• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Tổng hợp các nhóm Hacker APT trên thế giới

AnonyViet by AnonyViet
25/03/2023 - Updated on 24/07/2025
in Kiến thức
A A
0

Mục lục bài viết

  1. APT28 – Nga
  2. APT29 – Nga
  3. APT30 – Trung Quốc
  4. APT31 – Trung Quốc
  5. APT32 – Đông Lào
  6. APT33 – Iran
  7. APT34 – Iran
  8. APT35 – Iran
  9. APT36 – Pakistan
  10. APT37 – Triều Tiên
  11. APT38 – Triều Tiên
  12. APT39 – Triều Tiên
  13. APT40,  APT41 – Trung Quốc
  14. Câu hỏi thường gặp
    1. APT là gì và chúng hoạt động như thế nào?
    2. Mục tiêu chính của các nhóm APT là gì?
    3. Tôi có thể làm gì để bảo vệ tổ chức của mình khỏi các cuộc tấn công APT?

Các nhóm Hacker APT thường có mục đích nhắm vào các tổ chức chính phủ, quân sự, các công ty lớn và tổ chức phi chính phủ, với mục tiêu đánh cắp thông tin nhạy cảm, điều tra gián điệp, phá hoại hệ thống mạng, hoặc gây ảnh hưởng đến chính trị, kinh tế và an ninh quốc gia.

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Dưới đây là một số nhóm APT (Advanced Persistent Threat) nổi tiếng trên thế giới, được cho là có liên quan đến các quốc gia khác nhau. Danh sách này không đầy đủ và có thể còn nhiều nhóm APT khác đang hoạt động mà không được công bố rộng rãi.

Các bài viết liên quan

Cách Active Key Sublime Text 4 – Tải Sublime Text 4 Full Key

23/05/2025 - Updated on 25/07/2025

10 công cụ Pentesting mà mọi hacker đều cần

31/05/2024 - Updated on 24/07/2025

10 công cụ OSINT mà hacker cần biết

29/05/2024 - Updated on 24/07/2025
hacker Lazarus Lazarus

Hacker Triều Tiên lợi dụng lỗ hổng Windows để tấn công bằng Rootkit

02/03/2024

cac nhom hacker apt tren the gioi

  1. APT28 (Fancy Bear, Sofacy, PawnStorm, Sednit, Strontium) – Nga
  2. APT29 (Cozy Bear, The Dukes, CozyDuke) – Nga
  3. APT30 (APT-C-01) – Trung Quốc
  4. APT31 (Zirconium, Judgment Panda, Stonesoft, Axiom, Bronze Panda) – Trung Quốc
  5. APT32 (OceanLotus, SeaLotus, Cobalt Kitty, APT-C-00, OceanBuffalo) – Việt Nam
  6. APT33 (Elfin, Refined Kitten, Holmium, Magnallium) – Iran
  7. APT34 (OilRig, Helix Kitten, Chrysene) – Iran
  8. APT35 (Newscaster, Charming Kitten, Phosphorus, Ajax Security Team) – Iran
  9. APT36 (Transparent Tribe, ProjectM, Mythic Leopard, TEMP.Lapis) – Pakistan
  10. APT37 (Reaper, StarCruft, Group123, Ricochet Chollima, RedEyes) – Triều Tiên
  11. APT38 (Lazarus Group, Hidden Cobra, Guardians of Peace) – Triều Tiên
  12. APT39 (Chafer, Remexi, Cadelspy) – Iran
  13. APT40 (Periscope, Mudcarp, TEMP.Periscope, TEMP.Jumper, Leviathan) – Trung Quốc
  14. APT41 (Double Dragon, Winnti, Barium, Wicked Panda, Wicked Spider) – Trung Quốc

Các nhóm Hacker APT thường có mục tiêu và chiến thuật khác nhau như đánh cắp thông tin, gián điệp, phá hoại hệ thống mạng, hoặc tiến hành các cuộc tấn công mạng nhắm vào chính trị, kinh tế, và an ninh quốc gia. Thông tin về các nhóm APT và hoạt động của họ thường không rõ ràng và thay đổi theo thời gian. Việc xác định chính xác nguồn gốc và mục tiêu của các nhóm này đôi khi gặp khó khăn do tính chất bí mật và phức tạp của hoạt động gián điệp mạng.

APT28 – Nga

APT28 (còn được gọi là Fancy Bear, Sofacy, PawnStorm, Sednit, Strontium) là một nhóm APT (Advanced Persistent Threat) được cho là có liên kết với chính phủ Nga, cụ thể là GRU – Tổng cục Tình báo Quân sự Nga. Nhóm này hoạt động từ năm 2008 và là một trong những nhóm APT nổi tiếng nhất trên thế giới.

APT28 chủ yếu tập trung vào các mục tiêu có liên quan đến chính trị, quân sự và các tổ chức phi chính phủ. Họ đã thực hiện nhiều cuộc tấn công mạng như:

  1. (tin chưa kiểm chứng) Đánh cắp dữ liệu từ Ủy ban Quốc gia Đảng Dân chủ (DNC) của Mỹ trong cuộc bầu cử tổng thống năm 2016.
  2. (tin chưa kiểm chứng) Tấn công vào Ủy ban Thể thao Quốc tế (IOC) và các tổ chức thể thao quốc tế khác.
  3. (tin chưa kiểm chứng) Tấn công vào các cơ quan chính phủ và quân sự của các quốc gia thuộc NATO.
  4. (tin chưa kiểm chứng) Tấn công vào các tổ chức báo chí và phi chính phủ ủng hộ người dân Syria trong cuộc nội chiến.

APT28 sử dụng nhiều kỹ thuật tấn công mạng tinh vi và phức tạp, bao gồm spear-phishing, malware tùy chỉnh, kỹ thuật tấn công 0-day, và hệ thống C&C (Command & Control) đa tầng. Họ đã phát triển và sử dụng nhiều công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. Sofacy, X-Agent, X-Tunnel: Các công cụ đa nền tảng giúp APT28 đánh cắp thông tin, chụp ảnh màn hình, ghi âm từ xa, và điều khiển hệ thống mục tiêu.
  2. Seduploader, Sedreco, JHUHUGIT: Các phần mềm độc hại giúp APT28 đánh cắp thông tin, tải lên/tải xuống tập tin, và thực thi mã từ xa trên hệ thống mục tiêu.
  3. SoursFace, Chopstick: Các công cụ giúp APT28 giám sát và điều khiển hệ thống mục tiêu thông qua hệ thống C&C.

APT29 – Nga

APT29 (còn được gọi là Cozy Bear, The Dukes, CozyDuke) là một nhóm APT được cho là có liên kết với chính phủ Nga, đặc biệt là cơ quan tình báo ngoại giao SVR (Sluzhba Vneshney Razvedki). Nhóm này đã hoạt động từ ít nhất năm 2008 và được biết đến với các chiến dịch tấn công mạng tinh vi và kiên nhẫn.

APT29 chủ yếu nhắm vào các tổ chức chính phủ, ngoại giao, quốc phòng, và các tổ chức phi chính phủ trên toàn cầu. Họ thường tập trung vào các mục tiêu có liên quan đến chính sách an ninh quốc gia, công nghệ thông tin và truyền thông, và nghiên cứu khoa học. Một số cuộc tấn công đáng chú ý của APT29 bao gồm:

  1. Tấn công vào Ủy ban Quốc gia Đảng Dân chủ (DNC) của Mỹ trong cuộc bầu cử tổng thống năm 2016, cùng với APT28.
  2. Tấn công vào Bộ Ngoại giao Hoa Kỳ, Bộ Quốc phòng Hoa Kỳ, và các cơ quan chính phủ của các nước Đông Âu và Trung Âu.
  3. Tấn công vào các tổ chức nghiên cứu y tế và dược phẩm liên quan đến nghiên cứu và phát triển vắc-xin COVID-19.

APT29 sử dụng nhiều kỹ thuật tấn công mạng như: spear-phishing, tấn công supply chain, và sử dụng các công cụ độc hại tùy chỉnh. Nhóm này đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. MiniDuke, CosmicDuke, OnionDuke, CozyDuke: Các phần mềm độc hại giúp APT29 đánh cắp thông tin, chụp ảnh màn hình, ghi âm từ xa, và điều khiển hệ thống mục tiêu.
  2. SeaDaddy, SeaDuke, Hammertoss: Các công cụ giúp APT29 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. WellMess, WellMail: Các phần mềm độc hại được sử dụng trong các cuộc tấn công nhắm vào tổ chức nghiên cứu vắc-xin COVID-19.
Xem thêm:  Cách kiểm tra bạn đã bị hack trộm bao nhiêu tài khoản

APT29 được đánh giá là một trong những nhóm APT hàng đầu. Đây không chỉ đe dọa an ninh mạng của các tổ chức chính phủ và quốc phòng, mà còn ảnh hưởng đến các lĩnh vực quan trọng khác như y tế, nghiên cứu khoa học và công nghệ thông tin.

APT30 – Trung Quốc

APT30 (còn được gọi là APT-C-01) là một nhóm Hacker có liên kết với chính phủ Trung Quốc. Nhóm này hoạt động từ ít nhất năm 2005 và chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, ngoại giao, và các tổ chức phi chính phủ ở Đông Nam Á và Ấn Độ-Thái Bình Dương.

Mục tiêu chính của APT30 là đánh cắp thông tin nhạy cảm, bí mật chính trị, thông tin quân sự, và thông tin kinh tế để hỗ trợ các mục tiêu chiến lược và chính sách của Trung Quốc trong khu vực. Một số cuộc tấn công đáng chú ý của APT30 bao gồm:

  1. Tấn công vào các cơ quan chính phủ và quân sự của các nước Đông Nam Á, bao gồm Việt Nam, Philippines, Malaysia, và Indonesia.
  2. Tấn công vào các tổ chức báo chí và nghiên cứu ở Ấn Độ.
  3. Tấn công vào các tổ chức phi chính phủ và các tổ chức quốc tế có liên quan đến biển Đông và chính sách khu vực.

APT30 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control) đa tầng. Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. NetEagle, Backspace: Các phần mềm độc hại giúp APT30 đánh cắp thông tin, chụp ảnh màn hình, ghi âm từ xa, và điều khiển hệ thống mục tiêu.
  2. Flashflood, Lecna: Các công cụ giúp APT30 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. Spaceship, Flashlight: Các phần mềm độc hại giúp APT30 đánh cắp thông tin và tải lên/tải xuống tập tin trên hệ thống mục tiêu.

APT31 – Trung Quốc

APT31 (còn được gọi là Zirconium, Judgment Panda, Red Apollo) là một nhóm APT (Advanced Persistent Threat) có nguồn gốc từ Trung Quốc. Nhóm này chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, nghiên cứu công nghệ, tài chính và thông tin quốc gia của các nước ở khu vực Đông Á và trên toàn thế giới.

Mục tiêu của APT31 là đánh cắp thông tin nhạy cảm, bí mật chính trị, thông tin quân sự, và thông tin về công nghệ cao để hỗ trợ các mục tiêu chiến lược và chính sách của Trung Quốc. Một số cuộc tấn công đáng chú ý của APT31 bao gồm:

  1. Tấn công vào các cơ quan chính phủ, quân sự và các nhà nghiên cứu công nghệ của Mỹ, Canada, Châu Âu, Đài Loan và khu vực Đông Á.
  2. Tấn công vào các tổ chức phi chính phủ và các tổ chức quốc tế liên quan đến chính sách khu vực và vấn đề an ninh mạng.
  3. Tấn công vào các công ty trong lĩnh vực công nghệ, tài chính và năng lượng.

APT31 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control). Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. WELLMESS, WELLMAIL: Các phần mềm độc hại giúp APT31 đánh cắp thông tin, chụp ảnh màn hình, và điều khiển hệ thống mục tiêu.
  2. EVILNUGGET, HIGHTIDE: Các công cụ giúp APT31 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. SAKERAT, MURKYTOP: Các phần mềm độc hại giúp APT31 đánh cắp thông tin và thực hiện các hoạt động gián điệp khác.

APT32 – Đông Lào

Không có thông tin

APT33 – Iran

APT33 (còn được gọi là Elfin, Refined Kitten, Magnallium) là một nhóm Hacker có nguồn gốc từ Iran. Nhóm này đã hoạt động từ ít nhất năm 2013 và chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, năng lượng, hóa dầu, và các tổ chức phi chính phủ ở khu vực Trung Đông, Bắc Mỹ và châu Âu.

Mục tiêu của APT33 là đánh cắp thông tin nhạy cảm, bí mật chính trị, thông tin quân sự, và thông tin về cơ sở hạ tầng quan trọng để hỗ trợ các mục tiêu chiến lược và chính sách của Iran. Một số cuộc tấn công đáng chú ý của APT33 bao gồm:

  1. Tấn công vào các công ty dầu khí và hóa chất ở Ả Rập Saudi, Hàn Quốc, và Hoa Kỳ.
  2. Tấn công vào các tổ chức quốc phòng của các nước như Mỹ và Israel.
  3. Tấn công vào các tổ chức nghiên cứu và phát triển công nghệ.

APT33 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control). Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. DROPSHOT, TURNEDUP: Các phần mềm độc hại giúp APT33 đánh cắp thông tin, chụp ảnh màn hình, và điều khiển hệ thống mục tiêu.
  2. StoneDrill, SHAPESHIFT: Các công cụ giúp APT33 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. Nanocore, NJRAT: Các phần mềm độc hại giúp APT33 đánh cắp thông tin và thực hiện các hoạt động gián điệp khác.

APT34 – Iran

APT34 (còn được gọi là OilRig, Helix Kitten, Cobalt Gypsy) là một nhóm APT (Advanced Persistent Threat) có nguồn gốc từ Iran. Nhóm này chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, tài chính, năng lượng, và các tổ chức phi chính phủ tại khu vực Trung Đông, Bắc Mỹ và châu Âu.

Xem thêm:  Hướng dẫn trải nghiệm iOS 19 không cần cài đặt

Mục tiêu của APT34 là đánh cắp thông tin nhạy cảm, bí mật chính trị, thông tin quân sự, và thông tin về cơ sở hạ tầng quan trọng để hỗ trợ các mục tiêu chiến lược và chính sách của Iran. Một số cuộc tấn công đáng chú ý của APT34 bao gồm:

  1. Tấn công vào các công ty dầu khí và hóa chất ở các nước như Ả Rập Saudi, Hoa Kỳ và các nước châu Âu.
  2. Tấn công vào các tổ chức quốc phòng của các nước như Mỹ, Israel và các nước châu Âu.
  3. Tấn công vào các tổ chức nghiên cứu và phát triển công nghệ.

APT34 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control). Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. BONDUUPDATE, POWRUNER: Các phần mềm độc hại giúp APT34 đánh cắp thông tin, chụp ảnh màn hình, và điều khiển hệ thống mục tiêu.
  2. QUADAGENT, RGDoor: Các công cụ giúp APT34 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. KARKOFF, DNSpionage: Các phần mềm độc hại giúp APT34 đánh cắp thông tin và thực hiện các hoạt động gián điệp khác.

APT35 – Iran

APT35 (còn được gọi là Charming Kitten, Phosphorus, Ajax Security Team, NewsBeef) là một nhóm APT (Advanced Persistent Threat) có nguồn gốc từ Iran. Nhóm này đã hoạt động từ ít nhất năm 2011 và chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, truyền thông, công nghiệp hóa chất và dầu khí, và các tổ chức phi chính phủ tại khu vực Trung Đông, Bắc Mỹ và châu Âu.

Mục tiêu của APT35 là đánh cắp thông tin nhạy cảm, bí mật chính trị, thông tin quân sự, và thông tin về cơ sở hạ tầng quan trọng để hỗ trợ các mục tiêu chiến lược và chính sách của Iran. Một số cuộc tấn công đáng chú ý của APT35 bao gồm:

  1. Tấn công vào các công ty dầu khí và hóa chất ở các nước như Ả Rập Saudi, Hoa Kỳ và Israel.
  2. Tấn công vào các tổ chức quốc phòng của các nước như Mỹ, Israel và các nước châu Âu.
  3. Tấn công vào các tổ chức nghiên cứu và phát triển công nghệ.

