Skip to content

Thiện Tạp Hóa

Cung cấp các loại sản phẩm theo nhu cầu khách hàng

Menu
  • Trang Chủ
  • Cuộc Sống
    • Tản Mạn
    • Điện Ảnh
    • Kiếm Tiền Online
  • Tin Tức Công Nghệ
    • Hướng Dẫn MacOS
    • Gaming
Menu

Hacker Lợi Dụng File “.PIF” và Vượt Qua UAC Để Lén Cài Remcos RAT Vào Máy Nạn Nhân

Posted on 3 Tháng 7, 2025
Spread the love

Giới thiệu

Trong thời đại số hóa, các chiến dịch tấn công mạng ngày càng trở nên tinh vi và khó phát hiện. Mới đây, một chiến dịch mới đã được phát hiện, trong đó hacker sử dụng định dạng file lỗi thời “.pif” kết hợp với kỹ thuật vượt qua kiểm soát tài khoản người dùng (UAC) để cài đặt phần mềm gián điệp Remcos RAT vào máy tính nạn nhân 

1.

Remcos RAT Là Gì?

Remcos (Remote Control & Surveillance Software) là một loại phần mềm gián điệp điều khiển từ xa, cho phép hacker theo dõi, kiểm soát và thu thập dữ liệu từ máy tính bị nhiễm. Đây là công cụ phổ biến trong các chiến dịch tấn công có chủ đích (APT) nhắm vào cá nhân và doanh nghiệp.

Quá Trình Tấn Công

1. Phishing Email Làm Mồi

Chiến dịch bắt đầu bằng một email giả mạo, thường đính kèm tệp nén (.zip/.rar) chứa file thực thi có tên như “FAKTURA.exe” – giả dạng hóa đơn hoặc tài liệu kinh doanh. Khi người dùng mở file, một trình tải mã độc trung gian có tên DBatLoader sẽ được kích hoạt 

1.

2. Lợi Dụng File “.PIF” và Vượt Qua UAC

Sau khi DBatLoader hoạt động, nó tạo ra một file “.pif” – định dạng cũ dành cho ứng dụng DOS nhưng vẫn có thể thực thi trên Windows hiện đại. Hacker lợi dụng đặc điểm này để tránh bị phát hiện bởi phần mềm bảo mật.

Tiếp theo, mã độc tạo thư mục giả như C:\Windows (có khoảng trắng ở cuối) để khai thác lỗi xử lý đường dẫn của Windows, từ đó vượt qua UAC mà không cần sự cho phép của người dùng 

2.

3. Né Tránh Sandbox Phân Tích

Để tránh bị phát hiện bởi hệ thống phân tích mã độc tự động (sandbox), mã độc sử dụng lệnh PING.EXE để tạo độ trễ giả tạo, khiến các hệ thống giám sát bỏ qua hành vi độc hại 

2.

4. Duy Trì Sự Hiện Diện (Persistence)

Cuối cùng, hacker thiết lập một Scheduled Task (thường dưới dạng file .url) để tự động chạy lại file .pif mỗi khi máy tính khởi động, đảm bảo mã độc luôn hoạt động mà không cần tương tác thêm từ hacker 

1.

Ai Là Đối Tượng Bị Nhắm Tới?

Chiến dịch này nhắm vào người dùng Windows trên toàn cầu, đặc biệt là nhân viên thường xuyên nhận email liên quan đến hóa đơn, tài liệu kinh doanh. Do tính chất tinh vi và ít phụ thuộc vào tương tác người dùng, đây là mối đe dọa nghiêm trọng đối với cả cá nhân và tổ chức.

Cách Phòng Tránh

  • Không mở file đính kèm từ email lạ hoặc nghi ngờ.
  • Cập nhật phần mềm bảo mật thường xuyên.
  • Kích hoạt chế độ hiển thị phần mở rộng file để nhận diện file giả mạo.
  • Giám sát các Scheduled Task bất thường trong hệ thống.

Kết Luận

Việc hacker lợi dụng file “.pif” và vượt qua UAC để cài Remcos RAT là minh chứng cho sự sáng tạo và nguy hiểm của các chiến dịch tấn công hiện đại. Người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo vệ để tránh trở thành nạn nhân.


Spread the love

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Bài viết mới

  • 11 Tháng 9, 2025 by admin Apple ra mắt Final Cut Camera 2.0: hỗ trợ ProRes RAW, Center Stage và nhiều tính năng quay phim chuyên nghiệp
  • 11 Tháng 9, 2025 by admin Qualcomm hợp tác BMW ra mắt hệ thống lái tự động Snapdragon Ride Pilot: Bước tiến mới của xe thông minh
  • 11 Tháng 9, 2025 by admin Chiêm ngưỡng thiết kế Liquid Glass cho Windows 12: Tương lai của giao diện người dùng
  • 11 Tháng 9, 2025 by admin 5 ứng dụng mất nhiều thời gian mới xuất hiện trên iPad: Cuối cùng cũng có mặt!
  • 11 Tháng 9, 2025 by admin Cách tắt gợi ý bài đăng Threads lên Facebook, Instagram: Hướng dẫn chi tiết
©2025 Thiện Tạp Hóa | Design: Newspaperly WordPress Theme