Mã độc Raven Stealer khai thác Telegram, đánh cắp thông tin đăng nhập các tài khoản và dữ liệu thanh toán

MinhSec

Writer
Một loại mã độc mới mang tên Raven Stealer đang gây lo ngại trong cộng đồng an ninh mạng vì khả năng đánh cắp dữ liệu tinh vi, hoạt động âm thầm và dễ dàng triển khai ngay cả với người không có kỹ năng cao. Được viết bằng Delphi và C++, Raven Stealer nhắm đến người dùng Windows, đặc biệt là những người sử dụng trình duyệt Chrome và Edge, để lấy cắp thông tin như mật khẩu, thẻ thanh toán và dữ liệu tự động điền.

Phần mềm này lần đầu được phát hiện trên GitHub vào ngày 15/7/2025, dưới danh nghĩa “giáo dục”. Tuy nhiên, thực chất nó là một công cụ nguy hiểm được chia sẻ thông qua kênh Telegram có tên ZeroTrace, cho phép tội phạm mạng ra tay chỉ với vài cú nhấp chuột.

Cách Raven Stealer hoạt động và các kỹ thuật ẩn mình​

Raven Stealer được đóng gói gọn nhẹ bằng công cụ UPX để tránh bị phát hiện. Nó không hiển thị cửa sổ nào khi hoạt động, dùng các kỹ thuật như xử lý rỗng và tiêm mã trực tiếp vào tiến trình trình duyệt, giúp vượt qua các cơ chế bảo mật.
1753756160763.png

Mã độc này thậm chí có thể qua mặt tính năng mã hóa App-Bound của trình duyệt Chromium bằng cách khởi động trình duyệt ở chế độ không giao diện, sau đó trích xuất mật khẩu, cookie, và dữ liệu thanh toán ngay trong bộ nhớ.

Raven cũng thu thập ví tiền điện tử, tài khoản VPN, nền tảng chơi game, rồi lưu dữ liệu bị đánh cắp vào thư mục %Local%\RavenStealer và nén lại trước khi gửi lên Telegram qua bot điều khiển.

Dữ liệu được truyền đi bao gồm các tệp như passwords.txt, cookies.txt, payment.txt và ảnh chụp màn hình tất cả đều giúp kẻ xấu chiếm đoạt tài khoản và khai thác tài chính.

Ai đứng sau Raven và làm thế nào để phòng tránh?​

Raven Stealer được cho là sản phẩm của nhóm phát triển ZeroTrace, hoạt động công khai từ cuối tháng 4/2025 trên GitHub và Telegram. Nhóm này phát hành các bản cập nhật, hướng dẫn sử dụng và công cụ xây dựng mã độc theo mô hình Malware-as-a-Service (MaaS) tức là ai cũng có thể tạo và triển khai phần mềm này một cách dễ dàng.

Do Raven Stealer sử dụng Telegram làm kênh C2 (điều khiển và thu thập dữ liệu), các biện pháp phòng vệ truyền thống rất dễ bị qua mặt.

Một số khuyến nghị để phòng tránh:​

Giám sát các tệp thực thi nghi ngờ được đóng gói bằng UPX

Theo dõi các hành vi bất thường như trình duyệt khởi chạy không giao diện

Kiểm tra lưu lượng mạng đến các API của Telegram

Dùng phần mềm bảo mật có khả năng phân tích hành vi, phát hiện gọi hàm hệ thống bất thường như NtAllocateVirtualMemory

Việc hiểu rõ cách Raven Stealer vận hành là bước đầu tiên để chủ động phòng ngừa. Trong bối cảnh phần mềm độc hại ngày càng tinh vi và dễ tiếp cận, người dùng cần cập nhật nhận thức bảo mật và trang bị công cụ bảo vệ phù hợp.
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back