Tấn công Hanoi Thief với CV giả mạo để xâm nhập doanh nghiệp và cài mã độc

admin 03/12/2025

Chiến dịch tấn công Hanoi Thief đang ngày càng trở nên nguy hiểm khi kẻ xấu sử dụng hồ sơ xin việc giả mạo làm công cụ để lây lan mã độc vào các tổ chức. Bằng cách tạo ra những CV chi tiết và thuyết phục, hacker tiếp cận nhân sự doanh nghiệp nhằm cài đặt phần mềm gián điệp tinh vi. Bài viết này sẽ phân tích kỹ lưỡng phương thức tấn công, cơ chế hoạt động của mã độc và biện pháp phòng tránh cho các doanh nghiệp Việt Nam.

Tổng quan về chiến dịch tấn công Hanoi Thief và mục tiêu bị nhắm tới

Chiến dịch tấn công mang tên Hanoi Thief tập trung khai thác điểm yếu ở quá trình tuyển dụng của các doanh nghiệp Việt Nam. Các chuyên gia bảo mật đã phát hiện ra rằng những cuộc tấn công này không chỉ đơn thuần là phishing mà còn được thiết kế rất chuyên nghiệp với mục đích xâm nhập sâu vào hệ thống nội bộ thông qua hồ sơ xin việc giả. Đối tượng chính mà hacker nhắm đến thường là các nhân viên phòng IT hoặc bộ phận tuyển dụng, bởi đây là nơi có quyền truy cập rộng rãi vào hệ thống cũng như khả năng mở đường cho các cuộc thâm nhập tiếp theo.

Phát hiện và mục tiêu tấn công

Các nhà nghiên cứu an ninh mạng đã lần theo dấu vết của chiến dịch Hanoi Thief khi nhận thấy một lượng lớn email xin việc được gửi đến các phòng ban IT tại nhiều doanh nghiệp khác nhau. Điểm đặc biệt nằm ở tính chất định hướng cụ thể của các tin nhắn này, cho thấy rõ ràng rằng hacker đã nghiên cứu kỹ đối tượng mục tiêu trước khi triển khai chiến thuật tấn công. Mục đích chính là tạo ra một cửa hậu bằng cách cài đặt mã độc dưới dạng file đính kèm trong CV giả mạo, từ đó chiếm quyền điều khiển máy tính nạn nhân.

Đối tượng bị nhắm tới tại các doanh nghiệp Việt Nam

Những cá nhân làm việc trong lĩnh vực tuyển dụng và quản trị mạng là mục tiêu ưu tiên của chiến dịch Hanoi Thief do họ trực tiếp xử lý các hồ sơ xin việc và có quyền truy cập vào nguồn dữ liệu quan trọng. Ngoài ra, những vị trí liên quan đến bảo trì hệ thống hay giám sát an ninh mạng cũng lọt vào tầm ngắm vì sự am hiểu về cấu trúc cũng như khả năng kiểm soát tài nguyên của toàn bộ mạng nội bộ. Các doanh nghiệp vừa và nhỏ tại Việt Nam vốn thiếu hụt giải pháp bảo mật toàn diện càng dễ bị lợi dụng để thực hiện thành công kế hoạch xâm nhập này.

Phương thức gửi hồ sơ xin việc giả mạo trong chiến dịch Hanoi Thief

Chiến dịch Hanoi Thief nổi bật với cách thức gửi email lừa đảo được thiết kế có chủ đích nhằm đánh lừa người nhận mở file CV đính kèm chứa mã độc. Để tăng tính thuyết phục, hacker tạo ra những bản CV được chuẩn bị kỹ lưỡng với đầy đủ thông tin chi tiết nhưng hoàn toàn giả mạo. Họ còn sử dụng cả tài khoản GitHub cùng số điện thoại giả nhằm tạo dựng độ tin cậy cao hơn cho hồ sơ, khiến nạn nhân khó lòng nghi ngờ trước lần đầu tiếp xúc.

Cách thức gửi email lừa đảo có mục tiêu

Không giống các chiến dịch spam đại trà, Hanoi Thief áp dụng phương pháp spear-phishing bằng cách thu thập thông tin cụ thể về từng cá nhân hoặc bộ phận trong doanh nghiệp rồi gửi email trực tiếp kèm theo nội dung cá nhân hóa. Email được trình bày chuyên nghiệp với đề cập đến vị trí ứng tuyển phù hợp khiến người nhận dễ dàng tin tưởng và mở file đính kèm mà không cảnh giác. Điều này làm tăng tỷ lệ thành công trong việc phát tán mã độc lên đáng kể.

Tính công phu và chi tiết trong CV giả mạo

Các bản CV được xây dựng hết sức kỹ càng với bố cục hợp lý bao gồm kinh nghiệm làm việc, học vấn cùng danh sách kỹ năng chuyên môn phù hợp ngành nghề ứng tuyển. Các thông tin này được sao chép khéo léo hoặc được tự sáng tạo nhằm tránh bị phát hiện ngay lập tức. Nội dung còn được trình bày bằng ngôn ngữ chuẩn chỉnh nhằm tạo cảm giác đây là một ứng viên thực sự, đồng thời cũng giúp che giấu đi mục đích xấu xa tiềm ẩn bên trong file.

Sử dụng tài khoản GitHub và số điện thoại giả tạo để tăng độ tin cậy

Một điểm mới mẻ trong chiến thuật của Hanoi Thief là việc tích hợp tài khoản GitHub giả mạo liên kết với hồ sơ ứng viên, nhằm chứng minh khả năng lập trình hoặc tham gia dự án thực tế. Bên cạnh đó, các số điện thoại liên hệ cũng được tạo ra một cách cẩn thận để tránh gây nghi ngờ nếu được kiểm tra nhanh. Sự kết hợp này không chỉ nâng cao uy tín của CV mà còn khiến nạn nhân có xu hướng tương tác nhiều hơn với email, gia tăng nguy cơ bị lây nhiễm mã độc.

Cơ chế hoạt động tinh vi của mã độc đi kèm file CV trong chiến dịch

Mã độc được đóng gói dưới dạng file nén mang tên Le-Xuan-Son_CV.zip sở hữu khả năng đa chức năng để thực thi nhiều hành vi nguy hiểm trên hệ thống nạn nhân mà không bị phát hiện sớm. Khi người dùng mở file này, mã độc sẽ đồng thời hiển thị nội dung CV giả như một thủ thuật đánh lừa, khiến người dùng cảm thấy an tâm và không nghi ngờ điều gì bất thường xảy ra trên máy tính của họ.

Chuỗi tấn công của mã độc

Chuỗi tấn công của mã độc này

File nén Le-Xuan-Son_CV.zip và khả năng đa chức năng

File ZIP chứa nhiều lớp tập tin khác nhau cùng đoạn mã điều khiển phức tạp nhằm thực hiện hàng loạt thao tác từ chạy ẩn đến thu thập dữ liệu nhạy cảm trên máy tính. Tính đa chức năng cho phép mã độc thích nghi linh hoạt với môi trường hoạt động cũng như né tránh các phần mềm diệt virus truyền thống bằng cách lợi dụng các tính năng sẵn có trên hệ điều hành Windows để tự bảo vệ và che giấu mình.

Chuỗi tấn công của mã độc

Chuỗi tấn công của mã độc này

Hiển thị nội dung CV giả để đánh lừa nạn nhân

Một thủ thuật tinh vi mà hacker sử dụng là mở một cửa sổ hoặc file văn bản chứa toàn bộ thông tin CV giống hệt như một hồ sơ xin việc thật sự sau khi người dùng kích hoạt file. Cách làm này đánh lừa hiệu quả bằng cách giảm thiểu sự nghi ngờ từ phía nạn nhân khi nghĩ rằng họ chỉ đang xem xét một tài liệu bình thường mà thôi. Đây chính là bước tạo niềm tin ban đầu trước khi phần mềm gián điệp bên trong tiếp tục hoạt động bí mật.

File CV như thông thường nhưng chứa mã độc ẩn

Trông như một file CV thông thường, nhưng bên dưới lại là một mã độc được ẩn náu công phu

Lạm dụng công cụ sẵn có trên Windows để tránh phát hiện

Để giảm thiểu khả năng bị phát hiện bởi các phần mềm bảo mật, hacker tận dụng những tiện ích mặc định trên Windows như PowerShell hay WMI để vận hành mã độc thay vì chèn thêm phần mềm phụ thuộc bên ngoài. Phương pháp này không chỉ giúp giảm kích thước gói tin tải xuống mà còn tạo nên lớp bảo vệ thứ hai khó khăn cho các chuyên gia an ninh khi phân tích hoặc gỡ bỏ chương trình gián điệp.

Ba giai đoạn tấn công của mã độc

Chiến dịch gồm ba bước nối tiếp nhau: khởi đầu bằng việc chạy ẩn đoạn script để thiết lập môi trường hoạt động; tiếp đó thu thập dữ liệu quan trọng từ trình duyệt và hệ thống; cuối cùng là gửi toàn bộ dữ liệu đánh cắp về máy chủ điều khiển từ xa qua kết nối mã hóa đảm bảo bí mật thông tin. Quá trình khép kín này diễn ra âm thầm mà không gây ảnh hưởng rõ rệt đến hiệu suất máy tính khiến nạn nhân khó nhận biết sớm hành vi sai phạm đang xảy ra.

Phần mềm gián điệp LOTUSHARVEST cùng tác hại nghiêm trọng đối với doanh nghiệp

LOTUSHARVEST là tên gọi phần mềm gián điệp được cài đặt bởi chiến dịch Hanoi Thief nhằm thu thập triệt để mọi dữ liệu liên quan đến hoạt động duyệt web cũng như các tài khoản đăng nhập trên máy tính mục tiêu. Phần mềm này được ngụy trang khéo léo để kích hoạt âm thầm đồng thời tự kiểm tra môi trường nhằm tránh bị phân tích hay phát hiện bởi chuyên gia bảo mật hay hệ thống chống virus phiên bản mới nhất.

Kích hoạt và ngụy trang phần mềm gián điệp

Ngay sau khi mở file đính kèm chứa CV giả mạo, LOTUSHARVEST bắt đầu chạy dưới dạng tiến trình nền vô hình đối với người dùng thông thường. Hacker đã thiết kế nó để khai thác tối đa tài nguyên hệ điều hành giúp phần mềm hoạt động ổn định mà không gây dấu hiệu bất thường nào cho người dùng cuối hoặc đội ngũ IT quản lý hệ thống.

Mục tiêu thu thập thông tin lịch sử duyệt web và dữ liệu đăng nhập

“LOTUSHARVEST tập trung ghi lại toàn bộ lịch sử duyệt web từ những trình duyệt phổ biến nhất như Google Chrome hay Microsoft Edge, đồng thời trích xuất các dữ liệu đăng nhập lưu trữ trên trình duyệt bao gồm tên tài khoản, mật khẩu và cookie phiên đăng nhập. Nhờ vậy hacker có thể lấy cắp danh sách tài khoản quan trọng, từ đó gây tổn thất vô cùng lớn về mặt bảo mật cho doanh nghiệp.”

Mã độc thu thập dữ liệu đăng nhập trình duyệt

Mã độc này chứa 2 chương trình nhằm thu thập thông tin đăng nhập trên trình duyệt và đánh cắp dữ liệu thu thập được.

Kiểm tra môi trường để tránh bị phát hiện và phân tích

“Trước khi tiến hành thu thập dữ liệu, phần mềm gián điệp sẽ quét qua hệ thống nhằm xác định xem nó có đang chạy trong môi trường sandbox hay máy ảo dành cho phân tích malware hay không. Nếu phát hiện dấu hiệu bất thường, LOTUSHARVEST sẽ tự động dừng hoặc thay đổi hành vi nhằm tránh bị ghi nhận bởi các chuyên gia an ninh mạng.”

Gửi dữ liệu đánh cắp về máy chủ kẻ tấn công với kết nối mã hóa

“Sau khi hoàn tất quá trình thu thập dữ liệu, LOTUSHARVEST truyền tải mọi thông tin nhạy cảm qua mạng Internet về máy chủ điều hành của hacker thông qua kết nối SSL/TLS đã được mã hóa hoàn toàn. Việc sử dụng giao thức bảo mật giúp che phủ nội dung trao đổi tránh bị can thiệp hoặc đánh chặn bởi các giải pháp an ninh mạng trung gian.”

Mã độc nhắm vào Google Chrome và Microsoft Edge

Các trình duyệt bị nhắm tới là Google Chrome và Microsoft Edge trong máy tính nạn nhân

Nguy cơ tiềm ẩn từ chiến dịch Hanoi Thief đối với môi trường doanh nghiệp Việt Nam

“Hanoi Thief không chỉ gây thiệt hại đơn lẻ mà còn đe dọa cả hạ tầng doanh nghiệp bằng cách khai thác sự phối hợp giữa các phòng ban IT và tuyển dụng nhân sự. Việc mất kiểm soát hệ thống do quyền truy cập rộng rãi của chuyên gia IT tạo điều kiện thuận lợi cho hacker lan rộng cuộc tấn công qua mạng nội bộ bằng các email tuyển dụng hợp pháp giả mạo nội bộ.”

“Tác động khi tấn công phòng ban IT và tuyển dụng nhân sự”

“Sự xâm nhập thành công vào phòng IT sẽ khiến toàn bộ cơ sở hạ tầng CNTT dễ dàng bị kiểm soát hoặc phá hoại từ bên ngoài. Đồng thời bộ phận tuyển dụng vốn chịu trách nhiệm xử lý hồ sơ rất dễ trở thành cầu nối truyền dẫn virus do phải xử lý lượng lớn email chưa xác thực hàng ngày.”

“Nguy hiểm từ quyền truy cập rộng rãi của chuyên gia IT”

“Các cán bộ IT thường sở hữu quyền truy cập sâu rộng vào máy chủ cũng như hệ thống mạng nội bộ nên nếu bị kiểm soát hoặc nhiễm phần mềm gián điệp thì hacker có thể thao túng toàn bộ dữ liệu quan trọng hay làm gián đoạn hoạt động kinh doanh một cách nhanh chóng và hiệu quả.”

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *