-
Video: 4 người tử vong trong vụ cháy quán ăn, nghi vấn "lối thoát hiểm bị khóa" -
Danh tính 4 nạn nhân tử vong trong vụ cháy quán ăn ở TP.HCM -
Không có phép màu xảy ra, đã tìm thấy thi thể và danh tính người phụ nữ làm chuyện dại dột ở cầu Chương Dương -
Hiện trường va chạm kinh hoàng tại Đồng Tháp khiến thanh niên 17 tuổi tử vong tại chỗ -
Nghẹn lòng clip nông dân bám vào ruột xe tải, "vừa bơi vừa hái thanh long" giữa biển nước lũ tại Lâm Đồng -
Bắt gặp vợ cũ làm lao công sau 17 năm ly hôn, định lấy tiền giúp, cô nói 1 tin vui khiến tôi đứng hình -
Chủ tịch Quốc hội: Nhà đầu tư nào vào nước ta cũng hỏi có đủ điện không? -
Phó hiệu trưởng vừa xuất hiện, phụ huynh lại kéo đến đón con: Vì sao hơn 2 tháng vẫn chưa xử lý xong? -
Người đàn ông trúng độc đắc, nhét 100 triệu gửi quầy cơm từ thiện rồi "biến mất" trong 10 giây -
Cháy quán ăn ở TPHCM, 4 người tử vong
Công nghệ
05/12/2025 11:20Cảnh báo doanh nghiệp Việt Nam trước CV giả mạo mang tên “Le Xuan Son”
SEQRITE Labs mới đây công bố chiến dịch tấn công có tên “Operation Hanoi Thief”, nhằm trực tiếp vào bộ phận công nghệ thông tin và nhân sự của các doanh nghiệp Việt Nam. Chiến dịch được phát hiện từ ngày 3/11 với phương thức phát tán mã độc thông qua CV giả mạo, cho phép tin tặc xâm nhập mạng nội bộ, chiếm quyền điều khiển hệ thống và đánh cắp dữ liệu nhạy cảm.

Mã độc được cài cắm tinh vi trong CV
Theo phân tích của SEQRITE, tin tặc gửi đi hàng loạt email xin việc kèm tệp “Le Xuan Son CV.zip”. Khi giải nén, người nhận thấy hai tệp: “CV.pdf.lnk” và “offsec-certified-professional.png”. Cả hai được nguỵ trang như tài liệu và hình ảnh thông thường, khiến người xem dễ lầm tưởng là hồ sơ xin việc hợp lệ.
Thực tế, khi mở tệp LNK, mã độc LOTUSHARVEST lập tức được kích hoạt, thu thập thông tin như mật khẩu, lịch sử truy cập rồi gửi về máy chủ của nhóm hacker. Tài khoản GitHub liên quan đến “Le Xuan Son” được tạo từ năm 2021 và không có nội dung, cho thấy nhiều khả năng chỉ được dùng làm vỏ bọc cho chiến dịch tấn công.
Quá trình phát tán mã độc diễn ra theo ba bước. Đầu tiên, tệp LNK sử dụng công cụ ftp.exe trong Windows để vượt qua các lớp bảo vệ cơ bản. Ở bước tiếp theo, mã độc được giấu tinh vi trong tệp PDF, đồng thời tận dụng công cụ certutil.exe để giải mã gói lệnh độc hại. Tệp “CV-Nguyen-Van-A.pdf” được sinh ra nhằm đánh lừa người dùng.

Cuối cùng, hacker sao chép ctfmon.exe từ thư mục hệ thống và khai thác lỗ hổng DLL hijacking để buộc máy tính chạy thư viện độc hại “MsCtfMonitor.dll”. Lúc này, LOTUSHARVEST bắt đầu thu thập dữ liệu, bao gồm thông tin đăng nhập Chrome, Edge và danh sách 20 website vừa truy cập, kèm metadata. Tất cả được gửi qua API WinINet đến máy chủ của hacker.
Nguy cơ tấn công sâu rộng vào doanh nghiệp
Theo giới chuyên môn, điểm đáng lo ngại của chiến dịch này nằm ở khả năng ẩn mình và hoạt động dai dẳng của LOTUSHARVEST. Phần mềm độc hại có thể duy trì quyền kiểm soát hệ thống trong thời gian dài, mở đường cho các cuộc tấn công tiếp theo, từ xâm nhập đa lớp đến tống tiền.
Chuyên gia Nguyễn Đình Thủy của Bkav nhận định nhóm tấn công đã nghiên cứu kỹ cách thức vận hành của doanh nghiệp Việt Nam. Bộ phận tuyển dụng – vốn thường xuyên nhận hồ sơ từ nguồn bên ngoài và ít có biện pháp phòng vệ mạnh – trở thành mục tiêu lý tưởng. Ngoài ra, file giả mạo có thể biến đổi thành nhiều phiên bản khác nhau, khiến việc phát hiện càng trở nên khó khăn.
Theo ghi nhận ban đầu của Bkav, đã có doanh nghiệp trong nước trở thành nạn nhân của chiến dịch này.
Tăng cường phòng vệ và nâng cao ý thức an ninh mạng
Trước mức độ nguy hiểm của vụ việc, các chuyên gia khuyến cáo doanh nghiệp cần tăng cường bảo vệ hệ thống, đặc biệt chú ý đến các tệp gửi qua email. Những biện pháp bảo vệ mặc định của hệ điều hành chỉ mang tính cơ bản và không đủ khả năng chống lại loại mã độc tinh vi như LOTUSHARVEST.
Doanh nghiệp nên triển khai đào tạo định kỳ về an ninh mạng, nâng cao khả năng nhận diện hồ sơ khả nghi, đồng thời theo dõi chặt chẽ các tệp bất thường trong hệ thống. Cùng với đó, việc cài đặt phần mềm diệt virus bản quyền và hệ thống giám sát email chuyên nghiệp là bước cần thiết để giảm thiểu rủi ro bị tấn công.
- Video: 4 người tử vong trong vụ cháy quán ăn, nghi vấn "lối thoát hiểm bị khóa" (11:29)
- Đà Nẵng: Phá đường dây lừa đảo xuyên quốc gia, Công an bắt giữ 3 đối tượng Hàn Quốc bị truy nã đỏ Interpol (11:27)
- Cựu đặc vụ Mật vụ Mỹ chia sẻ những vị trí đỗ xe cần tránh để đảm bảo an toàn (11:27)
- Danh tính 4 nạn nhân tử vong trong vụ cháy quán ăn ở TP.HCM (11:20)
- Cuộc sống "bom sex" Vbiz sau thời gian rút khỏi showbiz, cùng chồng con chuyển lên Đà Lạt chữa bệnh (11:14)
- HLV Amorim: MU không đi lùi, nhưng quá thiếu ổn định (11:11)
- Bức tranh 16 năm của K+: Từ kỳ vọng lớn đến cái kết đầy tiếc nuối (11:10)
- Không có phép màu xảy ra, đã tìm thấy thi thể và danh tính người phụ nữ làm chuyện dại dột ở cầu Chương Dương (11:06)
- Hiện trường va chạm kinh hoàng tại Đồng Tháp khiến thanh niên 17 tuổi tử vong tại chỗ (56 phút trước)
- Thông tin chi tiết về dự án 940 căn hộ nhà ở xã hội xinh xắn, đầy đủ tiện ích giá 1 tỷ đồng/căn (57 phút trước)