THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 11–2025

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs
Trong tháng 11/2025, đội ngũ NCS ghi nhận các chiến dịch tấn công APT đáng chú ý sau:
| STT | Tên chiến dịch | Mô tả |
| 1 | Threat Actor Việt Nam nhắm vào lĩnh vực tiếp thị và quảng cáo kỹ thuật số | -Mục tiêu: động cơ tài chính
-Lĩnh vực: quảng cáo và tiếp thị kỹ thuật số -Công cụ/cách thức tấn công: sử dụng kỹ nghệ xã hội để phát tán mã độc và phishing kits, cuối cùng xâm phạm vào các tài khoản doanh nghiệp có giá trị cao |
| 2 | Chiến dịch tấn công nhắm mục tiêu vào khu vực Đông Nam Á | -Lĩnh vực: các tổ chức chính phủ và truyền thông
-Phạm vi: khu vực Đông Nam Á bao gồm Indonesia, Singapore, Philippines, Campuchia và Lào – Mục tiêu chính của chiến dịch là thu thập thông tin tình báo nhạy cảm -Công cụ/cách thức tấn công: tận dụng chuỗi tấn công nhiều giai đoạn với kỹ thuật DLL sideloading và cơ chế C2 được che giấu qua các dịch vụ hợp pháp |
| 3 | Các chiến dịch phishing nhắm vào các tổ chức tài chính và chính phủ khu vực Đông Á và Đông Nam Á | -Lĩnh vực: tổ chức tài chính và chính phủ
-Phạm vi: Đông Á và Đông Nam Á -Các chiến dịch này sử dụng mẫu web đa ngôn ngữ, nội dung mồi nhử theo từng khu vực và cơ chế phát tán payload linh hoạt. Ngoài ra, các cụm này liên kết chặt chẽ, tái sử dụng các thành phần web giống nhau(script, tiêu đề, cách đặt tên tệp) trên nhiều ngôn ngữ như tiếng Trung, Nhật và tiếng Anh. |
| 4 | Chiến dịch tấn công mới liên quan đến nền tảng Salesforce | Salesforce đưa ra thông báo phát hiện hoạt động bất thường có thể cho phép kẻ tấn công truy cập trái phép dữ liệu Salesforce thông qua kết nối của ứng dụng Gainsight. Hiện tại không có thông tin mô tả cụ thể về khách hàng bị ảnh hưởng. |
| 5 | Cập nhật hoạt động tấn công của nhóm APT-C-60 | Vào tháng 12/2024, NCS Threat Intel có theo dõi và ghi nhận nhóm tấn công APT-C-60 thực hiện nhắm vào một tổ chức tại Nhật Bản. Cuộc tấn công gần đây đã có những cập nhật mới nhưng chủ yếu vẫn nhắm vào Nhật Bản và Đông Á. |
Thông tin chi tiết các chiến dịch:
NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả nhóm threat actor Việt Nam được theo dõi với mã UNC6229, lợi dụng các bài đăng tuyển giả mạo trên các nền tảng hợp pháp để nhắm vào các cá nhân thuộc lĩnh vực quảng cáo và tiếp thị kỹ thuật số. Mục tiêu chủ yếu là động cơ tài chính, sử dụng kỹ nghệ xã hội để phát tán mã độc và phishing kits, cuối cùng xâm phạm vào các tài khoản doanh nghiệp có giá trị cao.

Kẻ tấn công sử dụng kỹ nghệ xã hội, đăng các thông tin tuyển dụng hấp dẫn thu hút đối tượng mục tiêu và nạn nhân sẽ là người chủ động liên hệ. UNC6229 tạo ra các hồ sơ công ty giả mạo, thường là đóng giả các công ty truyền thông kỹ thuật số trên các nên tảng việc làm hợp pháp. Khi một cá nhân nộp đơn xin việc và cung cấp thông tin liên lạc cùng với sơ yếu lý lịch, kẻ tấn công sẽ liên lạc với ứng viên, thường qua email hoặc nhắn tin trực tiếp. Trong một số trường hợp, kẻ tấn công sử dụng các CRM tool để gửi mail hàng loạt.

Sau khi nạn nhân phản hồi, kẻ tấn công chuyển sang giai đoạn phân phối payload. Tùy thuộc vào chiến dịch, kẻ tấn công có thể gửi cho nạn nhân tệp đính kèm chứa mã độc, liên kết đến trang web lưu trữ phần mềm độc hại hoặc liên kết đến trang lừa đảo để lên lịch phỏng vấn:
Indicator of Compromises (IoCs)
Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công
NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả chiến dịch tấn công có chủ đích do nhóm Autumn Dragon – một nhóm APT được nhận định có liên quan đến Trung Quốc, thực hiện nhắm vào các tổ chức chính phủ và truyền thông tại khu vực Đông Nam Á bao gồm Indonesia, Singapore, Philippines, Campuchia và Lào. Mục tiêu chính của chiến dịch là thu thập thông tin tình báo nhạy cảm, tận dụng chuỗi tấn công nhiều giai đoạn với kỹ thuật DLL sideloading và cơ chế C2 được che giấu qua các dịch vụ hợp pháp.
Chuỗi tấn công

Tổng quan giai đoạn 1
Chiến dịch được ghi nhận bắt đầu từ đầu năm 2025, sử dụng tệp RAR độc hại “Proposal_for_Cooperation_3415.05092025.rar” đính kèm email spear-phishing. Tệp này khai thác lỗ hổng CVE-2025-8088 – path traversal in WinRAR để ghi batch script vào thư mục Startup của người dùng nhằm thiết lập cơ chế khởi động lại. Batch script tiếp tục tải xuống giai đoạn hai chứa tệp thực thi hợp pháp và DLL bị chỉnh sửa nhằm thực thi mã độc qua DLL search-order hijacking.

Tổng quan giai đoạn 2
Giai đoạn hai triển khai backdoor ban đầu bằng cách sửa đổi libcef.dll, cho phép quan sát và điều khiển máy nạn nhân qua Telegram Bot API, thực hiện các thao tác như thực thi lệnh shell, chụp màn hình và nhận tệp.

Tổng quan giai đoạn 3
Sau khi đánh giá giá trị mục tiêu, kẻ tấn công triển khai giai đoạn ba trong đó Creative Cloud Helper.exe bị lạm dụng để sideload CRClient.dll độc hại. CRClient.dll giải mã Update.lib bằng XOR và thực thi shellcode.

Tổng quan giai đoạn 4
Giai đoạn bốn cài đặt backdoor cuối sử dụng giao thức HTTPS và C2 được mã hóa bằng XOR. Backdoor hỗ trợ thực thi lệnh qua cmd.exe, load DLL, thực thi shellcode, đọc/ghi file và có cơ chế kill-switch. Hạ tầng C2 được ghi nhận sử dụng Cloudflare, geo-fencing và kiểm soát theo user-agent nhằm hạn chế thu thập và phân tích. Nhóm tấn công liên tục thay đổi chiến thuật phân phối payload và hạ tầng, nhưng duy trì mô hình nhiều giai đoạn với tệp thực thi hợp pháp để tránh phát hiện.
MITRE ATT&CK
| Tactic | Technique ID | Technique Name |
| Initial Access | T1193 | Spearphishing Attachment |
| Execution | T1059.001 | Windows Command Shell |
| Execution | T1203 | Exploitation for Client Execution |
| Persistence | T1547.001 | Registry Run Keys / Startup Folder |
| Persistence | T1053.005 | Scheduled Task |
| Defense Evasion | T1218 | Signed Binary Proxy Execution |
| Defense Evasion | T1574 | DLL Side-Loading |
| Discovery | T1057 | Process Discovery |
| Discovery | T1082 | System Information Discovery |
| Discovery | T1012 | Query Registry |
| Command and Control | T1071.001 | Web Protocols |
| Command and Control | T1573 | Encrypted Channel |
| Collection | T1113 | Screen Capture |
| Command and Control | T1102.002 | Data from Cloud Storage Object |
| Command and Control | T1102 | Web Service |
Indicator of Compromises (IoCs)
Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công
NCS Threat Intelligence theo dõi và ghi nhận bài đăng trên không gian mạng mô tả các chiến dịch phishing nhắm vào các tổ chức tài chính và chính phủ khu vực Đông Á và Đông Nam Á. Các chiến dịch này nổi bật với mẫu web đa ngôn ngữ, nội dung mồi nhử theo từng khu vực và cơ chế phát tán payload linh hoạt, cho thấy sự chuyển dịch sang hạ tầng quy mô lớn và tự động hóa. Theo các nhà nghiên cứu, các cụm này có liên kết chặt chẽ cho thấy kẻ tấn công tái sử dụng cùng các thành phần web giống nhau (script, tiêu đề, cách đặt tên tệp) trên nhiều ngôn ngữ như tiếng Trung, Nhật và tiếng Anh. Tổng cộng có 28 trang web phishing khác nhau được phát hiện, chia thành ba cụm (clusters) theo ngôn ngữ trong đó 12 trang web tiếng Trung, 12 trang web tiếng Anh và 4 trang web tiếng Nhật.
Cụ thể thông tin ghi nhận ở 3 cụm như sau:
Đầu năm 2025, FortiGuard Labs ghi nhận chiến dịch nhiều giai đoạn triển khai Winos 4.0 tại Đài Loan đến việc phát tán phần mềm độc hại HoldingHands trên khắp Đông Á và Đông Nam Á. Ban đầu, kẻ tấn công gửi các email mạo danh Bộ tài chính Đài Loan gửi các tệp PDF chứa các liên kết độc hại được lưu trữ trên Tencent Cloud, sử dụng ID duy nhất để liên kết nhiều payload với cùng một nhà cung cấp dịch vụ. Sau đó kẻ tấn công từ bỏ phương thức lưu trữ trên nền tảng đám mây và chuyển sang các tên miền tùy chỉnh chứa các ký tự khu vực, rồi phát tán các payload ZIP tiếng Nhật.
Một chuỗi hoạt động liên tục khác từ Trung Quốc (tháng 3/2024) đến Đài Loan và Nhật bản (tháng 1-3/2025), và gần nhất là Malaysia. Các chiến dịch sử dụng các tài liệu giả mạo chính phủ hoặc doanh nghiệp như quy định thuế, điều chỉnh lương hoặc thông báo kiểm toán để lừa người dùng thực thi các trình drop mã độc.
MITRE ATT&CK
| Tactic | Technique ID | Technique Name | Observed in Campaign Description |
| Reconnaissance | T1592 | Gather Victim Identity Information | Targeting of specific regions (Taiwan, Japan, Malaysia, Southeast Asia) and sectors (finance, government) indicates pre-campaign reconnaissance. |
| Reconnaissance | T1593 | Search Open Websites/Domains | Adversaries use web-based templates hosted on multiple domains (.vip, .sbs, .xin, etc.) likely after reconnaissance of regional trust sources. |
| Resource Development | T1583.001 | Acquire Infrastructure: Domains | Multiple domains (e.g., zxp0010w.vip, gjqygs.cn, jpjpz1.cc) registered for phishing distribution. |
| Resource Development | T1584.001 | Compromise Infrastructure: Web Services | Reused or compromised hosting platforms (.sbs, .lol, .cn) to deploy phishing kits. |
| Initial Access | T1566.002 | Phishing: Spearphishing Link | HTML pages luring victims to click “Click to view attachment” button, triggering ZIP/RAR payload download. |
| Execution | T1204.002 | User Execution: Malicious File | Victim manually executes downloaded archives containing staged malware droppers. |
| Defense Evasion | T1027 | Obfuscated Files or Information | Use of benign-sounding filenames (HR, tax, finance documents) to evade email and web filters. |
| Command and Control (C2) | T1071.001 | Application Layer Protocol: Web Traffic | Use of visitor_log.php and download.php for communication and payload control over HTTP(S). |
| Command and Control (C2) | T1102 | Web Service | Centralized infrastructure serving multilingual phishing pages with shared script logic. |
| Collection | T1113 | Screen Capture / User Data Collection | visitor_log.php likely logs user IPs, user-agents, and session details for tracking and targeting metrics. |
Indicator of Compromises (IoCs)
Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công
Gần đây, Salesforce đưa ra thông báo phát hiện hoạt động bất thường có thể cho phép kẻ tấn công truy cập trái phép dữ liệu Salesforce thông qua kết nối của ứng dụng Gainsight. Hiện tại không có thông tin mô tả cụ thể về khách hàng bị ảnh hưởng.
Ngay khi phát hiện sự việc, Salesforce đã thực hiện thu hồi toàn bộ access token và refresh token đang hoạt động liên quan đến các ứng dụng Gainsight kết nối với Salesforce, đồng thời tạm thời gỡ các ứng dụng này khỏi AppExchange trong khi tiếp tục điều tra. Ngoài ra, không ghi nhận bất kỳ dấu hiệu nào cho thấy vấn đề xuất phát từ lỗ hổng trong nền tảng Salesforce. Hoạt động bất thường nghi ngờ liên quan đến kết nối bên ngoài của ứng dụng với Salesforce.
Theo một số thông tin khác chưa được kiểm chứng, ShinyHunters được cho là nhóm thực hiện tấn công này, với tuyên bố gần 1000 tổ chức bị ảnh hưởng trong chiến dịch Salesloft và Gainsight, chủ yếu là các doanh nghiệp thuộc Fortune 500. Trong chiến dịch Gainsight, theo tuyên bố của nhóm, các công ty lớn bị ảnh hưởng gồm Verizon, GitLab, F5, SonicWall và một số đơn vị khác.
Indicator of Compromises (IoCs)
Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công
Trước đó, vào tháng 12/2024, NCS Threat Intel có theo dõi và ghi nhận nhóm tấn công APT-C-60 thực hiện nhắm vào một tổ chức tại Nhật Bản. Trong cuộc tấn công tháng 8/2024, kẻ tấn công giả mạo ứng viên xin việc gửi email độc hại đến mục tiêu, khi nạn nhân tải xuống một tệp từ liên kết Google Drive trong email và truy cập URL, một tệp VHDX chứa mã độc sẽ được tải xuống. VHDX là định dạng tệp được sử dụng cho virtual disks, được sử dụng trong cuộc tấn công chứa tệp LNK độc hại và tệp mồi nhử. Tuy nhiên trong các cuộc tấn công gần đây nhất, tệp VHDX độc hại được đính kèm trực tiếp vào email. Khi người nhận click vào tệp LNK có trong VHDX, một tập lệnh độc hại sẽ được thực thi thông qua Git.

Khi tập lệnh được thực thi thông qua Git – một tệp hợp pháp được lạm dụng cho mục đích né tránh phát hiện. Tệp này đồng thời hiển thị tài liệu mồi nhử để đánh lừa nạn nhân và tạo ra tệp WebClassUser.dat (Downloader1). Downloader1 sau đó được đăng ký vào Registry dưới CLSID hợp pháp và thiết lập persistence bằng kỹ thuật COM hijacking. Sau khi thiết lập persistence, Downloader1 liên hệ đến StatCounter – một dịch vụ hợp pháp để gửi ID thiết bị và nhận về cấu hình cần thiết cho giai đoạn tiếp theo.
Dựa trên cấu hình thu được, Downloader1 sẽ tải xuống và thực thi Downloader2, sau đó triển khai payload chính của chiến dịch là SpyGlace. Các phiên bản mới của SpyGlace được quan sát trong các đợt tấn công gần nhất cho thấy nhóm APT-C-60 đang liên tục cải tiến mã độc, bao gồm thay đổi cấu trúc file, sử dụng nhiều lớp mã hóa và điều chỉnh cơ chế giao tiếp để tránh bị phân tích, đồng thời tiếp tục sử dụng dịch vụ hợp pháp làm C2. Bên cạnh đó, nhóm còn chuyển đổi hạ tầng lưu trữ từ Bitbucket sang GitHub.
Chuỗi tấn công cho thấy APT-C-60 vẫn duy trì kỹ thuật lạm dụng công cụ hợp pháp, kết hợp tệp VHDX và LNK độc hại, nhắm chủ yếu vào các đơn vị có liên quan đến tuyển dụng. Các cuộc tấn công của APT-C-60 vẫn chủ yếu nhắm vào Nhật Bản và Đông Á. Mặc dù cơ sở hạ tầng đã chuyển từ Bitbucket sang GitHub và mã độc được cập nhật, nhưng nhóm vẫn lạm dụng các dịch vụ hợp pháp.
Indicator of Compromises (IoCs)
Chi tiết xem tại Danh sách IoCs liên quan đến các chiến dịch tấn công
Khuyến nghị:
Tháng 11/2025, đội ngũ NCS ghi nhận các phân tích đáng chú ý về mẫu mã độc sau:
| STT | Tiêu đề | Mô tả |
| 1 | Phân tích biến thể gh0st RAT | Nhóm tấn công triển khai biến thể Gh0st RAT qua chuỗi lây nhiễm nhiều giai đoạn sử dụng NSIS giả mạo, cùng các kỹ thuật như sử dụng driver hợp pháp, WDAC policy, lạm chung cơ chế PPL để loại bỏ các giải pháp bảo mật, cuối cùng triển khai RAT. |
Threat Intelligence NCS ghi nhận bài đăng trên không gian mạng mô tả về mẫu mã độc là biến thể của mã độc gh0st RAT. Với một số đặc điểm chính như đóng gói giả mạo trình cài đặt NSIS, ngụy trang dưới các phần mềm hợp pháp như Google Chrome và Microsoft Teams. Chuỗi lây nhiễm mã độc trải qua nhiều giai đoạn, tận dụng nhiều kỹ thuật lẩn tránh khác nhau, cùng nhiều phương pháp như sử dụng các driver có chữ ký tồn tại lỗ hổng, thông qua việc triển khai các chính sách WDAC hoặc sử dụng kỹ thuật mới như can thiệp vào các binary của Microsoft Defender để lạm dụng cơ chế PPL (Protected Process Light) nhằm vô hiệu hóa các sản phẩm bảo mật.
Nhóm tấn công sử dụng Nullsoft Scriptable Install System (NSIS), công cụ mã nguồn mở hợp pháp bị lợi dụng tạo trình cài đặt trên môi trường Windows nhằm triển khai mã độc. Chiến dịch này cũng ghi nhận dưới nhiều hình thức khác, ngụy trang thành các phần mềm hợp pháp như Google Chrome, Microsoft Teams hoặc các ứng dụng hợp pháp khác nhằm tăng độ tin cậy lừa người dùng thực thi. NSIS installer hoạt động như dropper, drop xuống máy nạn nhân 2 tệp tin, trong đó tệp tin thực thi sạch (letsvpnlatest.exe), và Snieoatwtregoable.exe độc hại. Từ đó triển khai nhiều nhánh phức tạp, cuối cùng là triển khai gh0st RAT trên máy nạn nhân

Stage 1
Snieoatwtregoable.exe độc hại tạo một thư mục mới tại đường dẫn “C:\Program Files\Snieoatwtregoable\” và drop 2 tệp tin, DLL loader Snieoatwtregoable.dll và một tệp được đã bị mã hóa tp.png. DLL có nhiệm vụ đọc nội dung từ tp.png, giải mã theo thuật toán ROR và XOR thu được shellcode có nhiệm vụ tải và thực thi PE trong bộ nhớ thông qua các API NtAllocateVirtualMemory và NtCreateThreadEx.
Stage 2
Để khởi chạy với đặc quyền cao, mã độc kiểm tra xem đặc quyền hiện tại có là admin hay không, sử dụng GetTokenInformationAPI và sẽ nâng cao đặc quyền bằng cách sử dụng runas để khởi chạy một tiến trình mới. Sau đó tìm và loại bỏ các tiến trình AV theo danh sách đã được cấu hình sẵn trong binary. Với AV của Qihoo 360 Total Security, cách thức tiếp cận của mã độc sẽ khác với các thao tác bằng cách chặn giao tiếp qua mạng bằng cách sửa đổi tường lửa, sau đó chèn shellcode vào tiến trình vssvc.exe để có được đặc quyền SeDebugPrivilege. Khi injection, tạo hai section: một chứa driver (PE) và một chứa shellcode. Driver được ghi ra đĩa (ví dụ 1912763.temp), một service tạm được tạo để load driver này, sau đó malware dùng IOCTL (0x222000) gửi PID tới driver để tắt tiến trình AV. Sau khi đã xác nhận rằng các tiến trình AV không còn, các cài đặt ở tường lửa sẽ được khôi phục. Với Microsoft Defender, mã độc cố gắng tắt tiến trình MsMpEng.exe bằng cách sử dụng cùng phương pháp được mô tả ở trên.

Ngoài ra mã độc cũng triển khai nhiều đoạn mã dự phòng nhằm để vô hiệu hóa các tiến trình giải pháp bảo mật và chèn shellcode khác vào svchost.exe, tương tự như shellcode đã được chèn vào vssvc.exe, nhưng danh sách các tiến trình sẽ được cấu hình theo danh sách khác

Sau quá trình này, mã độc sẽ tiếp tục tạo thêm các thư mục khác để lưu trữ các payload khác nhau cụ thể:
C:\ProgramData\lnk
C:\ProgramData\<current_date>
C:\Users\Public\Downloads\<current_date
C:\ProgramData\Roning
Trong thư mục Downloads, mã độc tạo 3 tệp tin .txt với cấu trúc bao gồm 4 bytes đầu là 4B440100 để nhận dạng, theo sau là số lượng các file, metadata và payload được nén bằng ZLIB. 3 tệp tin .txt cụ thể sẽ có những payload được sử dụng về sau cụ thể:
– hjk.txt: chứa 1.bat và fhq.bat sử dụng để disable UAC và chặn tường lửa và vô hiệu hóa thông báo tường lửa

– kill.txt: 1.dll được sử dụng để chấm dứt các tiến trình theo danh sách đã cấu hình trước

– agg.txt: Enpug.bin, goldendays.dll, và trustinstaller.bin
Stage 3
Ở giai đoạn trước, mã độc tạo một dịch vụ mới có tên MicrosoftSoftware2ShadowCop4yProvider để thực thi mã độc tiếp theo bằng lệnh: regsvr32.exe /S “C:\ProgramData\Roning\goldendays.dll” nhằm khởi chạy trong một tiến trình hợp pháp, bằng cách xác định các tiến trình quyền cao có thể là TrustedInstaller.exe hoặc elevation_service.exe sau đó inject payload vào tiến trình này. Để duy trì persistence, malware tạo file batch (.bat) trong C:\Windows\ với tên ngẫu nhiên, script này kiểm tra PID của tiến trình mục tiêu. Nếu tiến trình không còn, mã độc khởi động lại service độc hại và đọc trustinstaller.bin từ C:\ProgramData\Roning\, tạo section với NtCreateSection, map vào tiến trình cần inject và inject payload Enpug.bin bằng CreateRemoteThread

Stage 4
Payload cuối cùng không có nhiều thay đổi, sử dụng lại opensource Gh0stRAT và tùy chỉnh lại. Domain và cổng của C2 server vẫn được cấu hình sẵn nhưng được mã hóa bằng thuật toán XOR. Kênh C2 hoạt động trên các socket TCP với các thông điệp được mã hóa theo cả hai chiều.

Implant (payload) sẽ gửi beacon về C2 với thông tin như IP cục bộ, hostname, CPU name, thời gian cài đặt, tag nạn nhân, liệu hệ thống có chạy WOW64 hay không, danh sách tiến trình AV đã phát hiện, thời gian uptime đến C2 server với thuật toán RC4 cùng các ID là các lệnh.

