MinhSec
Writer
Một nghiên cứu của nhóm Lat61 (Point Wild) cho thấy Raven Stealer mã độc mới đang phát tán qua các diễn đàn ngầm và phần mềm lậu có thể lặng lẽ lấy cắp thông tin cá nhân của người dùng. Được lập trình bằng Delphi và C++, Raven Stealer nhắm vào các trình duyệt phổ biến như Chrome, Edge để thu thập mật khẩu, cookie, chi tiết thẻ thanh toán rồi gửi về cho tội phạm mạng qua bot Telegram.
Loại mã độc này tận dụng kỹ thuật “process hollowing”, tức là ẩn mình trong bộ nhớ bằng cách giả dạng tiến trình hợp pháp thay vì lưu thành tệp rõ ràng trên ổ cứng. Nhờ đó, nó dễ dàng qua mặt phần mềm diệt vi-rút. Sau khi xâm nhập, Raven Stealer quét dữ liệu, chụp màn hình, nén thành file ZIP rồi chuyển về cho kẻ tấn công. Dù thử nghiệm cho thấy việc gửi dữ liệu qua Telegram có thể gặp trục trặc, nguy cơ rò rỉ thông tin vẫn rất lớn.
hackread.com
Cách Raven Stealer hoạt động
Loại mã độc này tận dụng kỹ thuật “process hollowing”, tức là ẩn mình trong bộ nhớ bằng cách giả dạng tiến trình hợp pháp thay vì lưu thành tệp rõ ràng trên ổ cứng. Nhờ đó, nó dễ dàng qua mặt phần mềm diệt vi-rút. Sau khi xâm nhập, Raven Stealer quét dữ liệu, chụp màn hình, nén thành file ZIP rồi chuyển về cho kẻ tấn công. Dù thử nghiệm cho thấy việc gửi dữ liệu qua Telegram có thể gặp trục trặc, nguy cơ rò rỉ thông tin vẫn rất lớn.

Cách phòng tránh
- Luôn cài đặt và cập nhật phần mềm diệt vi-rút với tính năng bảo vệ thời gian thực.
- Không tải phần mềm lậu hoặc nhấp vào liên kết, tệp đính kèm không rõ nguồn gốc.
- Xem xét sử dụng trình quản lý mật khẩu và kích hoạt xác thực hai yếu tố để tăng cường an toàn.

New Raven Stealer Malware Hits Browsers for Passwords and Payment Data
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread

Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview