Skip to main content

Command Palette

Search for a command to run...

Tại sao một ransomware từ 2020 vẫn hạ gục hàng trăm doanh nghiệp năm 2025?

Makop Ransomware đã quay trở lại, một lỗ hổng cũ nhưng chiến thuật mới đã gây ra những hậu quả khôn lường cho doanh nghiệp.

Updated
9 min read
Tại sao một ransomware từ 2020 vẫn hạ gục hàng trăm doanh nghiệp năm 2025?

Tổng quan

Makop ransomware đang nổi lên như một trong những mối đe dọa nguy hiểm nhất nhắm vào doanh nghiệp vận hành hệ thống Windows qua giao thức Remote Desktop Protocol (RDP). Khai thác các cổng RDP yếu bảo mật hoặc bị lộ thông tin đăng nhập, nhóm tấn công Makop lặng lẽ xâm nhập vào mạng nội bộ, leo thang đặc quyền và cài đặt mã độc mã hóa toàn bộ dữ liệu của nạn nhân chỉ trong vài phút. Điều đáng lo ngại là Makop không sử dụng kỹ thuật quá phức tạp thay vào đó chúng chỉ tận dụng chính sự chủ quan của quản trị viên trong việc bảo vệ RDP.

Makop cũng được biết đến với khả năng tùy biến nhanh: mỗi chiến dịch đều tạo ra các biến thể mã độc mới, đính kèm các phần mở rộng khác nhau, kỹ thuật chống phân tích và bản ghi hướng dẫn thanh toán tiền chuộc riêng biệt. Nhờ đó, ransomware này có thể vượt qua nhiều lớp phòng thủ truyền thống và khiến doanh nghiệp khó khăn trong việc truy vết nguồn gốc tấn công.

Makop ransomware là gì?

Makop ransomware xuất hiện lần đầu vào cuối năm 2020 và nhanh chóng được nhận diện như một họ ransomware hoạt động mạnh theo mô hình Ransomware-as-a-Service (RaaS). Không giống các dòng mã độc nổi tiếng như REvil hay LockBit, Makop hoạt động âm thầm hơn, chủ yếu dựa vào mạng lưới các affiliate quy mô nhỏ, tấn công mục tiêu vừa và nhỏ thay vì các doanh nghiệp lớn.

Trong giai đoạn đầu, Makop sử dụng kỹ thuật mã hóa tương đối đơn giản, kèm theo phần mở rộng file như .makop, .lokd, hoặc .espino, tuy nhiên các biến thể đã nhanh chóng gia tăng. Từ năm 2021 đến 2023, nhóm phát triển Makop liên tục tung ra các phiên bản mới với khả năng:

  • Tùy biến tên phần mở rộng theo chiến dịch.

  • Mã hóa lai kết hợp AES + RSA.

  • Chèn ransom note với định dạng HTML hoặc TXT.

  • Bổ sung kỹ thuật làm khó phân tích như obfuscation và packer.

  • Tự động xóa shadow copies để ngăn khôi phục dữ liệu.

Từ năm 2023–2024, Makop đã chuyển hướng mạnh sang các chiến dịch tấn công vào doanh nghiệp sử dụng hạ tầng Windows Server, gây ra hàng loạt báo cáo xâm nhập trên toàn thế giới. Việc liên tục xuất hiện các biến thể như ACCESS, LOCKED, CARTOP cho thấy nhóm vận hành Makop vẫn đang tích cực phát triển và tinh chỉnh mã độc.

Đến hiện tại, Makop được xem là một trong các dòng ransomware tồn tại bền bỉ nhất trong phân khúc tấn công RDP brute-force, nhắm vào những môi trường thiếu bảo vệ hoặc cấu hình sai.

Các kỹ thuật Makop Ransomware sử dụng

  • Tấn công RDP (Remote Desktop Protocol).

  • Leo thang đặc quyền (Privilege Escalation).

  • BYOVD – Bring Your Own Vulnerable Driver.

  • Sử dụng AV Killer / Security Disabler.

  • Lateral Movement – Di chuyển qua các máy khác.

  • Sử dụng loader như GuLoader.

  • Shadow Copy – Ngăn khôi phục dữ liệu.

  • Mã hóa dữ liệu mạnh (AES + RSA).

Các lỗ hổng Makop thường khai thác

  • CVE-2016-0099: LPE Windows Kernel, CVSS 7,8

  • CVE-2017-0213: Windows Update Medic, CVSS 7,8

  • CVE-2018-8639: Win32k Elevation, CVSS 7,8

  • CVE-2019-1388: Service Control Manager, CVSS 7,0

  • CVE-2020-0787: BITS Service, CVSS 7,8

  • CVE-2020-0796: SMBGhost, CVSS 10 (RCE/Privilege Escalation)

  • CVE-2020-1066: Windows Installer, CVSS 7,8

  • CVE-2021-41379: Desktop Window Manager, CVSS 7,8

  • CVE-2022-24521: Win32k Subsystem, CVSS 7,8

  • CVE-2025-7771: ThrottleStop.sys Driver, CVSS 8,4 (BYOVD)

Cơ chế tấn công và quá trình khai thác​

Execution chain (Source - Acronis)

Không giống như nhiều mã độc thông thường, Makop có một luồng tấn công bài bản và chi tiết với giai đoạn đầu tiên là trinh sát hệ thống. Mục tiêu của giai đoạn này là phát hiện hosts có RDP mở, thu thập usernames, thông tin mạng. Tại đây kẻ tấn công sẽ thực hiện RDP brute-force hoặc đăng nhập bằng credential leaked.

Acronis

Ngay khi vào được hệ thống, chúng sử dụng các công cụ quét mạng như: Advanced IP Scanner hoặc NetScan để xác định máy chủ giá trị cao, chia sẻ nội bộ và tài nguyên mạng cần chiếm quyền.

Acronis

Cũng từ đây chúng sẽ thực hiện lập bản đồ các mục tiêu để thực hiện các giai đoạn tiếp theo.

Acronis

Đến với giai đoạn tiếp theo kẻ tấn công sẽ thực thi payload tải sẵn hoặc dùng loader như GuLoader để tải. payload. Các payload này có thể thực thi qua scheduled task, service mới, hoặc bằng remote execution tools (PsExec-like).

Sau đó kẻ tấn công tiếp tục tạo local account ẩn, tạo service tự khởi động, thêm registry Run keys để có thể duy trì quyền truy cập. Makop dùng hàng loạt lỗ hổng LPE, hoặc chúng sẽ thực hiện khai thác lỗ hổng Windows đã biết (các CVE cũ). Một điểm đặc biệt ở giai đoạn này kẻ tấn công sẽ cài driver có chữ ký hợp lệ nhưng có lỗ hổng để thực thi mã ở kernel, tắt AV/EDR.

Acronis

Để có thể dễ dàng cài đặt các Backdoor bổ sung, kẻ tấn công sẽ thực hiện vô hiệu hóa hệ thống bảo mật.

Acronis

Acronis

Tiếp theo mã độc Makop sẽ thực hiện chuyển qua giai đoạn né tránh và phá hoại, tại đây mã độc được đặt trong thư mục giả dạng (như desktop, thư mục nhạc) hoặc đặt tên giống tiến trình hợp pháp như: taskmgr.exe, mc_osn.exe để tránh bị phát hiện.

Acronis

Cuối cùng một khi có toàn quyền trên hệ thống và loại bỏ phần mềm bảo mật, Makop sẽ xóa Volume Shadow Copies / system restore points để ngăn restore. Mục đích của kẻ tấn công sẽ là mã hóa dữ liệu và để lại ghi chú đòi tiền chuộc.

Tác động chính của mã độc

  • Nguy cơ tê liệt toàn bộ hoạt động vì hệ thống máy chủ bị mã hóa.

  • Mất dữ liệu quan trọng nếu không có bản sao lưu offline.

  • Bị rò rỉ dữ liệu nếu nhóm tấn công chọn mô hình “double extortion”.

  • Thiệt hại tài chính lớn do gián đoạn vận hành, mất khách hàng, bị phạt tuân thủ.

Mapping tóm tắt sang MITRE ATT&CK

  • Initial Access: T1078 (Valid Accounts), T1110 (Brute Force)

  • Execution: T1059 (Command and Scripting Interpreter), T1106

  • Persistence: T1547 / T1543 (Registry Run Keys; Services)

  • Privilege Escalation: T1068 (Exploitation for Privilege Escalation), BYOVD (kernel exploitation patterns)

  • Defense Evasion: T1562 (Impair Defenses), T1222 (File and Directory Permissions Modification)

  • Discovery: T1046 (Network Scanning)

  • Lateral Movement: T1021 (Remote Services), T1077 (Windows Admin Shares)

  • Collection / Exfiltration: T1560, T1041 (optional)

  • Impact: T1486 (Data Encrypted for Impact), T1490 (Inhibit System Recovery)

Kết luận

Makop ransomware không phải là một dòng mã độc quá tinh vi về mặt kỹ thuật, nhưng chính sự đơn giản, bền bỉ và tập trung khai thác vào những điểm yếu phổ biến nhất của doanh nghiệp lại khiến nó trở thành mối đe dọa nguy hiểm và khó triệt tiêu. Hầu hết các vụ tấn công Makop đều bắt nguồn từ các lỗ hổng mà tổ chức hoàn toàn có thể phòng tránh, đặc biệt là việc mở RDP ra Internet, sử dụng mật khẩu yếu, thiếu cơ chế giám sát và sao lưu không an toàn.

Trong bối cảnh các nhóm ransomware ngày càng có xu hướng công nghiệp hóa mô hình hoạt động, Makop là minh chứng rõ ràng cho việc chỉ một sai sót nhỏ trong cấu hình cũng có thể dẫn đến hậu quả nghiêm trọng - từ gián đoạn vận hành, mất dữ liệu quan trọng, cho đến thiệt hại tài chính nặng nề. Điều này nhấn mạnh rằng phòng thủ hiệu quả không nhất thiết phải đòi hỏi công nghệ phức tạp, mà nằm ở việc duy trì kỷ luật an toàn thông tin, củng cố các cấu hình cơ bản và áp dụng quy trình bảo mật hợp lý.

Cuộc chiến với mã độc tống tiền là hành trình dài hạn, và thành công chỉ đến khi tổ chức xem an toàn thông tin là một phần cốt lõi trong vận hành, chứ không phải chỉ là phản ứng sau sự cố. Với chiến lược phòng thủ nhiều lớp và nhận thức đúng đắn, Makop sẽ chỉ còn là một mối đe dọa “dễ hoá giải”, thay vì trở thành thảm họa cho toàn bộ hệ thống.

Khuyến nghị

  1. Tăng cường bảo mật RDP (ưu tiên cao nhất)

    • Tắt RDP nếu không cần thiết.

    • Nếu bắt buộc phải dùng RDP:

      • Chuyển cổng mặc định 3389 → cổng tùy chỉnh.

      • Bật Network Level Authentication (NLA).

      • Chỉ cho phép RDP thông qua VPN, không mở trực tiếp Internet.

      • Giới hạn IP được phép truy cập (Dynamic Firewall Rules).

    • Bật bảo vệ chống brute-force.

      • Thiết lập Account Lockout Policy.

      • Sử dụng tường lửa với Geo-blocking (chặn quốc gia không cần thiết).

  2. Bảo mật tài khoản – quản lý danh tính

    • Sử dụng mật khẩu mạnh + MFA.

    • Tắt hoặc đổi tên tài khoản Administrator mặc định.

    • Áp dụng mô hình Least Privilege.

  3. Bảo vệ Endpoint & Server

    • Cập nhật đầy đủ hệ điều hành và phần mềm.

    • Cài đặt EDR/Antivirus thế hệ mới.

    • Chặn hành vi xóa shadow copies.

  4. Đào tạo nhân sự – Security Awareness

    • Đào tạo định kỳ về:

      • Nhận diện email lừa đảo.

      • An toàn khi dùng RDP từ xa.

      • Không tải file crack, tool lạ.

      • Báo cáo sự cố ngay lập tức.

IOC

  1. Makop ransomware

    • 8ccb30606e3229ff88b3b67a5f4b2b087cab290ce7eedfcb24d1d3954b01d5f9
  • f43b86ff363f19f26cc7d80aa64fa0894a264a736ae0abd013d98e344637e4d8
  • 0e3c6b3366640989979ae059b768586ff1d8ba4c4b96b49b40609cdaa871363c
  1. Hash

    • 10ea5ac09ec72101c6f8656f3f08f6f9495f8b43849f27928efd6485cee04913

    • 6752d24da3565761c94ab10d3010e1be702221783f9b509209f97a8e32003767

    • aac0c5ad612fb9a0ac3b4bbfd71b8931fc762f8e11fdf3ffb33ef22076f9c4bc

    • 0a4a0f0df5eea57f16a76bff6489dd95a7089afba8e9e5c8bcadc46870af33fb

    • a903f4d8f126a830b8f12e05c035b86e4dfd65cb1fd64d0d0b503035b49d0cb7

    • 6cf6dd6119abcb2751c2692fb93a623b5b4bd290cb3dc217fa9fe09dd721fcdd

    • 7470ae5b55ca282695d2f7c4896344622c94292a915aa63e55000beeb2c1350e

    • ca08299002fa6181d249115907ee29356e698d72ff06afdca05431c1ed38db35

    • fb1dd40577af7ac4d8c32506e78e39841ff6d05ee643c18270ef26eac798df3f

    • 0745633619afd654735ea99f32721e3865d8132917f30e292e3f9273977dc021

    • 5b9407df404506219bd672a33440783c5c214eefa7feb9923c6f9fded8183610

    • c7e471218b00cdec4f7845a80f1c5b069ee97bf270f878ea45b2dd53aad14798

    • 0d468fa92767ca1abe881155224d94879b575860e403636d3dbb550e9b9a6a7a

    • 5994db4362ded8bf15f81f134e14b9ed581cd2e073709b5fae6b2363bae455e9

    • f181b8ae88f6c657c3ec3d1d5e8420fbf340c543b3d9292947ae035e3591b664

    • 43c3b5dbc18ebbc55c127d197255446d5f3e074fdac37f3e901b718acbe7c833

    • 20c730c7033b5bdc0a6510825e90449ba8f87942d2d7f61fa1ba5f100e98c141

    • 1ef6c1a4dfdc39b63bfe650ca81ab89510de6c0d3d7c608ac5be80033e559326

    • feb09cc39b1520d228e9e9274500b8c229016d6fc8018a2bf19aa9d3601492c5

    • bd1f381e5a3db22e88776b7873d4d2835e9a1ec620571d2b1da0c58f81c84a56

    • 5b7b280b53ff3cf95ead4fd4a435cd28294c5fce6a924ec52e500a109deb868b

    • 16f83f056177c4ec24c7e99d01ca9d9d6713bd0497eeedb777a3ffefa99c97f0

    • 5caacdc577c27110f639d4d7c0241607c1bc53ee6f5dbd337793d05cc57e703f

    • 41a328c3bb66e94d73e861699a5ebc4a5c0c7fcee2129e5ecd98c7bde1f95e8e

    • bd2c2cf0631d881ed382817afcce2b093f4e412ffb170a719e2762f250abfea4

    • eaa9dc1c9dc8620549fee54d81399488292349d2c8767b58b7d0396564fb43e7

    • 37d2a1626dc205d60f0bec8746ab256569267e4ef2f8f84dff4d9d792aa3af30

    • 1845fe8545b6708e64250b8807f26d095f1875cc1f6159b24c2d0589feb74f0c

    • ffa28db79daca3b93a283ce2a6ff24791956a768cb5fc791c075b638416b51f4

    • a332f863da1709b27b62f3a3f2a06dca48c7dabe6b8db76ec7bb81ce3786e527

    • 3cc5ee93a9ba1fc57389705283b760c8bd61f35e9398bbfa3210e2becf6d4b05

    • 61c0810a23580cf492a6ba4f7654566108331e7a4134c968c2d6a05261b2d8a1

    • 8c57b97b04d7eabbae651c3400a5e6b897aea1ae8964507389340c44b99c523a

    • a8bf7da7e2f62296985e1aadbac8373f5ac813ac158047f5b5579a3f900fd85b