APT35 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control). Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. ClearSky, MacDownloader: Các phần mềm độc hại giúp APT35 đánh cắp thông tin, chụp ảnh màn hình, và điều khiển hệ thống mục tiêu.
  2. NetRepser, POISONFROG: Các công cụ giúp APT35 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. TwoFace, DownPaper: Các phần mềm độc hại giúp APT35 đánh cắp thông tin và thực hiện các hoạt động gián điệp khác

APT36 – Pakistan

APT36 (còn được gọi là Transparent Tribe, Mythic Leopard, ProjectM) là một nhóm APT (Advanced Persistent Threat) có nguồn gốc từ Pakistan. Nhóm này chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, năng lượng, và truyền thông tại khu vực Nam Á, đặc biệt là Ấn Độ.

Mục tiêu của APT36 là đánh cắp thông tin nhạy cảm, bí mật chính trị, thông tin quân sự, và thông tin về cơ sở hạ tầng quan trọng để hỗ trợ các mục tiêu chiến lược và chính sách của Pakistan. Một số cuộc tấn công đáng chú ý của APT36 bao gồm:

  1. Tấn công vào các tổ chức quốc phòng, chính phủ và năng lượng của Ấn Độ.
  2. Tấn công vào các tổ chức truyền thông và thông tin của Ấn Độ.
  3. Tấn công vào các tổ chức phi chính phủ và quốc tế liên quan đến chính sách khu vực và vấn đề an ninh.

APT36 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control). Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. Crimson RAT: Một phần mềm độc hại giúp APT36 đánh cắp thông tin, chụp ảnh màn hình, và điều khiển hệ thống mục tiêu từ xa.
  2. Peppy RAT: Một phần mềm độc hại tương tự như Crimson RAT, được sử dụng để kiểm soát hệ thống mục tiêu và đánh cắp thông tin.
  3. DoubleAgent: Một công cụ giúp APT36 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.

APT37 – Triều Tiên

APT37 (còn được gọi là Reaper, Group123, ScarCruft, StarCruft) là một nhóm APT (Advanced Persistent Threat) có nguồn gốc từ Triều Tiên. Nhóm này chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, năng lượng, truyền thông, và các tổ chức phi chính phủ tại Hàn Quốc, Nhật Bản, Việt Nam và Trung Đông.

Mục tiêu của APT37 là đánh cắp thông tin nhạy cảm, bí mật chính trị, thông tin quân sự, và thông tin về cơ sở hạ tầng quan trọng để hỗ trợ các mục tiêu chiến lược và chính sách của Triều Tiên. Một số cuộc tấn công đáng chú ý của APT37 bao gồm:

  1. Tấn công vào các tổ chức quốc phòng và chính phủ của Hàn Quốc, Nhật Bản và Việt Nam.
  2. Tấn công vào các tổ chức truyền thông và thông tin ở khu vực Châu Á và Trung Đông.
  3. Tấn công vào các tổ chức phi chính phủ và quốc tế liên quan đến chính sách khu vực và vấn đề an ninh.

APT37 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control). Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. ROKRAT, KARAE: Các phần mềm độc hại giúp APT37 đánh cắp thông tin, chụp ảnh màn hình, và điều khiển hệ thống mục tiêu từ xa.
  2. SHARPKNOT, RUHAPPY: Các công cụ giúp APT37 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. MILKDROP, POORAIM: Các phần mềm độc hại giúp APT37 đánh cắp thông tin và thực hiện các hoạt động gián điệp khác.
Xem thêm:  Mọi thứ bạn cần biết về ngành An ninh mạng

APT38 – Triều Tiên

APT38 (còn được gọi là Lazarus Group, Hidden Cobra, Guardians of Peace, DarkSeoul) là một nhóm APT (Advanced Persistent Threat) có nguồn gốc từ Triều Tiên. Nhóm này chủ yếu tập trung vào các cuộc tấn công tài chính, nhắm vào các tổ chức ngân hàng, công nghiệp tài chính và các tổ chức tài chính khác trên toàn thế giới.

Mục tiêu của APT38 là đánh cắp tiền từ các tổ chức tài chính để tài trợ cho chương trình vũ khí, chính sách kinh tế và các hoạt động khác của chính phủ Triều Tiên. Một số cuộc tấn công đáng chú ý của APT38 như:

  1. Tấn công vào các ngân hàng và hệ thống tài chính trên toàn cầu, như cuộc tấn công vào ngân hàng trung ương Bangladesh và cuộc tấn công SWIFT.
  2. Tấn công vào các công ty chứng khoán và các tổ chức tài chính khác.
  3. Tấn công vào các tổ chức quốc phòng và chính phủ của một số quốc gia nhằm đánh cắp thông tin và tiền tệ.

APT38 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control). Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. BANKSHOT, FASTCash: Các phần mềm độc hại giúp APT38 đánh cắp thông tin tài chính, thực hiện các giao dịch giả mạo và điều khiển hệ thống mục tiêu từ xa.
  2. RATANKBA, HARDRAIN: Các công cụ giúp APT38 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. MANUSCRIPT, FALLCHILL: Các phần mềm độc hại giúp APT38 đánh cắp thông tin và thực hiện các hoạt động gián điệp khác.

APT39 – Triều Tiên

APT39 (còn được gọi là Chafer, Remexi, Cadelspy, ITG07) là một nhóm APT (Advanced Persistent Threat) có nguồn gốc từ Iran. Nhóm này chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, công nghiệp hạng nặng, dịch vụ viễn thông, và các tổ chức tài chính trên toàn thế giới, đặc biệt là tại khu vực Trung Đông.

Mục tiêu của APT39 là đánh cắp thông tin nhạy cảm, bí mật chính trị, thông tin quân sự, và thông tin về cơ sở hạ tầng quan trọng để hỗ trợ các mục tiêu chiến lược và chính sách của Iran. Một số cuộc tấn công đáng chú ý của APT39 bao gồm:

  1. Tấn công vào các tổ chức quốc phòng và chính phủ của các quốc gia tại khu vực Trung Đông và trên toàn cầu.
  2. Tấn công vào các công ty viễn thông và dịch vụ công nghệ thông tin.
  3. Tấn công vào các tổ chức tài chính và công nghiệp hạng nặng.

APT39 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh, và hệ thống C&C (Command & Control). Họ đã phát triển và sử dụng một số công cụ và phần mềm độc hại đặc biệt, bao gồm:

  1. Remexi: Một phần mềm độc hại giúp APT39 đánh cắp thông tin, ghi lại các phím gõ và chụp ảnh màn hình của hệ thống mục tiêu.
  2. SEAWEED, CACHEMONEY: Các công cụ giúp APT39 truy cập và điều khiển hệ thống mục tiêu từ xa thông qua hệ thống C&C.
  3. TONADO, ZIRCONIUM: Các phần mềm độc hại giúp APT39 đánh cắp thông tin và thực hiện các hoạt động gián điệp khác.

APT40,  APT41 – Trung Quốc

APT40 (còn được gọi là Periscope, TEMP.Periscope, TEMP.Jumper, Leviathan) – Trung Quốc: APT40 là một nhóm APT có nguồn gốc từ Trung Quốc, chủ yếu nhắm vào các tổ chức chính phủ, quốc phòng, hải quân, công nghiệp hàng hải và công nghệ thông tin, đặc biệt là tại khu vực Đông Nam Á và Hoa Kỳ. Mục tiêu của APT40 là đánh cắp thông tin nhạy cảm và bí mật liên quan đến chiến lược hàng hải, an ninh quốc gia và công nghệ mới. APT40 sử dụng nhiều kỹ thuật tấn công mạng tinh vi, bao gồm spear-phishing, malware tùy chỉnh và hệ thống C&C (Command & Control).

APT41 (còn được gọi là Barium, Winnti, Wicked Panda, Wicked Spider) – Trung Quốc: APT41 là một nhóm APT đặc biệt có nguồn gốc từ Trung Quốc, nổi bật với hoạt động kết hợp giữa tình báo nhà nước và tội phạm mạng. Họ nhắm vào các tổ chức chính phủ, quốc phòng, công nghiệp trò chơi điện tử, công nghệ thông tin, dược phẩm và viễn thông trên toàn cầu. Mục tiêu của APT41 là đánh cắp thông tin nhạy cảm, bí mật công nghệ, thông tin quân sự và thông tin về cơ sở hạ tầng quan trọng để hỗ trợ các mục tiêu chiến lược và chính sách của Trung Quốc, cũng như kiếm lợi thông qua các hoạt động tội phạm mạng.

Câu hỏi thường gặp

APT là gì và chúng hoạt động như thế nào?

APT (Advanced Persistent Threat) là các nhóm tin tặc có tổ chức cao, thường liên kết với các chính phủ hoặc tổ chức quốc gia, thực hiện các cuộc tấn công mạng tinh vi và kéo dài nhằm đánh cắp thông tin nhạy cảm, gián điệp, hoặc phá hoại hệ thống. Họ sử dụng nhiều kỹ thuật phức tạp, bao gồm spear-phishing và malware tùy chỉnh.

Mục tiêu chính của các nhóm APT là gì?

Các nhóm APT thường nhắm vào các tổ chức chính phủ, quân sự, công ty lớn và tổ chức phi chính phủ để đánh cắp thông tin nhạy cảm, tiến hành gián điệp, phá hoại hệ thống mạng, hoặc gây ảnh hưởng đến chính trị, kinh tế và an ninh quốc gia.

Tôi có thể làm gì để bảo vệ tổ chức của mình khỏi các cuộc tấn công APT?

Để bảo vệ tổ chức khỏi các cuộc tấn công APT, cần thực hiện các biện pháp an ninh mạng mạnh mẽ, bao gồm đào tạo nhận thức về an ninh cho nhân viên, sử dụng phần mềm diệt virus và tường lửa tiên tiến, thường xuyên cập nhật phần mềm, và triển khai các giải pháp phát hiện và phản hồi sự cố an ninh mạng.

Tags: aptapt hackerhackerhacker aptnhóm hacker
AnonyViet

AnonyViet

20 năm kinh nghiệm trong lĩnh vực Security, các chứng chỉ:OSCP, CCNA, CCNP, CISSP. Kiến thức như một ngọn lửa, càng chia sẽ nó sẽ càng bùng cháy!

Related Posts

Kiến thức

Cách tắt tính năng ghi nhớ của Grok để bảo vệ quyền riêng tư

26/08/2025
Kiến thức

Cách dùng lại GPT-4o: Giải pháp cho những ai chưa quen với GPT-5

24/08/2025
Kiến thức

Cách tự động xóa lịch sử web sau khi thoát để bảo mật tuyệt đối

22/08/2025
Kiến thức

Tăng trưởng SEO hiệu quả với dịch vụ entity từ backlink.vn

21/08/2025
Kiến thức

Cách tránh bị theo dõi trên Android: Tắt ngay 3 tính năng này!

12/08/2025
Kiến thức

Cách đu trend Lời nguyền của tôi đang “làm mưa làm gió”

10/08/2025
Subscribe
Notify of
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
oldest
newest
Inline Feedbacks
View all comments

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Cách liên kết tài khoản ngân hàng vào VNeID để nhận trợ cấp xã hội

by Thanh Kim
28/08/2025
0

Hướng dẫn 2 cách cài Windows 11 25H2

by Thanh Kim
28/08/2025
0

Hướng dẫn xuất lịch sử chat trên Telegram

by Thanh Kim
27/08/2025
0

Renova Cloud – Dịch vụ quản lý AWS hàng đầu tại Việt Nam hiện nay

by AnonyViet
26/08/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • phuong trong Hướng dẫn nhận 80GB Data miễn phí từ Vinaphone từ 15/8
  • Quí trong Hướng dẫn nhận 80GB Data miễn phí từ Vinaphone từ 15/8
  • khoi trong Tut hướng dẫn Hack 4G mới nhất cho sinh viên
  • BaoChi trong Hack Mod Free Fire 1.109 OBB 48 Hack Map Headshot
  • Jiang trong Hướng dẫn nhận Perplexity Pro 1 năm miễn phí trị giá $200
  • dhin trong App check hàng giả: Lá chắn bảo vệ bạn khỏi ma trận hàng fake
  • Communist456 trong Nhận ngay key bản quyền iTop Easy Desktop v3 miễn phí 6 tháng
  • Hevin trong Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit
  • khoa trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Anh trong Genspark: Công cụ AI Agent giúp tải mọi thứ chỉ bằng một câu lệnh
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • phuong trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Tòn Seven trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Tuan trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Thg Trn trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Phuong trong Download Deep Freeze 8.6 Full Key – Phần mềm đóng băng ổ đĩa
  • datdeptrai trong Tạo Virus nguy hiểm Tắt Internet vĩnh viễn bằng Notepad
  • Kim trong Cách phát hiện mã QR độc hại để tránh bị lừa đảo

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Danh mục kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da https://xx88.ac/ trang chủ hi88 trang chủ hi88 KUBET xoilac 8XBET Kubet https://new88.market/ bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ https://www.go88vn.uk.com/ https://www.rikvip-viet.net/ kubet 32WIN RR88 cakhiatv Thapcam TV https://33winlink.live/ f8bet https://qq883a.com/ https://789betviet.com/ rr88 XX88 Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ max88 iwin 79king SV388 69VN Zomclub https://hi88fz.com/ https://u888.one/ https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ Tha bet hello88 188bet kubet11 k8cc f168 luckywin fm88 xin88 https://918xxy.com/ https://77betvn.me/ https://hb88vn.live/ kubet thailand vip66 xoso66 vip66 xoso66 luckywin https://tp88fun.com/ trang chủ hi88 daga f8bet hello88 qq88 Luckywin NH88 https://abc8.furniture/ leo88 hb88 77bet GK88 79king PG88 SV388 PG88 Xoso66 Vip66 hitclub HB88 HB88 https://j88ss.com/ https://hubett2.org/ bong99 Ga6789 DAGA XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 98win s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ https://max886.org/ sunwin 32win NH88 33win com https://ok9393.com/ PG88 alo789s sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 hi 88 King88 79king Xoso66 https://luongsontv73.com/ 32win xoso66 u888 rr88 79king pg88 s666 fb88 f168 88vv EV88 https://xx88.tech/ https://mm88.today/ mu88 com 8kbet 23win Xin88 Nohu90 https://qq88pro.vip/ https://vzqq888.com/ https://king88kr.pro/ https://mb66.bz https://789win1.live/ SUNCITY xoso66 13 WIN motphimtv 33win https://98wincom.city/ 32win fun88.supply king88 33win NH88 https://fun88.supply/ https://pg88p.top/ hello88 w88 8xbet sv388 betvisa bong88 fun88 78win 8day 8day v9bet s666 go88 luongsontv KUWIN 3389 SH BET u888lm.com https://max88rl.com/ https://ok365rl.com/ HI888 RR88 kubet 99ok FB88 77BET TYPHU88 https://xx88.ink/ https://vb88.social/ game bài đổi thưởng 789BET RR88 https://da88.design/ luongsontv 789f Kkwin go88 S666 sv368 79king https://urr88.com/ sv388 58win xin88 XO88 https://v9bet.market/ https://88clb332.com/ https://debettt.co/ VSBET 23WIN TA88 https://88aa.rest/ https://fun88.supply/ https://qq88gg.net/ 69vn pg88 colatv truc tiep bong da thapcamtv thapcamtv https://drr88.com/ 8x bet iwin club rik vip https://rr88.navy/ https://e2beting.com/ gem88 f8bet bk8 bk8 NOHU90 Luck8 https://23win.kim/ FB88 F8BET80 kubet https://789p.monster/ F168 soc88 typhu88 k8cc k8cc 12bet sa88 cado888 https://q23win.com/ https://23win.men/ bet88 F168 CWIN F168 32win 32win Vinbet Nohu BL 555 BL555 98WIN RR88 xin88 https://kubet.legal/ https://keonhacai888.win/ https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ 78win kubet 789f https://789wintop.vip/ 68win RR88 KING88 Bet88 BET88 https://6ff.blue 68win Hay88 ww88 f8bet 79KING PG88 23win luongsontv luongsontv https://vankhanhtv.cc/ 9bet pg99 https://rr88.us.org/ 13win 23win NOHU90 https://hubetad.com/ https://buk88.com/ 789win fund https://king88.international/ https://ax88e.com https://bett88.co/ rikvip gem88 cakhia tv j88 ventures New88 XX88 abc8 abc8 https://king8888.pro/ xx88.me.uk https://28bets.net/ https://tx88t.com/ BCX88 https://23win.men/ 23win com https://thabetcom.life/ 789win com VNEW88 au88 6ff AX88 ty le keo https://nohutm.com 69vn f8bet BET88 Pg88 SODO 98WIN https://pg999.baby/ 789f https://8kbet25.com/ fun88 fun88 888b w88 w88 thabet thabet sunwin https://8kbet25.com/ KJC 9BET DA88 77win https://luck8.world/ https://xx88.asia/ https://33winn.me/ MM88 https://58win.design/ pg88 sv368 BL555 tdtc 79KING new882.info https://33winae.com/ u888 789win CakhiaTV bet88 trực tiếp bóng đá https://nohumo.com 8xbet WIN55 https://bk8co.net/ W88 link 188bet W88 link https://789wincom.me/ 78win01 https://mm88.online/ cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp https://aa888.bike/ 8day tdtc net88 nhatvip soi kèo xoilac tv ALO789 nohu90 OK9 https://shbet.asia/ Okking Win55 https://bk8co.net/ https://kuwin.eu.com/ Trực tiếp bóng đá Xoilac 58win https://pg999.baby/ https://pg88.ca/ E2BET E2BET S8 hoidap247 bk8 https://s68win.com/ uu88 58WIN 32WIN UU88 NOHU90 okvip https://88ibz.com/ https://78wind.com/ https://hm8805.com/ k88 78win GO99 HUBET https://rwinx.com/ https://789wint6.pro/ GK88 https://pg8868.live/ https://go991.club/ MCW https://32win79.top/ EE88 Vin777 daga 69vn 8xbet 188bet 188bet 188bet 888b ax88 https://8kbeta.com/ 33win https://69vn39.com/ VIN777 https://33winae.com/ f168 uu88 KUWIN GG88 https://bet88.archi/ 88clb 8KBET 69VN 33WIN cakhiatv 7mcn Won88 W88 nohu90 32win Kuwin xx88 AU88 Nhà cái uu88 https://bl555.org.uk/ https://bbet88b.com/ https://phimbathux.pro/ https://gamesnohu.com/ game bài đổi thưởng jun88 estate https://vin88.cn.com/ Iwin gold gavangtv gavangtv RC88 VSBET OK9 68WIN SHBET 68win Bj88 W88 https://sv88.business/ https://lu88.soccer/ https://68xbet.net/ VN88 69VN nohu BET88 https://xx88.center/ ww88 https://23winme.com/ https://ppc.uk.net/ trực tiếp bóng rổ 8kbet 98WIN https://23win.domains/ vswin vswin vswin xo88 789p https://23win.domains/ GOOD88 8kbet uu88 F168 https://bl555.co.uk/ max88 net88 soc88 83067.org https://mn88edu.com/ https://fb88.jp.net/ az888 88vv 8day mu88 8kbet 789win https://bl555.guru/ cakhiatv MV88 https://uu88me.com/ https://8kbet.bio/ https://rr88sf.com/ Thabet Casino NỔ HŨ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 888B Nettruyen F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ https://taixiu.eu.com qq88 32win RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ 469vns.com okfun 8kbet 8kbet rikvip Sunwin 789club tài xỉu online uy tín Game bài đổi thưởng uy tín f8bet

