Giải mã Mối đe doạ An ninh mạng

Mã độc Payouts King sử dụng máy ảo QEMU để qua mặt bảo mật

17/04/2026Mã độc🕐 4 phút đọc👁 0 lượt xem

Mã độc tống tiền Payouts King đang sử dụng công nghệ máy ảo QEMU để tạo ra các hệ thống ẩn trên máy tính bị nhiễm. Phương thức tấn công tinh vi này cho phép malware hoạt động ngầm và vượt qua các giải pháp bảo mật endpoint truyền thống.

Mã độc Payouts King sử dụng máy ảo QEMU để qua mặt bảo mật

Cộng đồng an ninh mạng đang đối mặt với một mối đe dọa mới cực kỳ tinh vi khi mã độc tống tiền Payouts King áp dụng kỹ thuật sử dụng máy ảo QEMU để ẩn mình khỏi các hệ thống bảo mật. Đây được coi là bước tiến hóa đáng báo động trong thế giới ransomware, khi các nhóm tội phạm mạng không ngừng tìm kiếm những phương thức mới để vượt qua các lớp phòng thủ ngày càng được tăng cường. Việc sử dụng QEMU emulator như một backdoor SSH ngược cho thấy mức độ chuyên nghiệp và am hiểu công nghệ của các kẻ tấn công.

Chi tiết sự việc

Payouts King ransomware đã được phát hiện triển khai QEMU emulator để tạo ra các máy ảo hoàn toàn ẩn trên hệ thống bị xâm nhập. Thay vì hoạt động trực tiếp trên hệ điều hành chủ, mã độc này tạo ra một môi trường ảo hóa riêng biệt để thực hiện các hoạt động độc hại. Kỹ thuật này cho phép ransomware hoạt động như một dịch vụ ngầm, khó bị phát hiện bởi các công cụ giám sát truyền thống.

Đặc biệt nghiêm trọng, nhóm tấn công còn cấu hình QEMU như một reverse SSH backdoor, tạo ra kênh kết nối bí mật từ máy nạn nhân về máy chủ điều khiển. Điều này không chỉ cho phép việc truy cập từ xa mà còn tạo điều kiện để tải xuống và thực thi các payload bổ sung mà không cần thông qua các giao thức mạng thông thường.

Mức độ nghiêm trọng

Tác động của phương thức tấn công này vượt xa những gì các chuyên gia an ninh mạng từng ghi nhận ở các ransomware truyền thống. Việc sử dụng máy ảo không chỉ giúp mã độc trốn tránh được sự phát hiện mà còn tạo ra một môi trường hoàn toàn tách biệt để thực hiện các hoạt động mã hóa dữ liệu. Điều này khiến cho việc phân tích và ngăn chặn trở nên vô cùng khó khăn.

Hơn nữa, kỹ thuật này có thể được áp dụng rộng rãi bởi các nhóm ransomware khác, tạo ra một làn sóng mới của các mối đe dọa có khả năng vượt qua hầu hết các giải pháp bảo mật endpoint hiện tại. Các tổ chức doanh nghiệp cần nhận thức rằng các phương pháp phòng thủ truyền thống có thể không còn hiệu quả trước loại tấn công này.

Phân tích kỹ thuật

QEMU (Quick Emulator) vốn là một công cụ ảo hóa hợp pháp được sử dụng rộng rãi trong các môi trường phát triển và thử nghiệm. Tuy nhiên, Payouts King đã khai thác khả năng mô phỏng phần cứng của QEMU để tạo ra một "máy tính trong máy tính". Khi máy ảo được khởi động, nó hoạt động như một hệ thống độc lập hoàn toàn, khiến các công cụ giám sát chỉ có thể thấy tiến trình QEMU chạy bình thường.

Điểm đặc biệt tinh vi là việc cấu hình reverse SSH connection, cho phép kẻ tấn công điều khiển từ xa mà không cần mở port trực tiếp trên máy nạn nhân. Thay vào đó, máy bị nhiễm sẽ chủ động kết nối ra ngoài, vượt qua firewall và các biện pháp kiểm soát mạng thông thường. Kỹ thuật này không chỉ đảm bảo tính ẩn danh mà còn duy trì kết nối ổn định để truyền tải dữ liệu.

Khuyến nghị bảo mật

Để đối phó với mối đe dọa này, các tổ chức cần triển khai ngay các biện pháp giám sát chuyên sâu, đặc biệt chú ý đến các tiến trình ảo hóa bất thường và lưu lượng mạng SSH nghi ngờ. Việc cập nhật các giải pháp EDR (Endpoint Detection and Response) với khả năng phát hiện hành vi bất thường của máy ảo là cần thiết. Đồng thời, cần thiết lập chính sách kiểm soát nghiêm ngặt đối với việc cài đặt và chạy các phần mềm ảo hóa, bao gồm cả việc giám sát whitelist các ứng dụng được phép hoạt động trên hệ thống.

ransomwarePayouts KingQEMUmáy ảobảo mật endpoint
Chia sẻ: