Skip to content

Thiện Tạp Hóa

Cung cấp các loại sản phẩm theo nhu cầu khách hàng

Menu
  • Trang Chủ
  • Cuộc Sống
    • Tản Mạn
    • Điện Ảnh
    • Kiếm Tiền Online
  • Tin Tức Công Nghệ
    • Hướng Dẫn MacOS
    • Gaming
Menu

Hacker Lợi Dụng File “.PIF” và Vượt Qua UAC Để Lén Cài Remcos RAT Vào Máy Nạn Nhân

Posted on 3 Tháng 7, 2025
Spread the love

Giới thiệu

Trong thời đại số hóa, các chiến dịch tấn công mạng ngày càng trở nên tinh vi và khó phát hiện. Mới đây, một chiến dịch mới đã được phát hiện, trong đó hacker sử dụng định dạng file lỗi thời “.pif” kết hợp với kỹ thuật vượt qua kiểm soát tài khoản người dùng (UAC) để cài đặt phần mềm gián điệp Remcos RAT vào máy tính nạn nhân 

1.

Remcos RAT Là Gì?

Remcos (Remote Control & Surveillance Software) là một loại phần mềm gián điệp điều khiển từ xa, cho phép hacker theo dõi, kiểm soát và thu thập dữ liệu từ máy tính bị nhiễm. Đây là công cụ phổ biến trong các chiến dịch tấn công có chủ đích (APT) nhắm vào cá nhân và doanh nghiệp.

Quá Trình Tấn Công

1. Phishing Email Làm Mồi

Chiến dịch bắt đầu bằng một email giả mạo, thường đính kèm tệp nén (.zip/.rar) chứa file thực thi có tên như “FAKTURA.exe” – giả dạng hóa đơn hoặc tài liệu kinh doanh. Khi người dùng mở file, một trình tải mã độc trung gian có tên DBatLoader sẽ được kích hoạt 

1.

2. Lợi Dụng File “.PIF” và Vượt Qua UAC

Sau khi DBatLoader hoạt động, nó tạo ra một file “.pif” – định dạng cũ dành cho ứng dụng DOS nhưng vẫn có thể thực thi trên Windows hiện đại. Hacker lợi dụng đặc điểm này để tránh bị phát hiện bởi phần mềm bảo mật.

Tiếp theo, mã độc tạo thư mục giả như C:\Windows (có khoảng trắng ở cuối) để khai thác lỗi xử lý đường dẫn của Windows, từ đó vượt qua UAC mà không cần sự cho phép của người dùng 

2.

3. Né Tránh Sandbox Phân Tích

Để tránh bị phát hiện bởi hệ thống phân tích mã độc tự động (sandbox), mã độc sử dụng lệnh PING.EXE để tạo độ trễ giả tạo, khiến các hệ thống giám sát bỏ qua hành vi độc hại 

2.

4. Duy Trì Sự Hiện Diện (Persistence)

Cuối cùng, hacker thiết lập một Scheduled Task (thường dưới dạng file .url) để tự động chạy lại file .pif mỗi khi máy tính khởi động, đảm bảo mã độc luôn hoạt động mà không cần tương tác thêm từ hacker 

1.

Ai Là Đối Tượng Bị Nhắm Tới?

Chiến dịch này nhắm vào người dùng Windows trên toàn cầu, đặc biệt là nhân viên thường xuyên nhận email liên quan đến hóa đơn, tài liệu kinh doanh. Do tính chất tinh vi và ít phụ thuộc vào tương tác người dùng, đây là mối đe dọa nghiêm trọng đối với cả cá nhân và tổ chức.

Cách Phòng Tránh

  • Không mở file đính kèm từ email lạ hoặc nghi ngờ.
  • Cập nhật phần mềm bảo mật thường xuyên.
  • Kích hoạt chế độ hiển thị phần mở rộng file để nhận diện file giả mạo.
  • Giám sát các Scheduled Task bất thường trong hệ thống.

Kết Luận

Việc hacker lợi dụng file “.pif” và vượt qua UAC để cài Remcos RAT là minh chứng cho sự sáng tạo và nguy hiểm của các chiến dịch tấn công hiện đại. Người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo vệ để tránh trở thành nạn nhân.


Spread the love

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Bài viết mới

  • 6 Tháng mười một, 2025 by admin 10 ChatGPT Prompt Giúp Học Ngôn Ngữ Mới Nhanh Hơn
  • 6 Tháng mười một, 2025 by admin Màn hình gaming 1000Hz đầu tiên của AOC và AntGamer: Điều gì đang chờ đợi trong tương lai?
  • 6 Tháng mười một, 2025 by admin Apple sắp trả cho Google khoảng 1 tỷ USD mỗi năm để có AI xịn cho Siri
  • 5 Tháng mười một, 2025 by admin Zero Trust – Bí quyết bảo vệ tài chính trước các trò lừa đảo tinh vi
  • 5 Tháng mười một, 2025 by admin Đây là 5 công nghệ pin xe điện đáng được kỳ vọng thực sự
©2025 Thiện Tạp Hóa | Design: Newspaperly WordPress Theme