- Products & ServicesProducts & Services
- SolutionsSolutions
- PricingPricing
- CompanyCompany
- ResourcesResources
en
en
Trung Nguyen


Những ngày vừa qua, một loại mã độc mới xuất hiện được xác định dùng để đào tiền ảo, loại mã độc này một khi được chạy sẽ chiếm dụng tài nguyên CPU làm máy tính trở nên chậm chạp và gặp tình trạng giật khi thực hiện các tác vụ khác. Đặc biệt, mã độc được phát tán qua Facebook Messenger bằng cách âm thầm cài đặt một extension vào trình duyệt Google Chrome (nếu được cài trên máy) để tự động gửi mẫu nhân bản của chính nó cho các bạn bè của người dùng facebook. File đính kèm có tên dạng video_<bốn chữ số>.mp4 để tạo sự tò mò cho người nhận. Một khi người nhận mở file thực thi này, máy tính của họ tiếp tục trở thành công cụ đào tiền ảo cho Hacker đồng thời tiếp tục phát tán theo con đường trên.
Vậy mã độc này đã thực hiện những hoạt động cụ thể nào, ngoài việc biến máy tính nạn nhân thành công cụ đào tiền ảo, nó có lấy cắp dữ liệu, âm thầm giám sát hoạt động người dùng hay thực hiện bất kì hành động nào khác ảnh hưởng đến người dùng không? CyStack đã tiến hành phân tích sâu hơn để giải đáp các thắc mắc này.
Đầu tiên, chúng tôi dùng Resource Hacker để xác định ngôn ngữ lập trình được sử dụng, kết quả là AutoIt.
Tiếp theo, Exe2Aut sẽ giúp chúng ta có được mã nguồn hoàn chỉnh

Toàn bộ mã nguồn gồm hơn 3000 dòng lệnh, tuy nhiên chỉ có khoảng hơn 150 dòng lệnh do hacker viết, phần còn lại là các hàm viết sẵn của thư viện.
Dễ dàng nhận ra ở đây, các string đã bị hacker mã hoá và được giải mã bởi hàm ukgkoi()
Đây là một hàm mã hoá khá đơn giản (sử dụng hệ mã một bảng thế – từng kí tự trong string được mã hoá thành một kí tự khác tương ứng), để giải mã một lượt các string này, chúng tôi viết một script giải mã dựa theo hàm trên và thay thế string đã giải mã vào vị trí tương ứng.
Sử dụng file mới thu được chứa các string đã giải mã thuận lợi hơn cho việc đọc hiểu code.
Sau khi phân tích, chúng tôi đã tìm hiểu được toàn bộ hoạt động của mã độc này khi được thực thi, hình vẽ dưới đây mô tả chi tiết các hành động của mã độc:

files.7z là 1 file nén đựợc đặt mật khẩu là 6H5d75Z8QwgEeQyU

Kết quả, thư mục mới được tạo chứa các file:







Monero là loại tiền ảo xuất hiện từ năm 2014, đến nay đã có nhiều trường hợp hacker bí mật sử dụng công cụ XMRig để đào tiền ảo trên máy tính người dùng.
Tuy nhiên, lần này hacker thông qua Facebook Messenger để gửi tin nhắn chứa mã độc đến danh sách bạn bè, đồng thời đánh vào tâm lí tò mò của người dùng, làm cho mã độc phát tán rộng trong thời gian ngắn.
Đến đây ta đã biết được các hoạt động của mã độc sau khi thực thi. Tuy nhiên, extension được cài vào trình duyệt Chrome đã làm những gì? Các kết quả phân tích sau đây cho thấy các hoạt động nguy hiểm nhằm đánh cắp tài khoản của người dùng.
Extension độc hại không trực tiếp thực hiện hành vi đánh cắp tài khoản mà tải về mã độc từ server của hacker và thực thi.
Cụ thể, trong file background.js, script gửi request đến đường dẫn http://plugin.jukig.mokuz.bid/config
Kết quả trả về như sau:
Tại trường “url” là http://plugin.jukig.mokuz.bid/bghtnjaf, đây chính là đường dẫn đến đoạn script được tải về và thực thi (có thể dùng công cụ Postman để request và xem kết quả):
Tiếp tục phân tích đoạn script được tải về đã làm gì.

link của kết quả trả về, ở đây là link đến trang chủ Facebook.







Khi người dùng đăng nhập lại, đoạn mã gửi email, mật khẩu lên server sẽ được thực thi, người dùng đã bị đánh cắp tài khoản mà không hay biết. Khi đã có thông tin đăng nhập Facebook của người dùng, hacker dễ dàng tiếp tục phát tán mã độc qua Messenger.
Như vậy, ngoài việc biến máy tính nạn nhân trở thành công cụ đào tiền ảo, mã độc này còn đánh cắp tài khoản người dùng Facebook và có thể cả các trang web khác nếu người dùng đăng nhập.
Do đó, khi người dùng đã vô tình chạy file mã độc này, ngoài việc loại bỏ chúng bằng cách sử dung các Anti Virus (hiện đã có rất nhiều AV cập nhật mẫu nhận diện) còn cần thay đổi mật khẩu Facebook cũng như các trang web đã thực hiện đăng nhập để đảm bảo an toàn cho tài khoản của mình.
Sample mã độc và các script phân tích được cung cấp đầy đủ tại đây:
https://github.com/cystack/monero-mining-malware

Reading Time: 12 minutesĐọc bản tiếng Việt tại đây Overview Context In mid-January 2026, CyStack’s security team observed anomalous activity on a corporate […]

Reading Time: 7 minutesMở đầu Flash Loan Attack là một hình thức tấn công DeFi đã xuất hiện từ lâu, gây ra rất […]

Reading Time: 7 minutesRead the English version here Log4Shell hiện đang là một cơn ác mộng (có lẽ là tồi tệ nhất cho […]