Chiến dịch tấn công Hanoi Thief dùng CV giả mạo để cài mã độc nguy hiểm vào doanh nghiệp

admin 03/12/2025

Chiến dịch tấn công Hanoi Thief gần đây đã gây chú ý khi sử dụng hồ sơ xin việc giả mạo nhằm phát tán mã độc vào các doanh nghiệp tại Việt Nam. Bằng cách tinh vi gửi CV chứa phần mềm độc hại, nhóm hacker này nhắm vào nhiều bộ phận trong doanh nghiệp để thu thập thông tin quan trọng. Bài viết dưới đây sẽ phân tích chi tiết phương thức và nguy cơ của chiến dịch này cũng như đề xuất giải pháp bảo mật hiệu quả.

Tổng quan về chiến dịch tấn công Hanoi Thief và mục tiêu bị nhắm tới

Chiến dịch tấn công Hanoi Thief là một chiến dịch mạng tinh vi được thiết kế nhằm xâm nhập vào hệ thống doanh nghiệp thông qua các hồ sơ xin việc giả mạo. Đối tượng tác động của chiến dịch không chỉ giới hạn ở các phòng ban tuyển dụng mà còn mở rộng ra phòng IT và các bộ phận liên quan đến quản trị dữ liệu. Qua đó, nhóm tội phạm mạng tận dụng sự bận rộn và thiếu cảnh giác để đưa mã độc vào hệ thống, gây ra các hậu quả nghiêm trọng cho tổ chức.

Phát hiện và mục tiêu tấn công

Chiến dịch được phát hiện khi các chuyên gia an ninh mạng ghi nhận sự xuất hiện dày đặc của các email kèm theo CV với nội dung hấp dẫn nhưng chứa đựng mã độc tinh vi. Mục tiêu chính là các doanh nghiệp Việt Nam có quy mô vừa và lớn, đặc biệt những đơn vị có lượng hồ sơ xin việc thường xuyên tiếp nhận qua email. Việc chọn lựa kỹ càng đối tượng giúp nhóm hacker tăng tỷ lệ thành công trong việc lây lan mã độc vào hệ thống nội bộ.

Đối tượng bị nhắm tới tại các doanh nghiệp Việt Nam

Nhóm hacker tập trung nhắm vào bộ phận tuyển dụng vì đây là cửa ngõ dễ dàng để tiếp cận hệ thống mạng doanh nghiệp. Ngoài ra, phòng IT cũng là mục tiêu quan trọng do họ sở hữu quyền truy cập rộng rãi và khả năng kiểm soát hệ thống. Các cá nhân làm việc trong lĩnh vực nhân sự và quản trị dữ liệu là những đối tượng có nguy cơ cao bị ảnh hưởng do thường xuyên xử lý tài liệu đính kèm từ bên ngoài.

Chi tiết phương thức tấn công qua hồ sơ xin việc giả mạo

Để thực hiện chiến dịch, nhóm hacker đã xây dựng các CV giả với độ chân thực cao nhằm đánh lừa nhân viên tuyển dụng mở file đính kèm chứa mã độc. Quy trình gửi email được thiết kế công phu với mục tiêu cụ thể, đồng thời khai thác tối đa tính thuyết phục bằng cách tạo hồ sơ ứng viên đầy đủ và hợp pháp về mặt hình thức.

Cách thức gửi email lừa đảo có mục tiêu

Các email lừa đảo được định hướng rõ ràng đến từng bộ phận trong doanh nghiệp nhằm tăng khả năng mở file đính kèm. Nội dung thư thường mang tính chuyên nghiệp, đề cập đến vị trí ứng tuyển phù hợp với lĩnh vực hoạt động của bên nhận, tạo cảm giác an toàn và đáng tin cậy, khiến người nhận dễ dàng sập bẫy mà không nghi ngờ.

Tính công phu và chi tiết trong CV giả mạo

CV được thiết kế công phu với đầy đủ thông tin cá nhân, kinh nghiệm làm việc, học vấn cùng những kỹ năng nổi bật phù hợp ngành nghề. Việc chăm chút kỹ lưỡng này khiến hồ sơ trông rất thực tế, khiến cán bộ tuyển dụng khó phân biệt thật giả, từ đó vô tình kích hoạt mã độc khi mở file.

