5901
Mạng lưới phát tán mã độc khổng lồ nhắm vào người dùng Trung Quốc
307
Phòng và chống tấn công
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Mạng lưới phát tán mã độc khổng lồ nhắm vào người dùng Trung Quốc

Từ giữa năm 2023, nhóm nghiên cứu an ninh mạng DomainTools Investigations đã theo dõi một trong những mạng lưới phát tán phần mềm độc hại lớn nhất thế giới nhắm vào người dùng nói tiếng Trung trên toàn cầu. Thống kê cho thấy tội phạm mạng đang gia tăng cả về số lượng tên miền cũng như các dịch vụ mạng để tránh truy vết.

Ảnh minh họa. South China Morning Post
Ảnh minh họa. South China Morning Post

Theo các nhà phân tích của công ty an ninh mạng DomainTools, có trụ sở ở Seattle, Mỹ, chiến dịch cho thấy sự kết hợp hiếm gặp giữa quy mô, khả năng thích ứng và mức độ bền bỉ, vượt xa nhiều chiến dịch phân phối mã độc kéo dài khác.

Hạ tầng web độc gia tăng nhanh chóng, 1.900 tên miền chỉ trong nửa năm

Đến cuối năm 2025, “siêu mạng” này mở rộng tới gần 5.000 tên miền phân phối mã độc, tăng mạnh so với con số 2.800 công bố hồi tháng 7.

Chỉ trong giai đoạn tháng 5 – tháng 11/2025, nhóm tội phạm mạng đã tạo mới 1.900 tên miền. Trước đó, toàn bộ hệ thống chủ yếu dựa vào hạ tầng Alibaba Cloud Hong Kong và đăng ký qua một nhà đăng ký duy nhất là WebNIC. Tuy nhiên gần đây, tội phạm mạng đã mở rộng sang 8 nhà đăng ký tại 5 quốc gia, bao gồm cả doanh nghiệp trong nước như Công ty TNHH Công nghệ Mạng Yuqu, Tứ Xuyên.

Sự dịch chuyển này đi kèm việc phân mảnh hạ tầng, mô hình đặt tên ngẫu nhiên hơn, rút ngắn vòng đời tên miền, các dấu hiệu cho thấy nhóm vận hành đang củng cố ẩn danh và tăng cường sự an toàn cho hoạt động (OPSEC).

Khoảng 70% website sử dụng tên miền .cn hoặc .com.cn, củng cố nhận định về một hạ tầng tập trung nhằm vào người dùng Trung Quốc.

Mạo danh phần mềm phổ biến để phát tán trojan và trình đánh cắp dữ liệu

Phần lớn tên miền được thiết kế giả mạo trang tải phần mềm hợp pháp, từ đó lừa người dùng cài đặt trojan hoặc mã độc đánh cắp thông tin đăng nhập. Các ứng dụng bị giả mạo phổ biến gồm WhatsApp, Signal, Chrome, WPS Office, cùng loạt mục tiêu mới như công cụ VPN Kuailian hay sản phẩm năng suất của Google và Youdao.

Phân tích nhị phân các file thực thi cho thấy nhóm tấn công sử dụng 47 tệp thực thi độc hại khác nhau, thường được nén bằng công cụ VMProtect hoặc UPX để né tránh nhận diện. Nhiều tệp có kích thước lên tới 100–250 MB, gây khó khăn cho việc kiểm tra bằng các dịch vụ quét virus miễn phí.

Dù hạ tầng thay đổi liên tục, các nhà nghiên cứu vẫn tìm ra những điểm lặp lại như email SOA hoặc mã theo dõi trùng nhau cho thấy có sự liên kết giữa các cụm tên miền tưởng chừng độc lập.

Công nghệ AI giúp nhanh chóng xác định tên miền độc hại

Để xử lý chiến dịch quy mô lớn này, DomainTools đã thử nghiệm một khung AI tác vụ (agentic AI) mới nhằm tự động hóa phân tích website phát tán mã độc. Hệ thống vận hành qua một lớp “điều phối”, phối hợp các tác nhân chuyên biệt như ScannerAgent, CodeAnalyzerAgent, BinaryAnalyzerAgent, và thậm chí tự sinh luật YARA.

Kết quả cho thấy năng lực phân tích tăng gấp 10 lần, trong một khung thời gian,  nếu một chuyên gia chỉ xử lý thủ công được 200–400 website, AI có thể xử lý hơn 1.900 trang phát tán mã độc với độ ổn định cao.

Mỗi tên miền chỉ mất 1–10 phút để phân tích tùy mức độ phức tạp và kích thước tập tin chứa mã độc. Dù tiêu tốn tài nguyên tính toán, phương pháp này đánh dấu bước ngoặt: tự động hóa thông minh đã bắt kịp tốc độ và quy mô của những chiến dịch tấn công hiện đại.

Các chuyên gia DomainTools nhận định, đây là một mô hình cụ thể về tương lai an ninh mạng với sự hỗ trợ của AI, nơi con người và hệ thống tự động phối hợp để đối phó với các chiến dịch tấn công mạng ngày càng gia tăng về số lượng và quy mô.

An Lâm(Theo Cyber Press)

Bình luận

Tin bài khác

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Các ngân hàng đang siết chặt bảo mật dịch vụ mobile banking theo quy định mới của Ngân hàng Nhà nước. Ứng dụng sẽ tự động dừng hoạt động hoặc từ chối giao dịch khi phát hiện thiết bị có dấu hiệu rủi ro cao.

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Lần đầu tiên trong lịch sử, một cuộc chiến tranh tấn công trực tiếp hạ tầng đám mây thương mại toàn cầu. Hậu quả không chỉ là dịch vụ gián đoạn mà là câu hỏi chưa có đáp án: ranh giới nào còn lại giữa mục tiêu quân sự và dân sự?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Một chiến dịch phát tán phần mềm gián điệp mới nhắm vào iPhone vừa được các nhà nghiên cứu an ninh mạng phát hiện, làm dấy lên lo ngại về mức độ phổ biến của các công cụ tấn công tinh vi từng chủ yếu gắn với hoạt động tình báo cấp nhà nước.

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Hạ tầng thông tin trọng yếu là “xương sống” của nền kinh tế số. Sự cố an ninh mạng tại các hệ thống này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng trực tiếp đến ổn định xã hội và niềm tin số quốc gia.