhiên vào tệp tin tại đường dẫn %temp%\cryption_event.ini

Trong quá trình giao tiếp với C2, mã độc sử dụng thuật toán XOR để mã hóa cũng như giải mã các lưu lượng. Khóa XOR được tạo thông qua thuật toán LCG cùng với seed như mô tả ở các đầu mục trước đó. Kích thước sẽ khác nhau tùy thuộc vào từng biến thể

Biến thể 1 Kích thước khóa 0x100 byte
Biến thể 2 Kích thước khóa 0x100 byte
Biến thể 3 Kích thước khóa 0x200 byte

Function chính trong ToneShell là Fake TLS header, bắt chước lại quá trình trao đổi của giao thức TLS với các byte được định nghĩa như 0x17 0x03 0x03, tương ứng với TLSv1.2 hay 0x17 0x03 0x04, để giả mạo TLSv1.3. Như ở biến thể 2, việc gửi các beacon sử dụng TLSv1.3 trong khi các phản hồi từ máy chủ C2 lại là TLSv.1.2

Với gửi nhận lệnh, mã độc tiếp tục sử dụng lại các giao thức tùy chỉnh dựa trên giao thức TCP với nhiều lệnh cho phép tạo tệp tin, ghi các byte, tạo reverse shell, inject DLL vào tiến trình được chỉ định (mặc định là svchost.exe)

StarProxy

Công cụ sử dụng để truy cập vào hệ thống bên trong nội bộ, không thể truy cập ra ngoài Internet. Cho phép tạo máy bị lây nhiễm hoạt động như một proxy đứng giữa, chuyển tiếp các lưu lượng dữ liệu, sử dụng TCP sockets để giao tiếp đồng thời vẫn sử dụng FakeTLS, nhằm lẩn tránh sự phát hiện

PAKLOG

Paklog là một keylogger sử dụng các Windows APIs nhằm theo dõi các theo tác với bàn phím và clipboard, dữ liệu sẽ được mã hóa và ghi vào tệp tin trên máy nạn nhân. Không có các tính năng đánh cắp dữ liệu ra bên ngoài

Mã độc được phân phối thông qua tệp tin nén định dạng rar có tên key.rar bên trong tồn tại 2 tệp tin bao gồm tệp tin hợp pháp có chữ ký – PACLOUD.exe và DLL độc hại pa_lang2.dll. DLL thực hiện các chức năng độc hại trong hàm export function ASH_LANG2_add:

– Thiết lập các tính năng liên quan đến Keylog sử dụng hàm Windows API SetWindowsHookExW với biến idHook thiết lập WH_KEYBOARD_L và hàm hook tự phát triển

– Lưu lại các dữ liệu: Lưu lại thông tin theo định dạng <timestamp> <window_text> <process_full_path>

– Key Mapping: Ánh xạ tới các chuỗi ký tự mà người dùng bấm

Ngoài tính năng keylog, Paklog có thể sử dụng để theo dõi các hoạt động của clipboard và truy xuất các nội dung trong clipboard. Khi người dùng sử theo tác với tổ hợp phím Ctrl + V, mã độc sẽ chặn yêu cầu, truy xuất dữ liệu clipboard và sao chép. Dữ liệu từ các lần nhấn phím và clipboard đều được mã hóa và lưu vào tệp:  C:\\Users\\Public\\Libraries\\record.txt.

Để mã hóa dữ liệu, mã độc sử dụng cơ chế khá đơn giản theo 2 công thức sau lần lượt với các ký tự hoa và thường

new_char_code = (orig_char_code – 0x3e % 0x1a) + 0x41

new_char_code = (orig_char_code – 0x5e % 0x1a) + 0x61

CorKLOG

CorkLOG là một keylogger khác được thiết kế để ghi lại các lần nhấn phím, lưu trữ dữ liệu đã ghi lại trong một tệp được mã hóa bằng khóa RC4. Mã độc cũng được phân phối tương tự PAKLOG thông qua tệp tin nén định dạng rar, bên trong cũng chứa 1 tệp tin thực thi hợp pháp và 1 DLL độc hại.

Tùy thuộc vào đặc quyền, keylogger sẽ triển khai theo 2 hình thức nhằm thiết lập tính bền bỉ (persistence) trên hệ thống. Nếu đang được chạy với đặc quyền admin, mã độc sẽ triển khai dưới dạng service. Phương thức thứ 2 thông qua cấu hình lập lịch có tên TabletlnputServices, chạy định kỳ mỗi 10 phút theo câu lệnh sau:

schtasks /create /tn TabletlnputServices /tr <FILENAME> /sc minute /mo 10 /f

Dữ liệu thu thập sẽ được mã hóa bằng thuật toán RC4 với khóa “fkpioefpoea$@^Tf0-0-gepwf09IJGEJ0IFAPKO456SG894E” trước khi ghi vào file trên đĩa

SplatDropper

Được sử dụng để triển khai SplatCloak, cũng được phân phối thông qua tệp tin nén định dạng RAR với 2 tệp tin .exe và DLL. Dropper thực hiện các nhiệm vụ sau:

– Resolves Windows APIs

– Giải mã SplatCloak bằng thuật toán XOR 1 byte và ghi vào đĩa

– Khởi tạo Windows Service nhằm thực thi SplatCloak

– Đợi 5s sau khi SplatCloak được khởi chạy sau đó dừng dịch vụ và xóa bỏ toàn các thiết lập của service cũng như SplatCloak.

Các Windows API trong được dropper resolves thông qua các thuật toán tạo hash với phương pháp giống như trong tonepipeshell và tonepipeshell_alt đã biết, chỉ khác về giá trị seed là 131313 thay vì các giá trị đã được biết trước đó là 13131313 và 1313131313 (https://github.com/OALabs/hashdb/blob/main/algorithms/tonepipeshell_alt.py)

SplatCloak

Mã độc được triển khai thông qua SplatDropper, mã độc là kernel driver, được load thông qua việc lạm dụng việc Windows cho phép các driver với các certificate đã bị thu hồi vẫn có thể được load trong hệ thống với mục đích duy nhất là xác định và vô hiệu hóa hoặc xóa bỏ các cơ chế theo dõi và phản hồi các sự kiện (notification hook và callback) liên quan đến Windows Defender và Kaspersky.

Khác với dropper, mã độc sử dụng các API thông qua việc truy xuất cấu trúc của SYSTEM_MODULE_INFORMATION từ đó tìm được base address của ntoskrnl.exe, phân tích cấu trúc của PE file để tìm địa chỉ của hàm MmGetSystemRoutineAddress. Hàm API này giúp resolve được nhiều hàm Windows API mà kernel hay sử dụng. Phiên bản Windows sẽ được truy xuất thông tin đồng thời xác định các driver mà Windows Defender sử dụng bằng việc kiểm tra các file .sys trước khi quyết định việc hủy đăng ký hoặc vô hiệu hóa các callback. Đối với Kaspersky, mã độc sẽ theo dõi các callback hoặc notification trong hệ thống để tìm các tệp tin liên quan. Sau khi xác định chính xác tệp tin, mã độc sẽ ánh xạ các binary vào bộ nhớ và phân tích cấu trúc từ đó tìm ra các chứng chỉ hoặc các bytes liên quan đến từ khóa kaspersky. Các callback hoặc notifications liên quan đến Kaspersky hoặc các driver liên kết với Windows Defender sẽ đều bị xóa bỏ, ngoại trừ PsProcessType and PsThreadType sẽ được giữ lại

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến mã độc

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

3         LỖ HỔNG BẢO MẬT

3.1      Microsoft Patch Tuesday – April 2025

Trong tháng 04, Microsoft đã phát hành các bản vá cho 124 CVE mới trong các sản phẩm của Windows và Windows Components, Office và Office Components, Azure, .NET và Visual Studio, BitLocker, Kerberos, Windows Hello, OpenSSH, và Windows Lightweight Directory Access Protocol (LDAP). Trong đó có 11 lỗ hổng được đánh giá mức độ Critical, 111 lỗ hổng được đánh giá là Important, 2 lỗ hổng được đánh giá mức độ Low.

Các lỗ hổng nổi bật ghi nhận trong tháng:

STT Mã CVE Tên lỗ hổng Thông tin chung Mức độ cảnh báo
        1 CVE-2025-29824 Windows Common Log File System Driver Elevation of Privilege Vulnerability Tồn tại lỗ hổng leo thang đặc quyền trong Windows Common Log File System Driver cho phép kẻ tấn công giành được đặc quyền SYSTEM trên hệ thống bị ảnh hưởng. Important
      2 CVE-2025-26663 /

CVE-2025-26670

Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Tồn tại lỗ hổng trên Windows Lightweight Directory Access Protocol (LDAP) cho phép kẻ tấn công không cần xác thực thực thi mã từ xa bằng cách gửi các request được tạo đặc biệt đến LDAP server. Khai thác lỗ hổng yêu cầu kẻ tấn công giành được race condition Critical
        3 CVE-2025-27480/

CVE-2025-27482

Windows Remote Desktop Services Remote Code Execution Vulnerability Tồn tại lỗ hổng trên Windows Remote Desktop Services cho phép kẻ tấn công thực thi mã từ xa. Kẻ tấn công khai thác lỗ hổng bằng cách kết nối đến hệ thống có role Remote Desktop Gateway, trigger race condition để tạo tình huống use-after-free. Khai thác lỗ hổng yêu cầu kẻ tấn công giành được race condition. Critical
        4 CVE-2025-29809 Windows Kerberos Security Feature Bypass Vulnerability Tồn tại lỗ hổng vượt qua cơ chế bảo mật trên Windows Kerberos cho phép kẻ tấn công vượt qua cơ chế  Windows Defender Credential Guard dẫn đến lộ lọt thông tin xác thực Kerberos. Important
        5 CVE-2025-29794 Microsoft SharePoint Remote Code Execution Vulnerability Tồn tại lỗ hổng thực thi mã từ xa trên Microsoft SharePoint. Khai thác lỗ hổng yêu cầu xác thực, kẻ tấn công cần có quyền trong Site Owner. Important

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống

3.2      Ứng Dụng Web Và Các Sản Phẩm Khác

STT Mã CVE Tên lỗ hổng Thông tin chung Sản phẩm Mức độ cảnh báo
    1 CVE-2025-20236 Cisco Webex App Client-Side Remote Code Execution Vulnerability Tồn tại lỗ hổng trong Cisco Webex App trong quá trình xử lý các đường dẫn mời họp (meeting invite link), kẻ tấn công khai thác lỗ hổng bằng cách lừa người dùng truy cập vào đường dẫn nhằm tải xuống tệp tin độc hại. Khai thác thành công cho phép kẻ tấn công thực thi mã tùy ý. Cisco Webex App High
    2 CVE-2025-20178 Cisco Secure Network Analytics Privilege Escalation Vulnerability Tồn tại lỗ hổng do việc kiểm tra tính toàn vẹn trong quá trình sao lưu thiết bị. Khai thác thành công cho phép kẻ tấn công có được quyền truy cập shell trên hệ điều hành với đặc quyền root. Secure Network Analytics Medium
  3 CVE-2025-22231 VMware Aria Operations updates address a local privilege escalation vulnerability Tồn tại lỗ hổng leo thang đặc quyền trên VMware Aria Operations cho phép kẻ tấn công leo thang lên đặc quyền lên root VMware Aria Operations