Sử dụng tài khoản GitHub và số điện thoại giả tạo để tăng độ tin cậy

Để nâng cao mức độ thuyết phục, nhóm hacker tạo tài khoản GitHub giả mạo gắn liền với hồ sơ ứng viên cũng như cung cấp số điện thoại không tồn tại hoặc do họ kiểm soát. Điều này giúp tăng sự tin tưởng từ phía người đọc CV đồng thời tránh bị phát hiện nhanh chóng khi kiểm tra thông tin liên hệ.

Cơ chế hoạt động tinh vi của mã độc ẩn trong file CV

Mã độc được đóng gói bên trong một file nén dưới tên Le-Xuan-Son_CV.zip với nhiều chức năng đa dạng nhằm xâm nhập sâu vào hệ thống máy tính mục tiêu. Cách thức hoạt động của nó rất tinh vi khi vừa hiển thị nội dung CV bình thường để đánh lừa người dùng vừa âm thầm kích hoạt phần mềm gián điệp thu thập dữ liệu quan trọng.

Chuỗi tấn công của mã độc

Chuỗi tấn công của mã độc này

File nén Le-Xuan-Son_CV.zip và khả năng đa chức năng

File nén này chứa bên trong nhiều thành phần khác nhau giúp mã độc có thể thực thi các chức năng như thu thập dữ liệu, kiểm tra môi trường chạy và truyền tải thông tin về máy chủ điều khiển từ xa. Sự đa dạng về chức năng này làm tăng mức độ nguy hiểm cũng như khả năng tránh né các biện pháp phát hiện truyền thống.

Hiển thị nội dung CV giả để đánh lừa nạn nhân

Khi người dùng mở file CV, hệ thống sẽ hiển thị một bản CV trông giống hoàn toàn như thật nhằm tạo niềm tin và che giấu hành vi tải hoặc kích hoạt mã độc nền tảng bên dưới. Đây là một bước chủ chốt khiến nạn nhân không nghi ngờ mà vô tình cho phép phần mềm độc hại khởi chạy.

File CV như thông thường nhưng chứa mã độc ẩn

Trông như một file CV thông thường, nhưng bên dưới lại là một mã độc được ẩn náu công phu

Lạm dụng công cụ sẵn có trên Windows để tránh phát hiện

Mã độc tận dụng các tiện ích hệ điều hành Windows vốn có sẵn để chạy code mà không cần tải thêm phần mềm bên ngoài. Việc sử dụng công cụ tích hợp giúp giảm thiểu dấu vết và khó bị phần mềm diệt virus hoặc chuyên gia an ninh mạng phát hiện kịp thời.

Ba giai đoạn tấn công của mã độc

Hoạt động của mã độc diễn ra qua ba bước gồm: khởi động ẩn danh trên nền background; thu thập dữ liệu nhạy cảm từ máy nạn nhân; cuối cùng truyền tải dữ liệu về máy chủ điều khiển qua kết nối được mã hóa chặt chẽ nhằm tránh bị can thiệp hay phân tích giữa chừng.

Phần mềm gián điệp LOTUSHARVEST và những hậu quả nguy hiểm tiềm tàng

LOTUSHARVEST là phần mềm gián điệp chủ lực được triển khai bởi chiến dịch Hanoi Thief nhằm thu thập triệt để dữ liệu từ máy tính bị nhiễm. Phần mềm này sở hữu khả năng ngụy trang tinh vi giúp nó tồn tại lâu dài trên thiết bị mà không bị phát hiện hoặc gỡ bỏ dễ dàng.

Kích hoạt và ngụy trang phần mềm gián điệp

Sau khi được kích hoạt từ file CV giả, LOTUSHARVEST tự động ẩn mình dưới dạng các tiến trình hợp pháp trên Windows nhằm qua mắt người dùng cũng như chương trình bảo mật. Thao tác này giúp nó duy trì hoạt động lâu dài đồng thời thu thập dữ liệu liên tục mà không bị gián đoạn.

Mục tiêu thu thập thông tin lịch sử duyệt web và dữ liệu đăng nhập

Phần mềm tập trung lấy cắp thông tin nhạy cảm như lịch sử truy cập internet cũng như dữ liệu đăng nhập lưu trên trình duyệt phổ biến. Những thông tin này cực kỳ giá trị đối với kẻ xấu vì chúng có thể tiếp cận trực tiếp vào các tài khoản quan trọng hoặc sử dụng để thực hiện các cuộc tấn công tiếp theo.

Mã độc thu thập dữ liệu đăng nhập trình duyệt

Mã độc này chứa 2 chương trình nhằm thu thập thông tin đăng nhập trên trình duyệt và đánh cắp dữ liệu thu thập được.

Kiểm tra môi trường để tránh bị phát hiện và phân tích

LOTUSHARVEST có cơ chế tự động rà soát môi trường vận hành để tránh khởi chạy nếu phát hiện phân tích bằng sandbox hay môi trường ảo hóa chuyên sâu. Điều này khiến việc phân tích hành vi phần mềm trở nên khó khăn hơn rất nhiều đối với các chuyên gia an ninh mạng.

Gửi dữ liệu đánh cắp về máy chủ kẻ tấn công với kết nối mã hóa

Dữ liệu thu thập được sẽ được gửi về máy chủ điều khiển từ xa qua đường truyền được bảo vệ bằng lớp mã hóa tiên tiến nhằm đảm bảo tính bí mật cũng như chống lại sự can thiệp từ bên thứ ba. Đây là bước quan trọng giúp hacker kiểm soát nguồn thông tin một cách an toàn.

Mã độc nhắm vào Google Chrome và Microsoft Edge

Các trình duyệt bị nhắm tới là Google Chrome và Microsoft Edge trong máy tính nạn nhân

Rủi ro nghiêm trọng mà chiến dịch Hanoi Thief gây ra cho doanh nghiệp hiện nay

Chiến dịch Hanoi Thief không chỉ ảnh hưởng đến hoạt động tuyển dụng mà còn đe dọa trực tiếp hiệu suất vận hành toàn bộ hệ thống CNTT của doanh nghiệp. Từ quyền truy cập sâu rộng của đội ngũ IT cho đến khả năng lây lan nhanh qua email nội bộ đều đặt tổ chức trước nguy cơ mất an toàn thông tin cực kỳ nghiêm trọng.

Tác động khi tấn công phòng ban IT và tuyển dụng nhân sự

Việc xâm nhập thành công vào phòng ban IT đồng nghĩa với quyền kiểm soát hệ thống mạng gần như trọn vẹn nằm trong tay hacker, dẫn đến khả năng thay đổi cấu hình hay đánh cắp tài nguyên nội bộ. Đối với bộ phận tuyển dụng thì nguy cơ rò rỉ thông tin cá nhân ứng viên hay nội bộ cũng gây ảnh hưởng nghiêm trọng đến uy tín doanh nghiệp.

Nguy hiểm từ quyền truy cập rộng rãi của chuyên gia IT

Chuyên gia IT thường sở hữu quyền hạn lớn để quản lý hệ thống nên khi bị chiếm đoạt quyền truy cập sẽ dễ dàng mở đường cho các cuộc tấn công sâu hơn hoặc phá hoại dữ liệu quan trọng. Đây chính là điểm yếu chết người nếu doanh nghiệp không áp dụng biện pháp bảo vệ nghiêm ngặt cho phòng ban này.

Lây lan qua mạng nội bộ bằng email tuyển dụng hợp pháp

Một điểm đáng lưu ý là chiến dịch khai thác chính những email tuyển dụng vốn dĩ rất phổ biến và ít gây nghi ngờ để lây lan sang các cá nhân khác trong nội bộ tổ chức. Khi mỗi mail đều mang vẻ hợp pháp thì việc chặn đứng chuỗi lây nhiễm càng trở nên khó khăn hơn rất nhiều.

Giải pháp nâng cao nhận thức an ninh mạng cho doanh nghiệp trước chiến dịch Hanoi Thief

“Chiến dịch tấn công Hanoi Thief: Dùng CV giả để cài mã độc vào doanh nghiệp” đặt ra yêu cầu cấp thiết cần nâng cao cảnh giác cũng như cải thiện quy trình bảo mật trong mọi doanh nghiệp. Việc kết hợp giữa đào tạo con người cùng ứng dụng giải pháp kỹ thuật sẽ góp phần hiệu quả trong việc giảm thiểu rủi ro.

Cảnh giác với email đính kèm từ người lạ đặc biệt hồ sơ xin việc không yêu cầu

“Một trong những biện pháp đầu tiên cần thực hiện chính là đào tạo nhân viên nhận biết dấu hiệu email đáng ngờ nhất là những thư gửi kèm tập tin đính kèm bất thường hoặc không thuộc quy trình tuyển dụng chính thức của công ty.”

“Không lưu mật khẩu trực tiếp trong trình duyệt mà sử dụng quản lý mật khẩu chuyên dụng”

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *