Báo cáo tình hình An toàn thông tin tháng 11/2025

Published By: BLUE TEAM

Published On: 09/12/2025

Published in:

Tổng quan tình hình ATTT tháng 11

Trong tháng 11/2025, bức tranh an toàn thông tin tiếp tục diễn biến phức tạp với sự gia tăng đáng kể cả về số lượng và mức độ tinh vi của các chiến dịch tấn công nhắm vào Việt Nam và khu vực Đông Nam Á. Nhiều chiến dịch APT được ghi nhận hoạt động mạnh, trải dài từ phát tán mã độc đánh cắp thông tin, gián điệp mạng cho tới các hình thức tấn công phá hoại như ransomware và xâm nhập hệ thống để thiết lập kênh điều khiển (C2). Các nhóm tấn công khai thác đồng thời nhiều kỹ thuật hiện đại – từ lạm dụng phần mềm hợp pháp, driver dễ bị tấn công, kỹ thuật DLL sideloading, đến khai thác các lỗ hổng zero-day và cơ chế tải mã độc đa tầng – cho thấy xu hướng nâng cấp công cụ và chiến thuật nhằm tăng khả năng vượt qua hệ thống phòng thủ truyền thống.

Song song với các chiến dịch APT, tháng này cũng ghi nhận nhiều lỗ hổng bảo mật nghiêm trọng trong các sản phẩm phổ biến của Microsoft, Exchange Server, GDI+, Office và các nền tảng khác. Việc xuất hiện lỗ hổng zero-day bị khai thác thực tế và các lỗ hổng RCE nghiêm trọng cho thấy nguy cơ tấn công quy mô lớn luôn hiện hữu nếu các tổ chức không kịp thời cập nhật bản vá. Bên cạnh đó, các sản phẩm bên thứ ba như Control Web Panel và thư viện JavaScript expr-eval cũng phát sinh lỗ hổng mức cao, mở rộng thêm bề mặt tấn công mà tin tặc có thể lợi dụng.

Hoạt động mã độc trong tháng cũng đáng chú ý với sự xuất hiện của Trojan ngân hàng BankBot-YNRK nhắm vào người dùng ứng dụng tài chính tại Việt Nam, cùng với ransomware ShinySp1d3r – một biến thể hoàn toàn mới của ShinyHunters với khả năng mã hóa, xóa log, phá backup và lan truyền mạnh mẽ trong mạng nội bộ. Điều này phản ánh xu hướng tội phạm mạng mở rộng phạm vi mục tiêu, song song tấn công cả người dùng cá nhân và hạ tầng doanh nghiệp, đặc biệt trong các lĩnh vực tài chính và dịch vụ.

Ngoài ra, tình trạng rò rỉ dữ liệu tiếp tục đáng báo động. Việc mật khẩu yếu vẫn được sử dụng phổ biến, cùng với sự lan rộng của stealer malware trên thiết bị người dùng, khiến nguy cơ chiếm đoạt tài khoản và tấn công leo thang (credential stuffing, social engineering) tiếp tục gia tăng. Thêm vào đó, các trường hợp tin tặc khai thác lỗ hổng hệ thống để sao chép toàn bộ cơ sở dữ liệu cho thấy nhiều tổ chức vẫn gặp khó khăn trong việc triển khai phòng vệ đa lớp và kiểm soát cấu hình hệ thống.

Tổng thể, tình hình an toàn thông tin tháng 11/2025 cho thấy mức độ đe dọa đang tăng nhanh cả về chiều rộng và chiều sâu, với các chiến dịch tấn công ngày càng tinh vi, có tổ chức và kết hợp nhiều kỹ thuật nhằm tối ưu hóa hiệu quả xâm nhập. Các tổ chức, doanh nghiệp cần ưu tiên củng cố năng lực phòng vệ, tăng cường giám sát an ninh, triển khai cập nhật bản vá kịp thời và nâng cao nhận thức người dùng để giảm thiểu rủi ro trong bối cảnh tội phạm mạng đang hoạt động mạnh mẽ hơn bao giờ hết. 

Thông tin chi tiết và phân tích

1. Các chiến dịch tấn công APT

Trong tháng 11/2025, VNPT CTIP ghi nhận nhiều chiến dịch tấn công nhắm vào Việt Nam và khu vực Đông Nam Á ghi nhận sự đa dạng từ phát tán mã độc, gián điệp mạng đến ransomware và triển khai C2. Điều này cho thấy bối cảnh đe dọa trong khu vực đang ngày càng phức tạp và khó dự đoán hơn.

Dưới đây là danh sách chiến dịch tấn công APT đáng chú ý theo VNPT Cyber Immunity ghi nhận: 

STT

Tên chiến dịch

Tổng quan

1

Chiến dịch phát tán Vidar Stealer thông qua clickfix.

  • Mục tiêu: Người dùng cá nhân và doanh nghiệp nhận được email lừa đảo.

  • Mã độc: Vidar.

  • Cách thức tấn công: Hiển thị một bản cập nhật Windows giả mạo ngay trong trình duyệt của kẻ tấn công. Chiêu trò này lợi dụng sự tin tưởng của người dùng vào màn hình xanh chết chóc (BSOD) quen thuộc của Microsoft để phát tán mã độc.

2

Chiến dịch ấn công nhắm vào Đông Nam Á của nhóm APT Autumn Dragon (APT41)

  • Mục tiêu: Đông Nam Á, ghi nhận tấn công tại Indonesia, Singapore, Philippines, Campuchia và Lào.

  • Cách thức tấn công: Chiến dịch gián điệp liên tục nhắm vào các lĩnh vực chính phủ và truyền thông trên khắp Đông Nam Á, sử dụng trình dropper ban đầu khai thác CVE-2025-8088, một lỗ hổng path traversal nghiêm trọng trong WinRAR và các kỹ thuật DLL sideloading tinh vi làm phương thức tấn công chính.

3

Chiến dịch DragonForce: Từ Mã Nguồn Rò Rỉ của Conti Đến Liên Minh Với LAPSUS$ và ShinyHunters trong Hệ Sinh Thái Tội Phạm Mạng

  • Mục tiêu: Các tổ chức thuộc lĩnh vực bán lẻ, hàng không, bảo hiểm, MSP và các lĩnh vực doanh nghiệp khác trên toàn cầu.

  • Mã độc: DragonForce.

  • Cách thức tấn công: DragonForce triển khai một chuỗi tấn công dựa trên mô hình Ransomware-as-a-Service, bắt đầu bằng việc xâm nhập vào hệ thống nạn nhân thông qua khai thác dịch vụ công khai, thông tin xác thực bị lộ hoặc kỹ thuật phishing, sau đó nhanh chóng thiết lập hiện diện và nâng cao đặc quyền. Khi đã có quyền kiểm soát, nhóm tập trung vô hiệu hóa cơ chế phòng vệ bằng kỹ thuật BYOVD, tận dụng các driver kernel dễ bị tấn công như truesight.sysrentdrv2.sys để chấm dứt tiến trình bảo mật và loại bỏ hook API. Tiếp theo, mã độc tiến hành dò quét hệ thống và chia sẻ SMB, áp dụng cấu hình mã hóa được nhúng trong binary, rồi sử dụng ChaCha20 kết hợp RSA để mã hóa dữ liệu và đổi phần mở rộng file. Cuối cùng, ransomware tạo ransom note, gây gián đoạn tối đa nhằm buộc nạn nhân đàm phán chuộc dữ liệu.

4

Chiến dịch sử dụng Sliver nhắm vào Việt Nam

  • Mục tiêu: Việt Nam.

  • Mã độc: Sliver

  • Cách thức tấn công: Dùng Sliver C2 lợi dụng email phishing để lừa nạn nhân truy cập các đường link DropBox/Google Drive và tải về file LNK được nguỵ trang như file PDF. Khi người dùng nhấp mở, shortcut này vừa tải xuống một file PDF hợp lệ để đánh lạc hướng, vừa âm thầm tải nhiều thành phần độc hại khác, thiết lập cơ chế bám trụ thông qua chỉnh sửa khóa registry để tự động chạy lại mã độc khi người dùng đăng nhập.

VNPT CTIP nhận định:

  • Mức độ đa dạng và tinh vi gia tăng: Các chiến dịch thể hiện sự kết hợp giữa kỹ thuật tấn công truyền thống (phishing) và kỹ thuật nâng cao (kernel driver exploitation, shellcode injection, path traversal).

  • Việt Nam và khu vực Đông Nam Á tiếp tục là mục tiêu nổi bật: Nhiều nhóm APT và cybercrime cartel tăng cường hoạt động trong khu vực, tập trung vào chính phủ, truyền thông và doanh nghiệp.

  • Xu hướng lạm dụng công cụ hợp pháp: Từ Sliver C2 đến WinRAR, và driver dễ bị tấn công, kẻ tấn công tận dụng phần mềm hợp pháp để giảm khả năng bị phát hiện.

Khuyến nghị: Các tổ chức nên tăng cường bảo vệ email, giám sát tải xuống từ các dịch vụ chia sẻ tệp và nâng cao nhận thức người dùng để giảm nguy cơ từ phishing. Đồng thời, cần thường xuyên cập nhật phần mềm, áp dụng cơ chế chặn driver dễ bị tấn công và giám sát hành vi bất thường liên quan DLL sideloading hoặc persistence.

2. Lỗ hổng bảo mật

Trong tháng 11/2025, VNPT CTIP ghi nhận bản vá cập nhật Patch Tuesday từ Microsoft và một số thông tin CVE mới cập nhật mức cao:

2.1. Patch Tuesday Windows tháng 11/2025

Microsoft đã phát hành danh sách bản vá bảo mật Patch Tuesday tháng 11/2025, khắc phục tổng cộng 63 lỗ hổng bảo mật (CVE). Trong đó, có 5 lỗ hổng được đánh giá là Nghiêm Trọng (Critical)58 lỗ hổng Quan trọng (Important).

Danh sách một số CVE từ bản vá bảo mật Patch Tuesday được VNPT Cyber Immunity đánh giá có ảnh hưởng trong tháng 11:

Mã CVE

Tên lỗ hổng

CVSS

Thông tin sơ bộ

CVE-2025-62215

Windows Kernel – Elevation of Privilege (EoP)

7.0

Lỗ hổng zero-day trong nhân hệ điều hành Windows cho phép kẻ tấn công leo quyền từ người dùng thông thường lên SYSTEM thông qua xử lý bộ nhớ không đúng cách. Đã bị khai thác thực tế (exploited in the wild). Ảnh hưởng tới Windows 10, 11 và Server.

CVE-2025-60724

Windows GDI+ Component – Remote Code Execution (RCE)

9.8

Lỗ hổng nghiêm trọng trong Graphics Device Interface (GDI+) khi xử lý hình ảnh, cho phép thực thi mã từ xa qua tệp ảnh độc hại. Ảnh hưởng đến Windows và Microsoft 365 Apps.

CVE-2025-62199

Microsoft Office – Remote Code Execution (RCE)

7.8

Lỗi trong cơ chế xử lý tài liệu của Microsoft Office cho phép nhúng mã độc vào tệp Office; chỉ cần người dùng xem trước (Preview Pane) tệp là có thể bị tấn công. Ảnh hưởng tới Office 2019, 2021 và Microsoft 365.

CVE-2025-60709

Windows Internet Connection Sharing (ICS) – Remote Code Execution (RCE)

8.2

Lỗ hổng trong dịch vụ ICS cho phép kẻ tấn công trong cùng mạng nội bộ gửi gói tin crafted đặc biệt để thực thi mã với quyền SYSTEM. Không yêu cầu xác thực, ảnh hưởng tới nhiều phiên bản Windows 10, 11 và Server.

CVE-2025-62202

Microsoft Exchange Server – Elevation of Privilege (EoP)

7.5

Lỗ hổng trong Exchange Server cho phép kẻ tấn công đã xác thực leo quyền và thực thi lệnh trong ngữ cảnh dịch vụ Exchange. Ảnh hưởng đến Exchange 2019 và 2016.

Khuyến nghị: Thực hiện rà soát và lên kế hoạch cập nhật các bản vá theo hướng dẫn của hãng để đảm bảo an toàn an ninh thông tin hệ thống.

2.2. Các sản phẩm khác

Danh sách một số CVE mức độ nghiêm trọng cao được VNPT Cyber Immunity đánh giá có ảnh hưởng trong tháng 11:

STT

Mã CVE

Tên lỗ hổng

Thông tin chung

Sản phẩm ảnh hưởng

Mức độ

1

CVE-2025-48703

Control Web Panel OS Command Injection Vulnerability

Lỗ hổng nghiêm trọng trong CentOSWeb Panel (CWP) cho phép kẻ tấn công chưa xác thực thực thi lệnh tùy ý trên máy chủ. Lỗi xuất hiện do xác thực không được kiểm tra đúng cách và command injection trong tham số t_total

CentOSWeb Panel

Critical

2

CVE-2025-12735

expr-eval does not restrict functions passed to the evaluate function

Lỗ hổng nghiêm trọng trong thư viện JavaScript phổ biến có tên expr-eval, được sử dụng rộng rãi trong các ứng dụng web để phân tích và tính toán biểu thức toán học do người dùng nhập. Do việc kiểm tra đầu vào không đầy đủ, attacker có thể truyền vào một đối tượng biến được tạo độc hại vào hàm evaluate() và kích hoạt việc thực thi mã tùy ý. Thông qua việc khai thác thành công, Lỗ hổng này cho phép attacker kiểm soát hoàn toàn phần mềm hoặc tiết lộ toàn bộ thông tin trên hệ thống bị ảnh hưởng.

JavaScript

High

3

CVE-2025-58726

Windows SMB Server Elevation of Privilege Vulnerability

Lỗ hổng bảo mật CVE-2025-58726 được Microsoft xác định là một điểm yếu nghiêm trọng trong máy chủ SMB của Windows, cho phép kẻ tấn công thực hiện leo thang đặc quyền từ người dùng thông thường lên mức SYSTEM – quyền cao nhất trong hệ thống. Đáng chú ý, ngay cả khi hệ thống đã triển khai các biện pháp bảo vệ Kerberos, kẻ tấn công vẫn có thể lợi dụng cấu hình sai của SPN (Service Principal Name) và cơ chế phản chiếu Kerberos để chiếm quyền kiểm soát máy tính trong domain.

Microsoft Windows

High

4

CVE-2025-61757

Oracle Fusion Middleware Missing Authentication for Critical Function Vulnerability

Lỗ hổng cho phép kẻ tấn công chưa xác thực, chỉ cần có khả năng truy cập mạng qua HTTP, lợi dụng các REST API được bảo vệ không đúng cách để thực hiện RCE tiền xác thực, dẫn tới nguy cơ bị chiếm quyền hoàn toàn hệ thống Identity Manager với tác động nghiêm trọng lên tính bảo mật, toàn vẹn và sẵn sàng của hệ thống.

Oracle Identity Manager

Critical

Khuyến nghị:

  • Thường xuyên cập nhật và vá lỗi hệ thống

  • Tăng cường giám sát bất thường trên hệ thống

  • Áp dụng nguyên tắc tối thiểu quyền hạn (Least Privilege) và phân tách quyền

  • Thực hiện kiểm thử bảo mật định kỳ

  • Đào tạo nhận thức an ninh mạng 

3. Mã độc

Dưới đây là danh sách mã độc đáng chú ý theo VNPT Cyber Immunity ghi nhận:

STT

Tiêu đề

Tổng quan

1

Mã độc Trojan ngân hàng di động Android BankBot-YNRK.

  • Mục tiêu: Người dùng Androind Banking App. Mục tiêu được ghi nhận gồm nhiều ngân hàng tại Việt Nam như SCB, VIB, Nam Á, Sacombank, Techcombank, TPBank, VCB, Vietin, VPBank, AgriBank, Momo, Zalopay.
  • Cách thức hoạt động: Mã độc sử dụng nhiều kỹ thuật khác nhau như lạm dụng dịch vụ trợ năng (Accessibility services), che giấu (overlay), và liên lạc với máy chủ điều khiển (C2) để thực hiện các hành vi độc hại để đánh cắp thông tin tài chính và kiểm soát thiết bị từ xa.

2

Mã độc ShinySp1d3r - Ransomware mới của ShinyHunters

  • Cách thức hoạt động: Mã độc mới này được phát triển hoàn toàn mới bởi nhóm ShinyHunters, triển khai dưới dịch vụ Ransomware-as-a-Service (RaaS), được viết bằng Golang, nhiều chức năng nguy hiểm như mã hõa dữ liệu, xóa shadows copy (backup của hệ thống) và lây lan trong mạng nội bộ, xóa log hệ thống và áp dụng nhiều kĩ thuật ẩn mình để tránh bị phát hiện

VNPT CTIP nhận định:

  • BankBot-YNRK khai thác Accessibility Services, kỹ thuật overlay và kết nối C2 để đánh cắp thông tin tài chính và kiểm soát thiết bị, làm gia tăng rủi ro nghiêm trọng cho người dùng ngân hàng số.

  • ShinySp1d3r thể hiện sự đầu tư của ShinyHunters vào malware hoàn toàn mới với khả năng phá hoại cao và nhiều kỹ thuật né tránh, gây ảnh hưởng trực tiếp tới hoạt động của doanh nghiệp.

  • Hai mẫu mã độc phản ánh xu hướng tội phạm mạng sử dụng kỹ thuật tinh vi và tự động hóa để nâng cao hiệu quả tấn công trên nhiều phân khúc mục tiêu.

Khuyến nghị:

  • Người dùng cần cẩn trọng khi cài đặt ứng dụng tài chính, chỉ sử dụng nguồn chính thống và thường xuyên kiểm tra quyền ứng dụng, đặc biệt là quyền Accessibility.

  • Doanh nghiệp cần triển khai biện pháp phòng chống ransomware, bao gồm kiểm soát quyền truy cập, sao lưu an toàn, giám sát hành vi bất thường và củng cố hệ thống phát hiện – ứng phó sự cố.

  • Cập nhật bảo mật định kỳ và đào tạo nhận thức giúp giảm thiểu rủi ro bị khai thác bởi các biến thể mã độc mới và các chiến dịch tấn công tinh vi.

4. Rò rỉ dữ liệu

Trong tháng 11/2025, VNPT CTIP ghi nhận 9868 tài khoản lộ lọt từ các hệ thống được giám sát đang được công khai, rao bán trên không gian mạng.

VNPT CTIP nhận định:

  • Xu hướng này cho thấy rủi ro rò rỉ thông tin vẫn đang tiếp tục gia tăng, có khả năng liên quan đến sự xuất hiện của các chiến dịch tấn công mới hoặc gia tăng hoạt động thu thập dữ liệu của tội phạm mạng.

  • Tỷ lệ sử dụng mật khẩu yếu và dễ đoán vẫn ở mức cao, trong đó nhóm mật khẩu phổ biến nhất chiếm tới 34–33%, cho thấy thói quen bảo mật của người dùng chưa được cải thiện đáng kể.

  • Việc dùng những mật khẩu quá đơn giản như “123456”, “1234”, “234567” hay các chuỗi ký tự dễ dự đoán tạo điều kiện cho các kỹ thuật brute-force và credential stuffing đạt hiệu quả cao hơn, làm gia tăng nguy cơ bị chiếm quyền truy cập tài khoản.

Nguyên nhân dẫn đến lộ lọt thông tin:

  • Thiết bị đầu cuối của người dùng bị nhiễm stealer malware, cho phép kẻ tấn công thu thập thông tin đăng nhập, cookies, token và dữ liệu tự động điền từ trình duyệt.

  • Ngoài yếu tố người dùng, tin tặc có thể khai thác lỗ hổng hệ thống hoặc ứng dụng, dẫn đến việc truy xuất và sao chép toàn bộ cơ sở dữ liệu, gây ra rò rỉ dữ liệu quy mô lớn.

Khuyến nghị:

  • Thực hiện đổi mật khẩu liên quan đến các account bị lộ lọt.

  • Thực hiện công tác audit hệ thống hoặc thuê dịch vụ Audit.

  • Đào tạo nhận thức người dùng.

5. Phụ lục

5.1. Danh sách IoC liên quan APT

Chi tiết

Hash IOCs: 

c0799d1629186a175b27cb51b4b87936

6cc190c213d6472ebfa85d5ef777d3f1

db5b447827d29f5947f1263b01cfecf4

5b64786ed92545eeac013be9456e1ff03d95073910742e45ff6b88a86e91091b

e409736eb77a6799d88c8208eb5e58ea0dbc2c016479153f9e2c4c3c372e3ff6

50855f0e3c7b28cceac8ae54d9a8866ed5cb21b5335078a040920d5f9e386ddb

a3805b24b66646c0cf7ca9abad502fe15b33b53e56a04489cfb4a238616a7bf

5d00df5d21f360b8d81622c5cafd42948eedf1119b4ce8026113ee394ad8848

843fca1f30c74edd96e7320576db5a39ebf8d0a708bde8ccfb712e45a7938c

2044a0831ce49f0fc247efb8ada3e60d61382429167fb3a220f720737a0dde438

c691f9de944900566b5930f219a55afcfc6e1af4ff40a4f47d6d98a5be24b23c

4db090498a57b85411417160747ffd8d4875f98b3ca2b83736a68900b7304d2b

f58af71e542c67fbacf7acc53a43243a5301d115eb41e26e4d5932d8555510d0

e4c44d0f462fce02b2c31555b12c022cdd6eae6492fd3a122e32e105fc5a54f8

f5df98b344242c5eaad1fce421c640fadd71f7f21379d2bf7309001dfeb25972

44994c720ad936809b54388d75945abd18b5707e20c9ee8f87b8f958ca8f5b16

0dfe23ab86cb5c1bfaf019521f3163aa5315a9ca3bb67d7d34eb51472c412b22

56dfe55b016c08f09dd5a2ab58504b377a3cd66ffba236a5a0539f6e2e39aa71

ad158a9ef5e849f7a2d10828a9aed89ebded7a2b5b3abb765f5797051cdf4a20

451a42db9c514514ab71218033967554507b59a60ee1fc3d88cbeb39eec99f20

dca4102fba483bf0060427e0d583a1f61d079bf0754db4d61ff2969cc1bc3474

df5ab9015833023a03f92a797e20196672c1d6525501a9f9a94a45b0904c7403

80e3a04fa68be799b3c91737e1918f8394b250603a231a251524244e4d7f77d9

d67a475f72ca65fd1ac5fd3be2f1cce2db78ba074f54dc4c4738d374d0eb19c7

1ccf8baf11427fae273ffed587b41c857fa2d8f3d3c6c0ddaa1fe4835f665eba

b10129c175c007148dd4f5aff4d7fb61eb3e4b0ed4897fea6b33e90555f2b845

c844d02c91d5e6dc293de80085ad2f69b5c44bc46ec9fdaa4e3efbda062c871c

b9bba02d18bacc4bc8d9e4f70657d381568075590cc9d0e7590327d854224b32

8e8f463c37ea7133194731bfe4490e6713dd0133f30fe08a6d069d10fa7db2c6

941b0bb479946c833a0436ecb84b94c8468c86c40016f46029e8bf04a22a754e

8955ce3fd17372299c9d5c91f552e2b9735f9bbe1796397f6307c0d3661787e7

fa843759710ce183785d43c9494d5fbcc103a7af67b6d9c9453ad99b23205707

94d7cbedeb5cfee01fd4ea1ca48fdc2b20e62a38728a6cc8f7f53f798a6870b8

47ad4f958f220a5bd803a0e42168ccd0a392cba1b4d593d2a8d8dcd088ce3a6c

0178945bb5a169770bb20f96b41265e47b2aa3e798553dcfd0b0b3ba175edbb6

c26673b2999b0e9969271f6468c38b119a0e1316565dd115e61650ceee102f76

e7d5fbc8dcb885288e0f49bd9536e5a00aa32d05a8647a5946110722d4278530

cf6232672ca5557b40f359b5eca245d80392469a5a0e68e26f933df0442465d7

c3e1bb9213ae6fa4f6852a7e4f451d523863c106b109eaf0ec011f1fb92d3e5c

e715f1176dc727cecfdc3990681d08c5aac007c64d3af131cf9a211edb28ed47

Network IOCs:

groupewadesecurity[.]com

gog[.]nigeriaafricatime[.]com

cosmicpharma-bd[.]com

gjt[.]clashofmaps[.]vip

sol[.]clashofmaps[.]vip

ger[.]clashofmaps[.]vip

roy[.]clashofmaps[.]vip

hor[.]clashofmaps[.]vip

frx[.]clashofmaps[.]vip

xxx[.]vrolijkecreaties[.]nl

ter[.]vrolijkecreaties[.]nl

lat[.]vrolijkecreaties[.]nl

dja[.]vrolijkecreaties[.]nl

hxxps://public.megadatacloud[.]com

hxxps://104.234.37[.]45

hxxps://yone[.]ignorelist[.]com

5.2. Danh sách IoC liên quan mã độc

Chi tiết

Hash IOCs:

cb25b1664a856f0c3e71a318f3e35eef8b331e047acaf8c53320439c3c23ef7c

19456fbe07ae3d5dc4a493bac27921b02fc75eaa02009a27ab1c6f52d0627423

a4126a8863d4ff43f4178119336fa25c0c092d56c46c633dc73e7fc00b4d0a07

670a269d935f1586d4f0e5bed685d15a38e6fa790f763e6ed5c9fdd72dce3cf2

62dc6ed7c83769648b5c59ad9cc2a4e26daec96a952eb44c93fd45f2011a3444

3bf53cddf7eb98d9cb94f9aa9f36c211a464e2c1b278f091d6026003050281de

Network IOCs:

Ping[.]ynrkone[.]top

Plp[.]foundzd[.]vip

Plp[.]e1in2[.]top

Plp[.]en1inei2[.]top

 

 

54 lượt xem