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Danh mục kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da https://xx88.ac/ trang chủ hi88 trang chủ hi88 KUBET xoilac 8XBET Kubet https://new88.market/ bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ https://www.go88vn.uk.com/ https://www.rikvip-viet.net/ kubet 32WIN RR88 cakhiatv Thapcam TV https://33winlink.live/ f8bet https://qq883a.com/ https://789betviet.com/ rr88 XX88 Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ max88 iwin 79king SV388 69VN Zomclub https://hi88fz.com/ https://u888.one/ https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ Tha bet hello88 188bet kubet11 k8cc f168 luckywin fm88 xin88 https://918xxy.com/ https://77betvn.me/ https://hb88vn.live/ kubet thailand vip66 xoso66 vip66 xoso66 luckywin https://tp88fun.com/ trang chủ hi88 daga f8bet hello88 qq88 Luckywin NH88 https://abc8.furniture/ leo88 hb88 77bet GK88 79king PG88 SV388 PG88 Xoso66 Vip66 hitclub HB88 HB88 https://j88ss.com/ https://hubett2.org/ bong99 Ga6789 DAGA XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 98win s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ https://max886.org/ sunwin 32win NH88 33win com https://ok9393.com/ PG88 alo789s sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 hi 88 King88 79king Xoso66 https://luongsontv73.com/ 32win xoso66 u888 rr88 79king pg88 s666 fb88 f168 88vv EV88 https://xx88.tech/ https://mm88.today/ mu88 com 8kbet 23win Xin88 Nohu90 https://qq88pro.vip/ https://vzqq888.com/ https://king88kr.pro/ https://mb66.bz https://789win1.live/ SUNCITY xoso66 13 WIN motphimtv 33win https://98wincom.city/ 32win fun88.supply king88 33win NH88 https://fun88.supply/ https://pg88p.top/ hello88 w88 8xbet sv388 betvisa bong88 fun88 78win 8day 8day v9bet s666 go88 luongsontv KUWIN 3389 SH BET u888lm.com https://max88rl.com/ https://ok365rl.com/ HI888 RR88 kubet 99ok FB88 77BET TYPHU88 https://xx88.ink/ https://vb88.social/ game bài đổi thưởng 789BET RR88 https://da88.design/ luongsontv 789f Kkwin go88 S666 sv368 79king https://urr88.com/ sv388 58win xin88 XO88 https://v9bet.market/ https://88clb332.com/ https://debettt.co/ VSBET 23WIN TA88 https://88aa.rest/ https://fun88.supply/ https://qq88gg.net/ 69vn pg88 colatv truc tiep bong da thapcamtv thapcamtv https://drr88.com/ 8x bet iwin club rik vip https://rr88.navy/ https://e2beting.com/ gem88 f8bet bk8 bk8 NOHU90 Luck8 https://23win.kim/ FB88 F8BET80 kubet https://789p.monster/ F168 soc88 typhu88 k8cc k8cc 12bet sa88 cado888 https://q23win.com/ https://23win.men/ bet88 F168 CWIN F168 32win 32win Vinbet Nohu BL 555 BL555 98WIN RR88 xin88 https://kubet.legal/ https://keonhacai888.win/ https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ 78win kubet 789f https://789wintop.vip/ 68win RR88 KING88 Bet88 BET88 https://6ff.blue 68win Hay88 ww88 f8bet 79KING PG88 23win luongsontv luongsontv https://vankhanhtv.cc/ 9bet pg99 https://rr88.us.org/ 13win 23win NOHU90 https://hubetad.com/ https://buk88.com/ 789win fund https://king88.international/ https://ax88e.com https://bett88.co/ rikvip gem88 cakhia tv j88 ventures New88 XX88 abc8 abc8 https://king8888.pro/ xx88.me.uk https://28bets.net/ https://tx88t.com/ BCX88 https://23win.men/ 23win com https://thabetcom.life/ 789win com VNEW88 au88 6ff AX88 ty le keo https://nohutm.com 69vn f8bet BET88 Pg88 SODO 98WIN https://pg999.baby/ 789f https://8kbet25.com/ fun88 fun88 888b w88 w88 thabet thabet sunwin https://8kbet25.com/ KJC 9BET DA88 77win https://luck8.world/ https://xx88.asia/ https://33winn.me/ MM88 https://58win.design/ pg88 sv368 BL555 tdtc 79KING new882.info https://33winae.com/ u888 789win CakhiaTV bet88 trực tiếp bóng đá https://nohumo.com 8xbet WIN55 https://bk8co.net/ W88 link 188bet W88 link https://789wincom.me/ 78win01 https://mm88.online/ cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp https://aa888.bike/ 8day tdtc net88 nhatvip soi kèo xoilac tv ALO789 nohu90 OK9 https://shbet.asia/ Okking Win55 https://bk8co.net/ https://kuwin.eu.com/ Trực tiếp bóng đá Xoilac 58win https://pg999.baby/ https://pg88.ca/ E2BET E2BET S8 hoidap247 bk8 https://s68win.com/ uu88 58WIN 32WIN UU88 NOHU90 okvip https://88ibz.com/ https://78wind.com/ https://hm8805.com/ k88 78win GO99 HUBET https://rwinx.com/ https://789wint6.pro/ GK88 https://pg8868.live/ https://go991.club/ MCW https://32win79.top/ EE88 Vin777 daga 69vn 8xbet 188bet 188bet 188bet 888b ax88 https://8kbeta.com/ 33win https://69vn39.com/ VIN777 https://33winae.com/ f168 uu88 KUWIN GG88 https://bet88.archi/ 88clb 8KBET 69VN 33WIN cakhiatv 7mcn Won88 W88 nohu90 32win Kuwin xx88 AU88 Nhà cái uu88 https://bl555.org.uk/ https://bbet88b.com/ https://phimbathux.pro/ https://gamesnohu.com/ game bài đổi thưởng jun88 estate https://vin88.cn.com/ Iwin gold gavangtv gavangtv RC88 VSBET OK9 68WIN SHBET 68win Bj88 W88 https://sv88.business/ https://lu88.soccer/ https://68xbet.net/ VN88 69VN nohu BET88 https://xx88.center/ ww88 https://23winme.com/ https://ppc.uk.net/ trực tiếp bóng rổ 8kbet 98WIN https://23win.domains/ vswin vswin vswin xo88 789p https://23win.domains/ GOOD88 8kbet uu88 F168 https://bl555.co.uk/ max88 net88 soc88 83067.org https://mn88edu.com/ https://fb88.jp.net/ az888 88vv 8day mu88 8kbet 789win https://bl555.guru/ cakhiatv MV88 https://uu88me.com/ https://8kbet.bio/ https://rr88sf.com/ Thabet Casino NỔ HŨ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 888B Nettruyen F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ https://taixiu.eu.com qq88 32win RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ 469vns.com okfun 8kbet 8kbet rikvip Sunwin 789club tài xỉu online uy tín Game bài đổi thưởng uy tín f8bet

wpDiscuz