Từ lời mời tuyển dụng đến điểm xâm nhập doanh nghiệp
Tên file được đặt giống hệt tài liệu tuyển dụng hợp pháp, từ mô tả công việc cho đến bài đánh giá kỹ năng. Với kỳ vọng tìm được cơ hội mới, nhiều nạn nhân mở các tệp này ngay trên máy tính công việc, vô tình trao cho kẻ tấn công điểm bám ban đầu trong môi trường doanh nghiệp.
Cách đánh rải thảm này cho thấy mục tiêu của nhóm tin tặc không phải gián điệp có chủ đích, mà là chiếm quyền truy cập càng nhiều hệ thống càng tốt, sau đó khai thác hoặc bán lại trên thị trường ngầm.
Chuỗi lây nhiễm nhiều lớp và dấu ấn AI từng dòng script
Khi file nén được mở, mã độc không lập tức bộc lộ. Nhóm tin tặc sử dụng kỹ thuật DLL side-loading, lợi dụng các phần mềm hợp pháp như Haihaisoft PDF Reader, các phiên bản cũ của Microsoft Excel hoặc Foxit PDF Reader để thực thi mã độc.
Điểm khiến các nhà nghiên cứu đặc biệt chú ý nằm ở chính các batch script này. Chúng được viết với cấu trúc rõ ràng, chia từng bước, có chú thích tiếng Việt đầy đủ, mô tả chi tiết từng hành động của mã độc.
Một kịch bản điển hình tạo thư mục ẩn trong %LOCALAPPDATA%\Google Chrome, đổi tên các tài liệu có sẵn thành “huna.zip” và “huna.exe”, giải nén bằng mật khẩu “huna@dev(.)vn”, rồi thực thi payload Python zvchost.exe tải từ máy chủ từ xa. Sau khi thiết lập persistence thông qua khoá Run với tên “ChromeUpdate”, script mở một file PDF mồi để đánh lạc hướng người dùng trước khi khôi phục lại các tài liệu ban đầu.
Đáng chú ý, một số script chứa comment bằng tiếng Việt kèm biểu tượng cảm xúc, ví dụ “
Kiểm tra tồn tại” và “ CHẠY VỚI WORKING DIRECTORY ĐÚNG”. Đây được xem là dấu hiệu bất thường trong mã độc truyền thống, nhưng lại phù hợp với đặc trưng của mã được sinh tự động hoặc có sự hỗ trợ từ công cụ AI.
Dù vậy, chiến dịch vẫn để lộ nhiều dấu vết cho thấy mối liên hệ với Việt Nam. Từ mật khẩu giải nén có đuôi @dev.vn, các chuỗi ký tự gợi nhắc đến Hoàn Kiếm, cho đến tài khoản GitLab “kimxhwan”, tất cả cho thấy khả năng cao đây là một nhóm tin tặc hoạt động từ trong nước. Chuỗi “Huna” lặp lại trong tên file và mật khẩu nhiều khả năng là bí danh của kẻ đứng sau chiến dịch.
Theo Symantec, nhóm này liên tục cải tiến công cụ, xâu chuỗi các payload như PureRAT và HVNC nhằm tối đa hoá giá trị của mỗi điểm xâm nhập. Mục tiêu cuối cùng không chỉ là lây nhiễm, mà là tạo ra các quyền truy cập đủ giá trị để khai thác hoặc rao bán trên các diễn đàn ngầm.
Thực tế cho thấy, thách thức lớn nhất của chiến dịch này không nằm ở việc thiếu dấu hiệu nhận biết hay công cụ phát hiện, mà ở ranh giới mờ giữa hành vi hợp pháp và hành vi độc hại. Khi mã độc được ngụy trang thành tài liệu tuyển dụng, vận hành qua những phần mềm quen thuộc và thực hiện các thao tác tưởng như bình thường, khả năng phát hiện sớm không còn phụ thuộc vào chữ ký kỹ thuật, mà nằm ở năng lực đọc ngữ cảnh và hiểu hành vi của hệ thống.