VMware Cloud Foundation

VMware Telco Cloud Platform

VMware Telco Cloud Infrastructure

High
    4 CVE-2025-31334 WinRAR vulnerable to the symbolic link based “Mark of the Web” check bypass Tồn tại lỗ hổng trên WinRAR phiên bản trước 7.11 cho phép kẻ tấn công bỏ qua cảnh báo bảo mật Mark of the Web (MotW) khi mở symbolic link trỏ đến tệp thực thi, từ đó thực thi mã tùy ý trên hệ thống bị ảnh hưởng. WinRAR Medium
      5 CVE-2025-22230 VMware Tools for Windows update addresses an authentication bypass vulnerability Tồn tại lỗ hổng bỏ qua cơ chế xác thực trong VMware Tools trên Windows do kiểm soát truy cập không đúng cách, cho phép kẻ tấn công với đặc quyền non-administrative thực hiện một số hành động yêu cầu đặc quyền cao trên máy ảo VMware Tools for Windows High
    6 CVE-2024-56346 AIX is vulnerable to arbitrary command execution Tồn tại lỗ hổng trong dịch vụ nimesis NIM của IBM AIX, khai thác thành công cho phép kẻ tấn công từ xa thực thi các lệnh tùy ý trên hệ thống bị ảnh hưởng. IBM AIX Critical
    7 CVE-2024-56347 AIX is vulnerable to arbitrary command execution Tồn tại lỗ hổng trong cơ chế bảo vệ SSL/TLS của dịch vụ nimsh IBM AIX cho phép kẻ tấn công từ xa thực thi lệnh tùy ý trên hệ thống bị ảnh hưởng. IBM AIX Critical
  8 CVE-2025-1974 ingress-nginx admission controller RCE escalation Tồn tại lỗ hổng cho phép kẻ tấn công không xác thực có quyền truy cập vào pod network có thể thực thi mã tùy ý trong context của ingress-nginx controller, dẫn đến tiết lộ các Secrets mà controller có thể truy cập (Lưu ý: trong cài đặt mặc định, controller có thể truy cập tất cả Secret trên toàn bộ cluster) Ingress NGINX Controller for Kubernetes Critical
     9 CVE-2025-1098 ingress-nginx controller – configuration injection via unsanitized mirror annotations Tồn tại lỗ hổng trong ingress-nginx trong đó các annotation Ingress mirror-target và mirror-host có thể được sử dụng để chèn cấu hình vào nginx, dẫn đến thực thi mã tùy ý trong context của ingress-nginx controller và tiết lộ các Secrets mà controller có thể truy cập (Lưu ý: trong cài đặt mặc định, controller có thể truy cập tất cả Secret trên toàn bộ cluster). Ingress NGINX Controller for Kubernetes High
10 CVE-2025-1097 ingress-nginx controller – configuration injection via unsanitized auth-tls-match-cn annotation Tồn tại lỗ hổng trong ingress-nginx trong đó annotation Ingress “auth-tls-match-cn” có thể được sử dụng để chèn cấu hình vào nginx, dẫn đến thực thi mã tùy ý trong context của ingress-nginx controller và tiết lộ các Secrets mà controller có thể truy cập (Lưu ý: trong cài đặt mặc định, controller có thể truy cập tất cả Secret trên toàn bộ cluster). Ingress NGINX Controller for Kubernetes High
     11 CVE-2025-24514 ingress-nginx controller – configuration injection via unsanitized auth-url annotation Tồn tại lỗ hổng trong ingress-nginx trong đó annotation Ingress “auth-url” có thể được sử dụng để chèn cấu hình vào nginx, dẫn đến thực thi mã túy ý trong context của ingress-nginx controller và tiết lộ các Secrets mà controller có thể truy cập (Lưu ý: trong cài đặt mặc định, controller có thể truy cập tất cả Secret trên toàn bộ cluster). Ingress NGINX Controller for Kubernetes High
    12 CVE-2025-20229 Remote Code Execution through file upload to “$SPLUNK_HOME/var/run/splunk/apptemp“ directory in Splunk Enterprise Tồn tại lỗ hổng thực thi mã từ xa ảnh hưởng đến Splunk Enterprise (phiên bản dưới 9.3.3, 9.2.5, 9.1.8) và Splunk Cloud Platform (phiên bản dưới 9.3.2408.104, 9.2.2406.108, 9.2.2403.114, 9.1.2312.208) cho phép người dùng đặc quyền thấp thực thi mã từ xa bằng cách upload file vào thư mục “$SPLUNK_HOME/var/run/splunk/apptemp”. Splunk Enterprise, Splunk Cloud Platform High
    13 CVE-2025-20231 Sensitive Information Disclosure in Splunk Secure Gateway App Tồn tại lỗ hổng tiết lộ thông tin ảnh hưởng đến Splunk Enterprise (phiên bản dưới 9.4.1, 9.3.3, 9.2.5, 9.1.8) và Splunk Secure Gateway app (phiên bản dưới 3.8.38, 3.7.23) trên Splunk Cloud Platform cho phép người dùng đặc quyền thấp có thể thực thi truy vấn tìm kiếm bằng cách sử dụng đặc quyền cao dẫn đến tiết lộ thông tin nhạy cảm. Splunk Enterprise, Splunk Secure Gateway High

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống

4         PHỤ LỤC

Danh sách các IoC liên quan đến các mã độc/ chiến dịch tấn công mới xuất hiện trong tháng 04/2025.

4.1      Danh sách IoCs liên quan đến các chiến dịch tấn công

4.1.1       Các hoạt động tấn công liên quan đến nhóm Storm-2077

Indicator of Compromises

citrix[.]offiec[.]us[.]kg

cna[.]offiec[.]us[.]kg

download[.]offiec[.]us[.]kg

login[.]offiec[.]us[.]kg

test[.]offiec[.]us[.]kg

vpn[.]offiec[.]us[.]kg

vpn1[.]offiec[.]us[.]kg

198[.]98[.]50[.]218

205[.]185[.]126[.]208

205[.]185[.]124[.]24

209[.]141[.]42[.]131

209[.]141[.]46[.]83

209[.]141[.]57[.]116

198[.]98[.]54[.]209

6d6aead4bca7e998d418f64f90870b338864b2b3

aca56b775c57501285ecb8af8af60d2a2b4bbcfb

6e03149f44f04da161d893f8c1ee27328faea5fa

760db2765f210a994a908a050cf5b12cce62f3b3

4.1.2       Các hoạt động tấn công của nhóm Billbug nhắm tới các quốc gia tại Đông Nam Á

Indicators of Compromises

4b430e9e43611aa67263f03fd42207c8ad06267d9b971db876b6e62c19a0805e – Sagerunex

2e1c25bf7e2ce2d554fca51291eaeb90c1b7c374410e7656a48af1c0afa34db4 – ChromeKatz

6efb16aa4fd785f80914e110a4e78d3d430b18cbdd6ebd5e81f904dd58baae61 – ChromeKatz

ea87d504aff24f7daf026008fa1043cb38077eccec9c15bbe24919fc413ec7c7 – ChromeKatz

e3869a6b82e4cf54cc25c46f2324c4bd2411222fd19054d114e7ebd32ca32cd1 – CredentialKatz

29d31cfc4746493730cda891cf88c84f4d2e5c630f61b861acc31f4904c5b16d – CredentialKatz

461f0803b67799da8548ebfd979053fb99cf110f40ac3fc073c3183e2f6e9ced – Reverse SSH tool

b337a3b55e9f6d72e22fe55aba4105805bb0cf121087a3f6c79850705593d904 – Date changer

54f0eaf2c0a3f79c5f95ef5d0c4c9ff30a727ccd08575e97cce278577d106f6b – Loader

b75a161caab0a90ef5ce57b889534b5809af3ce2f566af79da9184eaa41135bd – Loader

becbfc26aef38e669907a5e454655dc9699085ca9a4e5f6ccd3fe12cde5e0594 – Suspected loader

4.1.3       Nhóm tấn công sử dụng các webshell trong quá trình tấn công vào đơn vị thuộc lĩnh vực viễn thông ở Châu Á

Indicators of Compromises

SHA1 SHA256 MD5 Description 
207b7cf5db59d70d4789cb91194c732bcd1cfb4b 076364dd23d46c40d00fc62baa9826a4c74900cc0f31605b15d92153b184dd7a 3f46a22398fffa3e43caff35034a6bae OWA Backdoor DLL
4fa2b2ab3e24ee9d130cfeda63c7ae1ccbc393dc 1ba9bba238cb2818a469630e86631cc1a5f840893dcc463baff5a772e47922a6 c90184b13b335647321e47c95e0c3995 “ReGeorg”
4aeeae023766153a91b83d02b1b24da20c0dd135 20156a215ae023123dfd6c5396276aa6575583bb9944bb05586d4c5f9526e2e8 111e98fa8de30a4006936a2867cbdb2a ASPX Encrypted China Chopper Web shell
4dd22a08a5b103e1f2238aed7f7ce66c5a542533 24cf92ec8c3262bd8eb9eb381229da082617c97caefe8ac9e6f931d1251f7e40 0519fd324a88539820cf6d88a388a718 INMemory module Web shell
4dc0ebfa52adf9b9eb4fa8f0a359c21a14e183fb 25f0ed5fca4a823c06d9eb86dc121ba814db31110d94a77bfde775b4b286c5fb bea63d265cceac0f08ae087fb267fa6a ASPX China Chopper Web shell
d102a34b3f0efb57f1d9f04eff26b256875a3aa1 307c99257d6049d6a3c53fb928db80d17d99ee83b336fe1d25ea4f8ad61926ac 2525c1abb6bc62a3b88416cbdc475ea5 ASPX Web shell
ff7b2c3938306261881c42e78d0df51d9bcdd574 344d8621cdc4c063d8967a7ca82b68ad90477fd24f280287a0236c3dd5d3956b e79d7af8e83d64123d1096b96f74acac PHP Encrypted China Chopper Web shell
f31920d636224356e8c7a182c2b9b37e42a09181 3dc91bdd912f07c514ab30382c6ac2204861d44559c86f88b5afd2a9d99d7364 2a9e8d4f5d2dcf5697149340532d7f26 INMemory module Web shell
49cd96df4c85cdd7461701340c0bb4d05a5049d8 4610747272f6e968b2edcab1f00b3162ec34787630a1119f32e1ea7d82dc96ab 4848202f7fee3487aa8998aa6fdf0a0c OWA Backdoor DLL
9dc3d272652851428f5cc44f2fd9458bff1d6a78 4a4d70c3fca0f3ef8643af93e87cd1b78b7d464f78c26f9130980ecd8b2d65c8 324da08375c223acc616cef7b6e09f12 INMemory module Web shell
151dc47b213aaec3751ffd1427737c65757ab410 50a045e685ff8df1ec84e2e530e1df4215438f6a0ac79f4d0a29e51fd24d22de 8b30b20c41ac5c8fa1b9f30d74601286 INMemory module Web shell
9022f78087e1679035e09160d59d679dc3ac345d 55c8099243bb01be64f1fb0f883e99519acb6adb3c6be8b545159d7554151ba1 f56737c1895618ae702bcaca2febdf48 ASPX Encrypted China Chopper Web shell
0e282dc84d6cfd447fece7d3ecc622523b143aa8 5661e2bf6d9379b6137ea10a2e725d2a18ccf0f704743fd76b15ba48d17fa052 7305be8cc411feba57507009b9a0a396 OWA Backdoor DLL
be52275b0c2086735dac478dc4f09fd16031669a 6598ea73d7e437950b3e8caa21229eec7ebcdf22de413384aa2f212df23ebca3 7751b40edd6fe2a19c6614eed29102c0 ASPX Encrypted China Chopper Web shell
55eeaa904bc6518a2715cc77648e6c5187416a46 6aae79fe0cda1d7ba3c5c0abccaee8a7b759900c9748fa06d2ec1e004ba3c5ab 69989e2249f5af2cd39ebd2f5f11f7c3 ASPX Encrypted China Chopper Web shell
a5c36b8022751cfeb4a88a21153847df3870c7c0 70f16fb2292e5bae76b5b020a4cea21e58021fabf3d0bbd76ae3fa6e31a9fd81 1e62fa547120562cc20f7b5595d1c15b VB Encrypted China Chopper Web shell
2b9b740fb5fe0549810500476f567002683df71d 8ED905A73212A18C6D10055F15C917AC9D20F672854B12FAA7483D2F4D93841B C7ABDA7B1AD34CCF535035FE16EFAAAE ASPX Web shell
02065bbdb3209e0522db3225600b8e79f8a10293 9533e8585b73604fd41b7e015d31f65198784c0da2e6e8f2fe35c0f6d12398af 797aab5327dbd2add463b2b0fded170c INMemory module Web shell
25a593b9517d6c325598eab46833003c40f9491a b82aea5e61ecb39ffb592e80d22a6b7646c266af2cb28d0743c906ac13dafb51 6b58e53e14f05c6aa439c7f907deed44 ASPX Encrypted China Chopper Web shell
ad3dbec2b621807fa9a2f1b2f575d7077e494626 CA10DA18A28963EF375C3D23A49E55BC90777E267D9EBD11541033A1766F44F1v CEE65DFA6D9EC22277A3D5C04614D764 ASPX China Chopper Web shell
c879a8eb6630b0cd7537b068f4e9af2c9ca08a62 cc6833017fd0d2b7e5df5a9644ead67cc0aa8981e1e6a231bc0416a3bb410069 419880afa05389eb1dc6a73d56d34216 ASPX Encrypted China Chopper Web shell
3cac6ff7cddcb8f82409c79c85d976300fc60861 d6f3fc16862345627e61d15534044800a5fd68ebc9a539d8f63cb40a8b0238c0 cf5164ebbc8f8419fbccceaa8618cb8f ASPX Encrypted China Chopper Web shell
23c4049121a9649682b3b901eaac0cc52c308756 daab9b2deeea41cb1f7849fbc46a40168c542df098abb615d1aa8e34548684de b02c71a0c7d00bc47ed0865cd294470a ASPX Encrypted China Chopper Web shell
334a88e288ae18c6e3fd7fb2d1ad9548497d52ce dd2964927ae0f8c78175921523e630d9b36f48b57028f6d57726c4b8d9109fa8 57dfb312e5c6db18ccde5f9338bafd6c ASPX Encrypted China Chopper Web shell
a9bbea73504139ce91a0ec20fef303c68a131cd4 dee501523816cfac7ac4e53fb18d9e902f3ec17916491c5864f9fc4f39419897 538eee5aa9d7aae7bc15724c3152db2e ASPX Encrypted China Chopper Web shell
495a4b4757f3b1eec7fdaa9d0b2930071565f2b1 df50d1016c9f6952f0efc1646f4203bb71e6d851d761698f56a802be6b357f71 99f486c52430c9a2156e2fb6dee11097 ASPX Custom Web shell
492cbe143f795888d8e5006ac595f65f4565ed6e eec128dc9d1f4677fc462f6ec74a432169373926a827358a73c0f0961595adb6 2650c25d58b68035524416af1931a50c INMemory module Web shell
81622512757f897206a84b29ee866fb933fa3d48 eee9dd8363492ceb7449c0c00f0d5deed9e79b745920b34f051b5dd7f1f9959d a92c7bed95bc580e641facb9b25d5651 INMemory module Web shell
089439168d3c75b4da94ab801f1c46ad6b9e1fdc c6c0fc301246abc0c327c0d385c1ee36 PHP Encrypted China Chopper Web shell

4.1.4       UNC5221 thực hiện khai thác lỗ hổng trên sản phẩm Ivanti

Indicators of Compromises

Code Family MD5 Filename Description
TRAILBLAZE 4628a501088c31f53b5c9ddf6788e835 /tmp/.i In-memory dropper
BRUSHFIRE e5192258c27e712c7acf80303e68980b /tmp/.r Passive backdoor
SPAWNSNARE 6e01ef1367ea81994578526b3bd331d6 /bin/dsmain Kernel extractor & encryptor
SPAWNWAVE ce2b6a554ae46b5eb7d79ca5e7f440da /lib/libdsupgrade.so Implant utility
SPAWNSLOTH 10659b392e7f5b30b375b94cae4fdca0 /tmp/.liblogblock.so Log tampering utility

4.1.5       Earth Alux nhắm mục tiêu vào khu vực Châu Á – Thái Bình Dương và Mỹ Latinh

Indicators of Compromises

File Detection
00a41c8272d405ba85ae9d0e435e3030033e8a032f3d762367d0a57d41524f3a Trojan.Win64.RAILLOAD.SMZALF-A
0d3ec88b0bfa5530e45dec75dfbea7ae683bdea91105b5f90a787beaabd1ef27 Trojan.Win64.RAILLOAD.SMZALF-A
0f6fe5d0ee754d581d4a8d989e83272b121d0125bd3c77e57a6b14db23f425ab Trojan.Win64.RAILLOAD.A
13e0aef0ab6d218e68c5c5b6008872eb73104f161c902511aec3df5bce89136e Trojan.Win64.RAILLOAD.SMZALF-A
16509adf92b1ac3097452affd8dda640936c8a40272592b978db3698487df5fa Trojan.Win64.RAILLOAD.ZTLH
19bcca292814942f2fe8d142a679cc6a97fa6cbf77a0c98873146e918013bb5c Trojan.Win64.RAILLOAD.ZBLK
1c8c14251710fbdef994d9ccf1d3507cf0ef5cd6c7d3495af2adfe7f97cc0dc2 Trojan.Win64.RAILSETTER.ZALH
1c93ba375016bcb41b915b78eb4ab023ecf456e240823a1d6d2b5297b3523956 Trojan.Win64.RAILLOAD.ZTLH
245fdb5e35b6f51b26d4cf3999a40dde13987240f9bf565fe03a1f6adb9da9b2 Backdoor.ASP.GODZILLA.ZCLI
281fc3aff361f202a41f4aff84a5f61e5728fd8ea0c1219a8bca540a959a4ee2 Trojan.Win64.RAILLOAD.ZBLK
28517bff286ade02b81da52f9fcddcb9764023ae7035bc593d081fdd2a8c85d9 Backdoor.Win64.VARGEIT.ZCLF.enc
2971a53769745c107a89eeb5f48e3b3e9680d371bf06b028c7769c961e6f9e55 Trojan.Win64.RAILLOAD.SMZALF-A
3129bfad321be526f231c64aac10d7d8f416dc14cab11c1bbc57252c75823959 Trojan.Win64.RAILLOAD.ZTLH
3b7c29489c1feaafc587eac0ffcca79964259c9687d86a5cce5ea70261f7439b Trojan.Win64.RAILLOAD.ZBLF
3f0157cfb493df1cd051cc87364c7bdbe3719927335b76b7c567b369ab47b3be Trojan.Win64.RAILLOAD.ZBLF
41410a8aa4a4fcd811ef67ba023e263f4cd6667039b01547d23a3eb758d97b96 Trojan.Win64.RAILLOAD.ZBLF
43e5c3d6182ab6d9d71b5892c5087b4ef4b3093126bcdf4ebcef0b15e04e0c03 Backdoor.Win64.VARGEIT.ZMLG.enc
442446fbc012847a12448398b619837614498bb611968e64166f0e9040c311db Trojan.Win64.RAILLOAD.ZBLK
455510fe663775e09a2d0bbfdc4c8ec2e26665e10f9599b05dc59ea460f06ac8 Trojan.Win64.RAILLOAD.SMZALF-A
47ea0392ec123e3949b9ae2638b9078cd5efd4da942e38f149ccfb74d8e70123 Trojan.Win64.RAILLOAD.ZBLF
4be6f5e76ea02ae348b26fc32a0dabe009d05b701e53270cf40ca50fa76197b0 Backdoor.Win64.VARGEIT.ZCLF.embed
529e691a9d60b8ae0c64de82402e76c112df3bc27be5f2e94ee58252a67804a1 Trojan.Win64.RAILLOAD.ZBLF
52c8eacbcc8906036894a3a11cb4181d454c3a4f685500a799263cdcf6c6d88e Trojan.Win64.RAILLOAD.SMZALF-A
5502735d81accb96c58300d1e21765b8b53a4749aad68e513b2558ed79f83cc4 Trojan.Win64.RAILLOAD.SMZALF-A
5518b542afd9d456ee8dea4dec3e0e8a98a42982b33f8f629d3d8edeca0dbf4d Trojan.Win64.RAILLOAD.ZALG
55b4e3814a349c9de4c99237f62d42787a6fef64b809db9cf52cfe0602cac01e Trojan.Win64.RAILLOAD.SMZALF-A
5872da9dfd5ed3c0b9e0a05466a56c6ac6966012b5b3e14ac43a1225ba5e6bb2 Trojan.Win64.RAILLOAD.ZALG
5aaca0994795ba7da0f10cd393ac32cc1e78c9afd4e9d09bbbe430f168c0eebe Trojan.Win64.RAILLOAD.SMZALF-A
5c829480c4563f736c8f6a4a2987fc4cd3fc330804db82cd98217d0110531b6e Trojan.Win64.RSBINJECT.ZBLI
5d358bcd0acb999fdec332f0a2d1fe51952542f0836b9618ab18f253597d244c Trojan.Win64.RAILLOAD.SMZALF-A
5dcd5cb720a40692b7e49540a42f1d12e831aaab369d9fe31a66b0433b825264 Trojan.Win64.RAILLOAD.ZALG
62d71b61af750ad3b763d98504a174a1949a359a4cb4f6ce2795b7b3240919eb Trojan.Win64.RAILLOAD.SMZALF-A
67dddc4ce777df1baa19acb1c3535eb01a54f24516a85312bafe4cba11d74483 Trojan.Win64.RAILLOAD.ZBLK
681e9aab60b1c64dacbc7c8574d294333b9cd4494ec683b0c780866c3e1e7d40 Trojan.Win64.RAILLOAD.ZBMB
762525805afe6a0891275ebc2ae1f067e9aad8f310afc0b1ad800cc980ed8b55 Trojan.Win64.RAILLOAD.SMZALF-A
7654e7f7076f07e76ae478c1df65f1711918ad4f36c45f520cc46cdcb1128cc2 Trojan.Win64.RAILLOAD.ZALG
7ad44f7e1f78ee83f20da498584ec7138c2514580ddfe62698be7587ae2678e1 Trojan.Win64.RAILLOAD.SMZALF-A
83968575244ab2e44a5b94423bb1cacd10bb293ddcbbddbc2fc117f9335b6e78 Trojan.Win64.RAILLOAD.ZCLH
846be29c140850fd9524339acd67eac4b84bc59ed056544356d199226452ea88 Trojan.Win64.RAILLOAD.A
85f9bac9eefb5fbc1e51508ce12cda10a69d8bde82952891081b19d6833297ab Trojan.Win64.RAILLOAD.ZBLF
86e2d56761fb4dc16c7b0cd8da241c9899af851f5df751ffc67a2d68062e71f4 Trojan.Win64.RAILLOAD.ZTLH
86f5f088cf997766e52860b57506ba0923454a63bee39e4e3de2fb98c4fee240 Trojan.Win64.RAILLOAD.SMZALF-A
8b0023248bc037631b26694f34d7bc8163e2d5f5919fe61f3dbc1354f87d6792 Trojan.Win64.MASQLOADER.ZAKL
8c89362d4bed8bd2f0fbffc450bca4e7666fc7a3e88ec56a5dd149593fd697ec Trojan.Win64.RAILLOAD.SMZALF-A
91034c01e800b116095eecdb073a5262852fc2c788f9fcd09259d6c09ce88ac6 Trojan.Win64.RAILLOAD.SMZALF-A
9366ece5ff9082145184adb2e91053d5e0d68d4d9f9a9f054aad68b8e7368443 Trojan.Win64.RAILLOAD.ZBLF
9b5e6c2f287ea7931bb27f63111ef0035265bc27751f01bd6c7f3dd3395bbaf5 Trojan.Win64.RAILLOAD.ZCLI
9d9f40c6c2dc14118452f7f1b56346e60a8681fb83300e4292576e635b37f9c8 Trojan.Win64.RAILLOAD.SMZALF-A
9f94bb59bfc32958a15cd8e225f270802bd9e14929e5d0f4f488842710a361ea Trojan.Win64.RAILLOAD.SMZALF-A
a042157e7460f6c28c984a1c1f3803521a556c67e26411854e497685ef436325 Trojan.Win64.RAILLOAD.SMZALF-A
a14e226a50c12e637e8b280ad688e5637db752c72d0f8b2bac5f2d3d487e1c21 Backdoor.Win64.VARGEIT.ZALF.enc
a79679d8f9551810504ff316465fb289d1ac64dc52bcaabd70267217d33d603c Trojan.Win64.RAILLOAD.ZCLI
a845cb84ea11f0fa7a982407705e892f58d7cb407eadc5329416464cccdd6a23 Trojan.Win64.RAILLOAD.SMZALF-A
a9804fa05845707f094fe91668a5c3792f2441d371816b46fbe636953fc5787d Backdoor.Win64.VARGEIT.ZCLF.enc
ab6145f1ea6c8a682bea289cef06c0f27fa076b8f88a89a2631167541fc835e9 Trojan.Win64.RAILLOAD.SMZALF-A
ac70d98af57d9e3da9ee485a4ab1badbb28e89d15c4ef2df521423881a147e43 Trojan.Win64.RAILLOAD.SMZALF-A
afd83d598843f93f7cad02bbe8467da2f257b5344600090034bb795844f05bdc Trojan.Win64.RAILLOAD.ZBLK
b0a42d1c5a07bbe317a034e204c0eb64ae5d99e3dfbfbd9b3b098caea4b19f96 Trojan.Win64.RAILLOAD.SMZALF-A
b32dd5d549bcf4b674b4e7cf5481064b38ea614c666b158afedc7084b715c1fa Trojan.Win64.RAILLOAD.SMZALF-A
b8accaa144c035c670fb3c2bf580d2fb64ab562c89835f7e30b044a8711cb5e5 Trojan.Win64.RAILSETTER.ZCLH
b8e1a46146c09ef54b802a6989b485ef5982a86228a24ec0839ec5af7b42e648 Backdoor.Win64.VARGEIT.ZCLF.enc
b92452a6c2cd13193a6df88278c31c85008acf448655c18389c84b353026d15e Trojan.Win64.RAILLOAD.ZCLI
b9fefe3946d0c9e000262a10b184090da45925f24b7dfc9d25abe63bc55ca7ed Backdoor.Win64.VARGEIT.ZALF.enc
ba0105c8fa99b8f3a82c32d20e94031f22e277286b738db529e763955df248dc Trojan.Win64.RAILLOAD.ZCLI
bd0dbf799e98137238ae38f134c7af82d7ff673c0a418044add0220211d98a27 Trojan.Win64.RAILLOAD.SMZALF-A
be01089ad2c2e7af32677ec0a7a9a541dee1cb149639d60fb7b7e9b641d2ccdb Trojan.Win64.RAILLOAD.ZTLH
c0d1deb30fd3507455dae99aabf1cc23638b2bcf1908099e08081ee2691a24b0 Trojan.Win64.RAILLOAD.SMZALF-A
c56c88ce8e45a9caa043f1f4831442f09bae6f1a083910f772afc1e27be3b606 Trojan.Win64.RAILLOAD.SMZALF-A
c6a28c9cac9c4b5ef57998bdc7a7f430fff7c9ac819fef278f8350751b6edaab Trojan.Win64.RAILLOAD.ZTLH
cd385806117ebe1504af4669671b4c0a252faec873e1402aaebeb413fdd58556 Trojan.Win64.RAILLOAD.ZBLK
d31eb16688d1b36652e87d43ad5755d139eedd74b500ddcee97a5545d8d1fe7b Trojan.Win64.RAILLOAD.ZBLK
d34947e11879598b85d9baa703cb96a83d7c3ccb53868ab86ff9a2f37dc91459 Trojan.Win64.RAILLOAD.ZALF
d692c85da91bb5e5724f520ca392b68eee144a3719a7441c779c8ce73d3b25dc Backdoor.Win64.VARGEIT.ZCLF.enc
d83a837910305567acfd49d2d416fc4b113f080e31730c9b0abefa4b01192a40 Trojan.Win64.RAILLOAD.ZALG
ded42e37f05950374496824ce3f4d540a45e97be35ed6d7ddcfcf12a7b2cd46f Trojan.Win64.RAILLOAD.ZALG
dfbb857e6383789545c719c99d878a678a0aeae2a6a1c8f44e87b7aa478fc354 Trojan.Win64.RAILLOAD.ZALF
e03062caa13400df3d60efb1aa2b0f19dcf65fefc38d4bc9931c0918b5dc4865 Trojan.Win64.RAILLOAD.ZALG
e299b865cdb0fdd9605e3c5e9d00fb473c77af4ed213775d594cc0fe91b8dd3a Trojan.Win64.RAILLOAD.SMZALF-A
e3465c996e149b218d95a4b109e6e3ff268e8d63aafa73d4855750b33c66a33c Trojan.Win64.RAILLOAD.ZBMB
e6141757775ce9747b12f21cc7f8411e5ab4916649f38738f4e93b2ca7cc274a Trojan.Win64.RAILLOAD.ZBLK
ee8385313e03890c6862f70c94f2c5a3e9cd09764fcac4488fabc5ce9613228a Trojan.Win64.RAILLOAD.ZBLF
f0cd90b42969706d1a78e75608aded6d5ac8610f36cab8f8be7160c5cbf485a5 Trojan.Win64.RAILLOAD.ZCLI
f92493bf2b46873feee38ea2dac69ff830637983d569b64ee87e75f7fe08de88 Trojan.Win64.RAILLOAD.ZBLK
fd1720b11ddd7ae226889deca9a6532df676a4991f0209c0a3d6d7be52276dcf Trojan.Win64.RAILLOAD.ZALG
fd3637392404c3ed169a4999f6a05274715109f9fa028be9ad9ce7853d983d54 Trojan.Win64.RAILLOAD.SMZALF-A