    • 3fa65f17518d10af9ed316fbd0395bf39b3b75a63a5374ff071cbba4b642e4a3

    • 6e95adda5f24fdf805ad10ae70069484def3d47419db5503f2c44b130eedf591

    • e97bdf7fafb1cb2a2bf0a4e14f51e18a34f3ff2f6f7b99731e93070d50801bef

    • 76f88afe7a18e3583bfcc4aed3b3a0ca8a9c18c62ee5f4d746f8da735c47a5e3

    • 3902165d0645afdb4b7d95f5cc55d65ecee17d3b77a31d51170e0beae3fd296a

    • b044c6dbd55747c3592ac527215c3dbf71f92aa4bd8eee5e29ddad571b9335b4

    • 4c6cf8dda0c55fafab37569d2e11621c42e17f37a290b13087215190f7518d73

    • 10c0dd2878bd0ab9732cd593febf61d94bb2b798bf0aa1c8fa45ddf8c7092cbc

    • 17fb52476016677db5a93505c4a1c356984bc1f6a4456870f920ac90a7846180

    • 51fd557a7325dd58cfcabebbbc33ef452d93f812c189360d4f2bf87c6df0a59c

    • c7d994eb2042633172bd8866c9f163be531444ce3126d5f340edd25cbdb473d4

    • f47e3555461472f23ab4766e4d5b6f6fd260e335a6abc31b860e569a720a5446

    • dd748db20e3909596ab18ce3f0b1264e2cfe9f67dfb4bce7d4f9c085ec1fce0a

    • 92c65b58c4925534c2ce78e54b0e11ecaf45ed8cf0344ebff46cdfc4f2fe0d84

    • 3da3b704547f6f4a1497107e78856d434a408306b92ba7c6e270c7c9790aa576

    • a1a6005cc3eb66063ae33f769fc2d335487b2ed7f92c161e49ad013ffed11ec8

    • 8b9c7d2554fe315199fae656448dc193accbec162d4afff3f204ce2346507a8a

    • be2b45b7df8e7dea6fb6e72d776f41c50686c2c9cfbaf4d456bcc268f10ab083

    • 722fff8f38197d1449df500ae31a95bb34a6ddaba56834b13eaaff2b0f9f1c8b

    • 26d5748ffe6bd95e3fee6ce184d388a1a681006dc23a0f08d53c083c593c193b

    • 4b036cc9930bb42454172f888b8fde1087797fc0c9d31ab546748bd2496bd3e5

    • f20721945a0a4150470e63bc81c9316cbb5802a60615ae4393283273a62cf8a2

    • de903a297afc249bb7d68fef6c885a4c945d740a487fe3e9144a8499a7094131

    • 37ff328175acd45ef27d3d339c3127a7612ad713fccd9c9aae01656dfbf13056

    • 8f7569e82bd339f3e24431884687b095f678971f20053787d93359672bb9f687

    • 5cdabf41672241798bcca94a7fdb25974ba5ab2289ebadc982149b3014677ae3

    • b5c2474397fb38a4dd9edab78b6e5178832074ba5bab9bac3f0cad7bc0660cf2

    • 5ff803269d6491dd3f0267f6f07b8869e3f08d62cf2110b552bba2cc3d75d26a

    • c8afb68260b9036d8e65811927c379112274a2526cc161c7f1502457a501a0d3

    • 01f34180bb635022681723eef73c19adf330d7a32a2e6639c27b1ee5777312be

    • c8e8cca4ee3c4f4ce4f2076ed93cca058fa1ff88d5ffe49d8d293b27ad25ef68

    • 8315327f22eff069457c02ddda1ea32a31964e1b8ab688709bcb96c6ccbb6212

Tham khảo

  1. Makop Ransomware Exploits RDP Systems with AV Killer and Other Exploits

  2. Makop Ransomware Targets RDP Systems Using AV Killer and Additional Exploits

  3. Makop ransomware: GuLoader and privilege escalation in attacks against Indian businesses

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.