Bên cạnh đó, mã độc cũng có các tính năng ghi log bàn phím, log clipboard… và được lưu vào đường dẫn “%ProgramData%\microsoft.dotnet.common.log”, nếu file có kích thước quá 50MB, dữ liệu sẽ được rotate hoặc tự động xóa để tránh việc bị phát hiện do kích thước đĩa tăng lên bất thường.
Indicator of Compromises (IoCs)
Chi tiết xem tại Danh sách IoCs liên quan đến mã độc
Khuyến nghị:
Trong tháng 11, Microsoft đã phát hành các bản vá cho 63 CVE mới trong các sản phẩm của Windows và Windows Components, Office và Office Components, Microsoft Edge (Chromium-based), Azure Monitor Agent, Dynamics 365, Hyper-V, SQL Server, và Windows Subsystem for Linux GUI. Trong đó có 04 lỗ hổng được đánh giá mức độ Critical, 59 lỗ hổng được đánh giá là Important.
Các lỗ hổng nổi bật ghi nhận trong tháng:
| STT | Mã CVE | Tên lỗ hổng | Thông tin chung | Mức độ cảnh báo |
| 1 | CVE-2025-62215 | Windows Kernel Elevation of Privilege Vulnerability | Tồn tại lỗ hổng leo thang đặc quyền trên Windows Kernel cho phép kẻ tấn công leo thang lên đặc quyền SYSTEM. | Important |
| 2 | CVE-2025-62199 | Microsoft Office Remote Code Execution Vulnerability | Tồn tại lỗ hổng Use-After-Free trên Microsoft Office cho phép kẻ tấn công ghi và thực thi mã tùy ý trên hệ thống khi người dùng mở tệp Office độc hại hoặc qua Preview Pane. Khai thác lỗ hổng yêu cầu tương tác người dùng và không cần xác thực | Critical |
| 3 | CVE-2025-60709 | Windows Common Log File System (CLFS) Driver Elevation of Privilege Vulnerability | Tồn tại lỗ hổng leo thang đặc quyền trong Windows Common Log File System Driver cho phép kẻ tấn công leo thang lên đặc quyền SYSTEM | Important |
| 4 | CVE-2025-62222 | Agentic AI and Visual Studio Code Remote Code Execution Vulnerability | Tồn tại lỗ hổng thực thi mã từ xa trong Visual Studio Code CoPilot Chat Extension cho phép kẻ tấn công chèn và thực thi mã tùy ý. Khai thác yêu cầu tương tác từ người dùng và không cần xác thực | Critical |
| 5 | CVE-2025-62204 | Microsoft SharePoint Remote Code Execution Vulnerability | Tồn tại lỗ hổng thực thi mã từ xa trên Microsoft SharePoint cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ SharePoint | Important |
Khuyến nghị:
| STT | Mã CVE | Tên lỗ hổng | Thông tin chung | Sản phẩm | Mức độ cảnh báo |
| 1 | CVE-2025-55752 | Path Traversal vulnerability in Apache Tomcat | Lỗ hổng tồn tại trong quá trình Tomcat xử lý sai thứ tự giữa việc chuẩn hóa (normalize) và giải mã (decode) đường dẫn trong quá trình rewrite URL. Khi sử dụng RewriteValve với quy tắc rewrite tham chiếu đến tham số đầu vào, kẻ tấn công có thể chèn chuỗi mã hóa như %2e%2e/ hoặc %2FWEB-INF%2F để truy cập ra ngoài thư mục gốc ứng dụng.
Thông qua kỹ thuật này, kẻ tấn công có thể truy xuất được các tệp nhạy cảm như /WEB-INF/web.xml, hoặc nếu hệ thống có chức năng upload, có thể tải lên tệp JSP độc hại nhằm thực thi mã từ xa (RCE – Remote Code Execution). |
Apache Tomcat | Important |
| 2 | CVE-2025-64446 | Fortinet FortiWeb Auth Bypass Vulnerability | Tồn tại lỗ hổng Path Traversal trong FortiWeb cho phép kẻ tấn công không cần xác thực thực thi các lệnh quản trị trên hệ thống thông qua các yêu cầu HTTP hoặc HTTPS độc hại | Fortinet FortiWeb | Critical |
| 3 | CVE-2025-12762 | pgAdmin4 vulnerable to Remote Code Execution (RCE) when running in server mode | Tồn tại lỗ hổng thực thi mã từ xa (RCE) trong pgAdmin4 cho phép kẻ tấn công chèn và thực thi các lệnh tùy ý trên máy chủ cài đặt pgAdmin. Lỗ hổng này xảy ra khi pgAdmin chạy ở chế độ server và thực hiện thao tác khôi phục (restore) từ các tệp dump định dạng PLAIN. | pgAdmin4 | Critical |
| 4 | CVE-2025-42890 | Insecure key & Secret Management vulnerability in SQL Anywhere Monitor (Non-Gui) | Tồn tại lỗ hổng Insecure key & Secret Management trên SQL Anywhere Monitor (Non‑GUI) cho phép kẻ tấn công truy cập trái phép vào các tài nguyên và thực thi mã tùy ý, ảnh hưởng tới tính bảo mật, tính toàn vẹn và khả dụng của hệ thống | SQL Anywhere Monitor (Non-Gui) | Critical |
Khuyến nghị:
Danh sách các IoC liên quan đến các mã độc/ chiến dịch tấn công mới xuất hiện trong tháng 11/2025.
Indicators of Compromises
Hash SHA256
137a6e6f09cb38905ff5c4ffe4b8967a45313d93bf19e03f8abe8238d589fb42
33fc67b0daaffd81493818df4d58112def65138143cec9bd385ef164bb4ac8ab
35721350cf3810dd25e12b7ae2be3b11a4e079380bbbb8ca24689fb609929255
bc114aeaaa069e584da0a2b50c5ed6c36232a0058c9a4c2d7660e3c028359d81
e1ea0b557c3bda5c1332009628f37299766ac5886dda9aaf6bc902145c41fd10
staffvirtual[.]website
Indicator of Compromise
Autumn Dragon IOCs
Hashes SHA256
5b64786ed92545eeac013be9456e1ff03d95073910742e45ff6b88a86e91901b
e409736eb77a6799d88c8208eb5e58ea0dcb2c016479153f9e2c4c3c372e3ff6
50855f0e3c7b28cbeac8ae54d9a8866ed5cb21b5335078a040920d5f9e386ddb
a3805b24b66646c0cf7ca9abad502fe15b33b53e56a04489cfb64a238616a7bf
5d0d00f5d21f360b88d1622c5cafd42948eedf1119b4ce8026113ee394ad8848
843fca1cf30c74edd96e7320576db5a39ebf8d0a708bde8ccfb7c12e45a7938c
2044a0831ce940fc247efb8ada3e60d61382429167fb3a220f277037a0dde438
c691f9de944900566b5930f219a55afcfc61eaf4ff40a4f476dd98a5be24b23c
Folder Paths
C:\Users\Public\Documents\Microsoft\winupdate_v
C2 / Network
hxxps://public.megadatacloud[.]com
hxxps://104.234.37[.]45
Other Campaigns
Ngoài ra, các nhà phân tích cũng xác định một số IoC nghi ngờ có liên quan đến chiến dịch này
| Target Country | Campaign | Indicator | Type | Context |
| Laos | 1 | 66c6a84b18bb963fc9ffe21f53303fa0791817b566d65eb679e668884a5e6f1a | Hash | LaoScript11Installer.exe |
