CyberThao

Writer
Một chiến dịch tấn công mạng nguy hiểm đang lợi dụng kỹ thuật SEO poisoning (đầu độc công cụ tìm kiếm) để phát tán phần mềm độc hại ngụy trang dưới dạng công cụ AI phổ biến. Hơn 8.500 người dùng thuộc các doanh nghiệp nhỏ và vừa (SMB) đã trở thành nạn nhân chỉ trong 4 tháng đầu năm 2025.

Phần mềm giả mạo lây nhiễm mã độc thông qua công cụ tìm kiếm​

Theo công ty an ninh mạng Arctic Wolf, các tin tặc đã tạo ra hàng loạt trang web giả mạo để phát tán phần mềm chứa mã độc Oyster (còn được gọi là Broomstick hoặc CleanUpLoader). Chúng đánh lừa người dùng tải về các công cụ quen thuộc như PuTTY, WinSCP nhưng thực chất là phiên bản đã bị cài mã độc.
Khi người dùng vô tình cài đặt, Oyster sẽ âm thầm được kích hoạt, tạo một tác vụ theo lịch trình cứ 3 phút lại chạy tập tin độc hại twain_96.dll thông qua rundll32.exe, đảm bảo mã độc tồn tại lâu dài trên thiết bị.

Các trang web giả mạo được sử dụng bao gồm:
  • updaterputty[.]com
  • zephyrhype[.]com
  • putty[.]run
  • putty[.]bet
  • puttyy[.]org
Không chỉ dừng ở các công cụ phổ biến, chiến dịch này còn tấn công vào các từ khóa liên quan đến trí tuệ nhân tạo (AI) để phát tán mã độc như Vidar, Lumma và Legion Loader. Các trang web này chứa mã JavaScript thu thập thông tin từ trình duyệt, kiểm tra có chặn quảng cáo không, rồi chuyển hướng nạn nhân tới một trang lừa đảo chứa tập tin nén ZIP.

1751968073093.png

Tập tin này thường là một bản cài đặt NSIS nặng tới 800MB, tạo cảm giác hợp lệ, qua mặt các hệ thống phát hiện. Sau khi giải nén, phần mềm sẽ chạy mã AutoIt để tải các payload độc hại. Trong khi đó, Legion Loader sử dụng trình cài đặt MSI và một đoạn mã batch để thực thi.

Lừa đảo mở rộng qua quảng cáo và các thương hiệu lớn​


Không dừng lại ở công cụ tìm kiếm, các chiến dịch SEO độc hại còn giả mạo trang hỗ trợ kỹ thuật của các thương hiệu lớn như Apple, Facebook, Microsoft, PayPal… bằng cách hiển thị số điện thoại giả mạo trong kết quả tìm kiếm có tài trợ của Google. Người dùng sẽ thấy số điện thoại “chính thức”, nhưng thực tế lại do tin tặc kiểm soát thông qua kỹ thuật search parameter injection.

Bên cạnh đó, các quảng cáo giả mạo trên Facebook cũng được tận dụng để phát tán mã độc nhắm vào cộng đồng tiền điện tử, như sự kiện Pi2Day. Một ứng dụng Pi Network giả dành cho Windows đã bị phát hiện chứa mã độc đánh cắp thông tin đăng nhập, ví tiền điện tử và các dữ liệu nhạy cảm khác

1751956234400.png

Công ty Bitdefender (Rumani) cho biết nhiều khả năng một nhóm duy nhất đứng sau nhiều chiến dịch khác nhau để tối đa hóa phạm vi và lợi nhuận.

Một chiến dịch khác có tên Dark Partners do nhà nghiên cứu g0njxa phát hiện, sử dụng phần mềm độc hại Poseidon Stealer (trên macOS) và PayDay Loader (trên Windows). PayDay Loader còn lợi dụng Google Calendar để kết nối với máy chủ điều khiển (C2) và chạy mã JavaScript nhằm tải về Lumma Stealer. Email được dùng để tạo lịch là: echeverridelfin@gmail[.]com, cũng từng liên quan tới một gói npm độc hại.

Các chiến dịch này cũng giả danh các thương hiệu nổi tiếng để bán hàng ảo thông qua hơn 4.000 website và quảng cáo trên Facebook, sau đó nhanh chóng gỡ bỏ để xóa dấu vết. Theo công ty Silent Push, một phần lớn số website này nhắm tới người dùng tiếng Anh và tiếng Tây Ban Nha, do các nhóm tin tặc Trung Quốc điều hành. Mục tiêu cuối cùng là đánh cắp thông tin thẻ tín dụng từ các trang thanh toán giả mạo, thậm chí sử dụng cả Google Pay để tăng độ tin cậy.

Đọc chi tiết tại đây: https://thehackernews.com/2025/07/seo-poisoning-campaign-targets-8500.html
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview
Sửa lần cuối:

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,535
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back