Network Indicators

Domain                                 

COBEACON C&C

www.upload-microsoft.com

store.azure-clouds.com

google.otp.us.kg

Download IP

8.218.222.216

4.2      Danh sách IoCs liên quan đến mã độc

4.2.1     Mustang Panda sử dụng các mẫu mã độc nhắm vào tổ chức khu vực Đông Nam Á

Indicator of Compromise

Tệp tin

SHA1

5747A2DD63C97F97EE439482DFD4389041043902

F435900EBBC8A46C3B0B273D48B2AC149A35B194

FCC7095F6DDBFFB7C2CA29188C45BBDF4C922C66

B2544370E041C2B3D38E5B1C0A22B4EAB2D70588

337850D965DD9860162C2084D83D4113BAC95593

20B4624781BDC1F670942DC07BF673ABD1C5E70F

03272F764BC0F6D80A830C164A5357CD9179030E

092CD5AD641CE749C100C2AD045E4AABB9BB7E90

DA01214C5DF3EE4A5A6B99414E4BB1FD88F6EB3E

F7CC59EDD9FA8FD9B0D7D2316D86C348458B8101

2696467025B0D1052D11D3F7BC68C6CB4CB635A5

3E8CB0B1F93DA475889DD065EE21261E1B6F6FFF

AE896332D3B40B627F44E6DC038F8C2396ECAF4D

361AD9F8D0B3F248A35E8D570CA58E8E152573CD

B2D865E243EA3D642C3A0A2C7D0EA52B79A18EC4

70B286728CF006AE6DA37D918D372B7CEDD40855

1AFDE3BFE7FF7A9A164C9E6A0DE12F5F1CE50B9A

Domains

www.dest-working[.]com

www[.]profile-keybord[.]com

IP Addresses

43.229[.]79.163

43.254[.]132.217

103.13.31[.]75

181.215[.]246.155

URL

http://103.13.31.75/heugojhgriuhn78867jhkbjkdgfhuie78/jhegiokj7889seghjegh786jkhegfukj