| 6526752857c307284d38654e1417b8aac5991a328226355e1b9221b34cd151d0 | Hash | LaoScript11Installer.exe | ||
| 6a44c7bc52fef3e70f7e60e01d8808cb2fe6e6565b095628554979a89a36ed28 | Hash | wsupgrade.dll | ||
| Cambodia | 1 | 23d76c49128994d83f878fd08829d003c2ffcd063d03ec7ff1fe4fe41ffb36c3 | Hash | libcurl.dll |
| badd970fab64c072e5ab0a81865de0988c1b12165a076bcdbee8a9cb8e101675 | Hash | Resources.zip | ||
| a2c128fc040ed2db7634134f0577b3267164b71f692fc9b37c08e48b168d89e6 | Hash | CNP_MFA_Meeting_Documents.zip | ||
| 98f2d9740e3ab7cadfc116f3a4d637ca27a098dc4be160ab4c33daa34fea744b | Hash | libcurl.dll | ||
| 2707ba2dc931da049f70c31b0654714121fac908475dc084cb4ab808f9dd5308 | Hash | curl.dll | ||
| easyboxsync[.]com | Domain | C2 | ||
| live.easyboxsync[.]com | Domain | C2 | ||
| drive.easyboxsync[.]com | Domain | C2 | ||
| www.phnompenhpost[.]net | Domain | C2 | ||
| Cambodia | 2 | 3f0b703f151838f056494bb698544bb2b6434a0e12e0d79c15124e38d7abd3c6 | Hash | wsupgrade.dll |
| hxxps[:]//pastebin[.]com/raw/Z7xayGZ8 | URI | Contains AES key | ||
| hxxps[:]//drive.easyboxsync[.]com/resources/channels/v7/cambodia64 | URI | Payload | ||
| www.phnompenhpost[.]net | Domain | C2 | ||
| 4a82eeedb0edb4e5883674119529cdb09e49fc6e01b8332da1bc1039814b69e4 | Hash | cambodia64 | ||
| 1ffd616a31850d982ba419940fa1743d380be06c7b744acfaadc665d15567fd9 | Hash | Payload | ||
| Philippines | 1 | hxxps[:]//daily.getfreshdata[.]com/dailynews/key.txt | URI | Contains AES key |
| hxxps[:]//daily.getfreshdata[.]com/dailynews/environment.enc | URI | Payload | ||
| 4c3bbd9e546086f1a719fe7f5819cd4e0ea4a240dc69251ce8217b7c4544915a | Hash | FSTR_HADR.zip | ||
| 97112fa244307ac813af47c77ba6651e6457619ee63843308892ddf19e8b5cf8 | Hash | resources.zip | ||
| hxxps[:]//analytics.300624[.]com:8106/sa?project= | URI | C2 | ||
| hxxps[:]//analytics.wondershare[.]cc:8106/sa?project= | URI | C2 | ||
| hxxps[:]//pc-api.wondershare[.]cc/ | URI | C2 | ||
| hxxps[:]//pc-api.300624[.]com/ | URI | C2 | ||
| analytics.300624[.]com | Domain | C2 | ||
| analytics.wondershare[.]cc | Domain | C2 | ||
| pc-api.wondershare[.]cc | Domain | C2 | ||
| pc-api.300624[.]com | Domain | C2 | ||
| Philippines | 2 | 5e7985143c2ead86a1773da2ff9e27ba94911db185f5cb3166e9a35360909381 | Hash | Attachments-Meeting on Salary and Bonus Adjustments.rar |
| 868c294d04a829c389978de82c696d97bb7f94d37d2c0200fcd2a1738f1e0d51 | Hash | Dropper | ||
| hxxps[:]//catalogs.dailydownloads[.]net/archives/microsoft/office/@MrPresident_001_bot.rar | URI | Payload | ||
| Philippines | 3 | a89c21d5e08f60eb68f6ae9a6f9b8c88eb6b77a2623290fc11cdd70b6f01cc7b | Hash | resources.zip |
| 1ec5c09da00d648e779ad02195b81768fbcdc78f2538ccb768f1a3304a4d19bd | Hash | N/A | ||
| 39301eb193b02a76e637ea18565cf7fee65c5af8f1fbe487fd3e0a94a7ecf0f6 | Hash | libwebp.dll | ||
| hxxps[:]//news.dostpagasa[.]com/llehs/jdkasdnkaf.enc | URI | Payload | ||
| news.dostpagasa[.]com | Domain | C2 | ||
| Philippines | 4 | 495cb43f3c2e3abd298a3282b1cc5da4d6c0d84b73bd3efcc44173cca950273c | Hash | Dropper |
| 98d9745f52f9c8805d05a3f2c18bfedeb342e438085840d3611d063af9b80720 | Hash | Dropper | ||
| 79cc492a51fd0be594317c79b0ac0e7967f03744888d7024381b535b19e15e0c | Hash | Dropper | ||
| 1af82aa68cfb3d33119a8a9340dc656f86681a94a62c88f29055a10a96fd125d | Hash | .vcredist.rar | ||
| c9f7605fce64721206f19ccf4002db7edb1b747383f5a48608909755699bdd09 | Hash | ZoomWorkspace.bat | ||
| ce940f04eeb4c2b92056d2a966318058c5971cb12ffe523a3c6b32f530a2c5f0 | Hash | DllSafeCheck64.dll | ||
| hxxps[:]//updates.dailydownloads[.]net/docs/microsoft/office/Office_Activation_Manual_DB2F.pdf | URI | Payload | ||
| hxxps[:]//softwares.dailydownloads[.]net/products/microsoft/office/product-key/DB2F.activation.key | URI | Contains AES key | ||
| updates.dailydownloads[.]net | Domain | C2 | ||
| softwares.dailydownloads[.]net | Domain | C2 | ||
| Indonesia | 1 | aee374aca93f8bfbb1f36d5fb794216d5e1754e296f6dd5c783efd77a8033910 | Hash | SK_GajiPNS_Kemenko_20250818.rar |
| hxxps[:]//www.dropbox[.]com/scl/fi/csggj44n9255y3vsjhh0p/wsNativePush.zip | URI | Payload |
Indicators of Compromise (IOCs)
Root Clusters – Domains
| Cluster | Root Domain | Role / Function |
| English Cluster | gjqygs[.]cn | Command & Control / Central Hosting Node |
| Chinese Cluster | zxp0010w[.]vip | Hosting Infrastructure for Chinese-language lures |
| Japanese Cluster | jpjpz1[.]cc | Hosting Infrastructure for Japanese-language lures |
Root Clusters – IP
| Type | Indicator | Description / Notes |
| IP Address | 38.54.88[.]44 | Hosting IP associated with Chinese cluster domain zxp0010w[.]vip |
| IP Address | 38.54.17[.]167 | Hosting IP associated with English cluster domain gjqygs[.]cn |
| IP Address | 38.54.50[.]212 | Hosting IP associated with Japanese cluster domain jpjpz1[.]cc |
Campaign Root: zxp0010w[.]vip Cluster (Traditional Chinese)
| Domain / URL | Payload File | Language / Theme |
| https://twsw[.]cc/download.html | 稅務電子發票名單.rar | Traditional Chinese – Tax Invoice List |
| https://xinwenwamg[.]net/index.html | index.html | Traditional Chinese – Generic Landing Page |
| https://z2tw[.]vip/index.html | 進出口申報.zip | Traditional Chinese – Import/Export Declaration |
| https://cq1tw[.]icu/index.html | 申請平台.zip | Traditional Chinese – Application Platform |
| http://twswzz[.]xin | 財務負責人核對後回傳(電腦版)1.zip | Traditional Chinese – Financial Confirmation Form |
| https://cq1tw[.]top/index.html | 條例檔案.zip | Traditional Chinese – Regulatory Document |
| http://twmm[.]shop | 通知函.rar | Traditional Chinese – Notification Letter |
| https://z2tw[.]xin | 添付資料一覧.zip | Japanese – Attached Documents List |
| http://twswzz[.]icu | 《商業登記條例修改通知書》Bilingual.PCVersion.zip | Traditional Chinese – Business Registration Amendment Notice |
| https://qiqi1[.]xin/index.html | 香港金融管理局企業相關條例(電腦版).zip | Traditional Chinese – HK Monetary Authority Regulations |
Campaign Root: gjqygs[.]cn Cluster (English / Indonesian)
| URL | Payload File | Language |
| http://3381536ffe13739277b0a87c08a66596.bulinouui[.]sbs | दाखिल करने के दस्तावेज़.zip | English |
| https://6358bdf15f655e7e305eacaf385cd12.bulinouui[.]sbs/?1d794ebf8cc16e0770adc215e34d26a0 | दाखिल करने के दस्तावेज़.zip | English |
| http://53d9da1f7632f687dde3b0ec4df00710.bulinouui[.]sbs | दाखिल करने के दस्तावेज़.zip | English |
| http://3381536ffe13739277b0a87c08a66596.bulinouui[.]sbs | दाखिल करने के दस्तावेज़.zip | English |
| http://199cb150cec25af3132ddd4e47b37248.bulinouui[.]sbs | Tax return documents.tar.gz | English |
| http://27160fcce1e199401dde5e01ce829006.ttcskhdl[.]lol | Tax return documents.tar.gz | English |
| https://www.bulinouui[.]sbs | Tax return documents.tar.gz | English |
| https://11c979baeb8bddc12e79ad4def0964e94.bulinouui[.]sbs | Tax-penalty-notification.zip | English |
| http://www.wojkejys[.]lat | Dokumen Pematuhan Cukai.rar | English |
| https://vip.gaelh[.]cn | Tax Filing Documents.zip | English |
| https://5289c03d6d33ac4cf474de436f6bbf47.bulinouui[.]sbs | दाखिल करने के दस्तावेज़.zip | English |
Campaign Root: jpjpz1[.]cc Cluster (Japanese)
| Domain / URL | Payload File | Language / Theme |
| https://twsww[.]xin/index.html | 給与制度見直しのご案内.zip | Japanese – Salary System Review Notice |
| https://jpjpz1[.]vip | 国税庁の審査により.zip | Japanese – National Tax Agency Review |
| https://jpjpz1[.]top/index.html | 給与制度改定のお知らせ.zip | Japanese — Salary System Revision Notice |
Domains and IPs – All Clusters
| Domain | IP Address |
| z2tw[.]vip | 38.54.16[.]25 |
| cq1tw[.]icu | 38.54.1[.]105 |
| cq1tw[.]top | 38.54.17[.]174 |
| qiqi1[.]xin | 38.54.119[.]194 |
| xinwenwamg[.]net | 38.54.16[.]25 |
| twswzz[.]xin | 38.54.107[.]195 |
| twsw[.]cc | 103.127.219[.]148 |
| zxp0010w[.]vip | 38.54.88[.]44 |
| z2tw[.]xin | 38.54.16[.]254 |
| twmm[.]shop | 38.54.1[.]23 |
| twswzz[.]icu | 38.60.199[.]26 |
| qiqi1[.]xin | 38.54.119[.]194 |
| jpjpz1[.]top | 38.54.88[.]103 |
| twsww[.]xin | 38.54.107[.]103 |
| jpjpz1[.]vip | 154.205.139[.]195 |
| jppjp[.]vip | 154.205.139[.]223 |
| zcqiyess[.]vip | 38.54.17[.]132 |
| vip.gaelh[.]cn | 38.54.17[.]132 |
Indicators of Compromises
| IOC Type | Value | First Seen | Last Seen | Observed Activity |
| IP Address | 104.3.11.1 | 2025-11-08 | 2025-11-08 | AT&T IP; reconnaissance and unauthorized access. |
| IP Address | 198.54.135.148 | 2025-11-16 | 2025-11-16 | Mullvad VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 198.54.135.197 | 2025-11-16 | 2025-11-16 | Mullvad VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 198.54.135.205 | 2025-11-18 | 2025-11-18 | Mullvad VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 146.70.171.216 | 2025-11-18 | 2025-11-18 | Mullvad VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 169.150.203.245 | 2025-11-18 | 2025-11-18 | Surfshark VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 172.113.237.48 | 2025-11-18 | 2025-11-18 | NSocks VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 45.149.173.227 | 2025-11-18 | 2025-11-18 | Surfshark VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 135.134.96.76 | 2025-11-19 | 2025-11-19 | IProxyShop VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 65.195.111.21 | 2025-11-19 | 2025-11-19 | IProxyShop VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 65.195.105.81 | 2025-11-19 | 2025-11-19 | Nexx VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 65.195.105.153 | 2025-11-19 | 2025-11-19 | ProxySeller VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 45.66.35.35 | 2025-11-19 | 2025-11-19 | Tor VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 146.70.174.69 | 2025-11-19 | 2025-11-19 | Proton VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 82.163.174.83 | 2025-11-19 | 2025-11-19 | ProxySeller VPN proxy IP; reconnaissance and unauthorized access. |
| IP Address | 3.239.45.43 | 2025-10-23 | 2025-10-23 | AWS IP; reconnaissance against customers with compromised Gainsight access token. |
| User Agent | python-requests/2.28.1 | 2025-11-08 | 2025-11-08 | Not an expected user agent string used by Gainsight connected app; use in conjunction with other IOCs shared. |
| User Agent | python-requests/2.32.3 | 2025-11-16 | 2025-11-16 | Not an expected user agent string used by Gainsight connected app; use in conjunction with other IOCs shared. |
| User Agent | python/3.11 aiohttp/3.13.1 | 2025-10-23 | 2025-10-23 | Not an expected user agent string used by Gainsight connected app; use in conjunction with other IOCs shared. |
| User Agent | Salesforce-Multi-Org-Fetcher/1.0 | 2025-11-18 | 2025-11-19 | Leveraged by threat actor for unauthorized access; also observed in Salesloft Drift activity |
Indicators of Compromises
IoC Network
https[:]//c.statcounter[.]com/13139439/0/1ba1a548/1/
https[:]//raw.githubusercontent[.]com/carolab989/class2025//refs/heads/main/
https[:]//raw.githubusercontent[.]com/football2025/class2025//refs/heads/main/
https[:]//raw.githubusercontent[.]com/fenchiuwu/class2025/refs/heads/main/
http[:]//raw.githubusercontent[.]com/Ridgley22387/r834829jf/refs/heads/main/datapages.txt
http[:]//raw.githubusercontent[.]com/Ridgley22387/r834829jf/refs/heads/main/datautils.txt
https[:]//bitbucket[.]org/clouds999/glo29839/downloads/
https[:]//raw.githubusercontent[.]com/goldbars33/ozbdkak33/refs/heads/main/
https[:]//185.181.230[.]71/wkdo9/4b3ru.asp
https[:]//185.181.230[.]71/wkdo9/t1802.asp
https[:]//185.181.230[.]71/wkdo9/n3tb4.asp
https[:]//185.181.230[.]71/wkdo9/2qpmk.asp
IoC File
| Content | Filename | Hash SHA256 |
| Malicious VHDX | CV & Professional Experience.vhdx | f42d0fa77e5101f0f793e055cb963b45b36536b1835b9ea8864b4283b21bb68f |
| Malicious LNK | Resume.rtf.lnk | 25f81709d914a0981716e1afba6b8b5b3163602037d466a02bc1ec97cdc2063b |
| Part of Downloader1 | wic60.ds | ea37dfa94a63689c1195566aab3d626794adaab4d040d473d4dfbd36f1e5f237 |
| Part of Downloader1 | wic400.ds | a80848cf7d42e444b7ec1161c479b1d51167893f47d202b05f590ad24bf47942 |
| Part of Downloader1 | wic900.ds | 1e931c8aa00b7f2b3adedc5260a3b69d1ac914fe1c022db072ed45d7b2dddf6c |
| Dropper Script | glog.txt | c9c6960a5e6f44afda4cc01ff192d84d59c4b31f304d2aeba0ef01ae04ca7df3 |
| Downloader1 | WebClassUser.dat | f102d490ad02b1588b9b76664cd715c315eaab33ac22b5d0812c092676242b15 |
| DownLoader2 | WebCacheR.tmp.dat | 57a77d8d21ef6a3458763293dbe3130dae2615a5de75cbbdf17bc61785ee79da |
| DownLoader2 | WebCacheR.tmp.dat | 9e30df1844300032931e569b256f1a8a906a46c6a7efa960d95142d6bea05941 |
| git.exe(Legitimate) | gcmd.exe | 96312254d33241ce276afc7d7e0c7da648ffe33f3b91b6e4a1810f0086df3dba |
| SpyGlace version 1.3.12 | datautils.txt | 669c268e4e1ced22113e5561a7d414a76fcd247189ed87a8f89fbbd61520966a |
| SpyGlace version 1.3.13 | datautils.txt | f96557e8d714aa9bac8c3f112294bac28ebc81ea52775c4b8604352bbb8986b8 |
| SpyGlace version 1.3.14 | datautils.txt | 8b51939700c65f3cb7ccdc5ef63dba6ca5953ab5d3c255ce3ceb657e7f5bfae8 |
| SpyGlace Loader | datapages.txt | d535837fe4e5302f73b781173346fc9031d60019ea65a0e1e92e20e399a2f387 |
| SpyGlace Loader | datapages.txt | 6d8a935f11665850c45f53dc1a3fc0b4ac9629211bd4281a4ec4343f8fa02004 |
| Downloader2 | coninst3110.dat | d287dc5264fd504b016ec7e424650e2b353946cbf14d3b285ca37d78a6fda6f4 |
| Loader | constart3110.dat | 10278a46b13797269fd79a5f8f0bc14ff1cc5bc0ea87cdd1bbc8670c464a3cf1 |
| Downloader1 | ingredient.txt | 156df8c8bea005bd7dc49eb7aca230ef85ada1c092e45bb3d69913d78c4fa1f9 |
| Loader Scrpt | UsrClass.sct | 7ae86f2cb0bbe344b3102d22ecfcdda889608e103e69ec92932b437674ad5d2f |
| Loader Scrpt | UsrClass.sct | e8b3b14a998ce3640a985b4559c90c31a5d7465bc5be5c6962e487172d3c9094 |
| Loader | intersection.txt | 09fcc1dfe973a4dc91582d7a23265c0fd8fc2a011adb2528887c1e1d3a89075a |
| Downloader | opinsfile.dat | 048b69386410b8b7ddb7835721de0cba5945ee026a9134d425e0ba0662d9aee4 |
| Loader | constafile.dat | f495171e7a10fb0b45d28a5260782a8c1f7080bd1173af405476e8d3b11b21b6 |
| Downloader | coninsfile.dat | 8ea32792c1624a928e60334b715d11262ed2975fe921c5de7f4fac89f8bb2de5 |
| Malicious VHDX | CV & Professional Experience.vhdx | 94ccdaf238a42fcc3af9ed1cae1358c05c04a8fa77011331d75825c8ac16ffd8 |
| Dropper Script | volumelog.txt | 299d792c8d0d38d13af68a2467186b2f47a1834c6f2041666adafc626149edaf |
| Part of Downloader1 | vol60.dot | ea37dfa94a63689c1195566aab3d626794adaab4d040d473d4dfbd36f1e5f237 |
| Part of Downloader1 | vol400.dot | 94f6406a0f40fb8d84ceafaf831f20482700ee1a92f6bca1f769dff98896245c |
| Part of Downloader1 | vol900.dot | 45c1c79064cef01b85f0a62dac368e870e8ac3023bfbb772ec6d226993dc0f87 |
| Downloader1 | UsrClassCache.dat | 50b40556aa7461566661d6a8b9486e5829680951b5df5b7584e0ab58f8a7e92f |
| Malicious LNK | Resume.rtf.lnk | 5da82fa87b0073de56f2b20169fa4d6ea610ed9c079def6990f4878d020c9d95 |
Other IoC
| Content | Value |
| Mutex | K31610KIO9834PG79A90B |
| Mutex | K31610KIO9834PG79AD7B |
| Mutex | K31610KIO9834PG79A44A |
| CLASSID | {566296fe-e0e8-475f-ba9c-a31ad31620b1} |
| CLASSID | {64B8F404-A4AE-11D1-B7B6-00C04FB926AF} |
| File path | %userprofile%\AppData\Local\Microsoft\Windows\WebClassUser.dat |
| File path | %localappdata%\Microsoft\Windows\WebCache\WebCacheR.tmp.dat |
| File path | %userprofile%ppdata\local\Microsoft\GameDVR\data\GameList.dat |
| File path | %userprofile%ppdata\local\Microsoft\GameDVR\data\DataCache.dat |
| File path | %temp%\wcts66889.tmp |
| File path | %localappdata%\Microsoft\Windows\UsrClassCache.dat |
| File path | %localappdata%\Microsoft\Windows\UsrClassLib.dat |
| File path | %userprofile%ppdata\local\Microsoft\Edge\cache\Config.dat |
| File path | %userprofile%ppdata\Local\Microsoft\Windows\UsrClassCache.dat |
| File path | %userprofile%ppdata\local\Microsoft\Edge\cache\Cache.dat |
Indicators of Compromises
Hash SHA256
da2c58308e860e57df4c46465fd1cfc68d41e8699b4871e9a9be3c434283d50b
82794015e2b40cc6e02d3c1d50241465c0cf2c2e4f0a7a2a8f880edaee203724
c65170be2bf4f0bd71b9044592c063eaa82f3d43fcbd8a81e30a959bcaad8ae5
2515b546125d20013237aeadec5873e6438ada611347035358059a77a32c54f5
1613a913d0384cbb958e9a8d6b00fffaf77c27d348ebc7886d6c563a6f22f2b7
395f835731d25803a791db984062dd5cfdcade6f95cc5d0f68d359af32f6258d
1c1528b546aa29be6614707cbe408cb4b46e8ed05bf3fe6b388b9f22a4ee37e2
4d5beb8efd4ade583c8ff730609f142550e8ed14c251bae1097c35a756ed39e6
96f401b80d3319f8285fa2bb7f0d66ca9055d349c044b78c27e339bcfb07cdf0
33b494eaaa6d7ed75eec74f8c8c866b6c42f59ca72b8517b3d4752c3313e617c
fc63f5dfc93f2358f4cba18cbdf99578fff5dac4cdd2de193a21f6041a0e01bc
fd4dd9904549c6655465331921a28330ad2b9ff1c99eb993edf2252001f1d107
3dd470e85fe77cd847ca59d1d08ec8ccebe9bd73fd2cf074c29d87ca2fd24e33
Domain
qaqkongtiao.com