AI bị lợi dụng để phát tán Noodlophile và đánh cắp dữ liệu

Cách AI bị lợi dụng để phát tán phần mềm độc hại Noodlophile và ăn cắp dữ liệu cá nhân

Thời gian gần đây, các nhà nghiên cứu an ninh mạng đã phát hiện ra một chiến dịch tấn công mới sử dụng phần mềm độc hại mang tên Noodlophile, nhắm mục tiêu vào người dùng tò mò về công nghệ AI, đặc biệt là các dịch vụ tạo video bằng trí tuệ nhân tạo.

Kẻ tấn công tạo ra các trang web giả mạo được thiết kế bắt mắt, mô phỏng những nền tảng tạo video AI phổ biến, nhằm dụ người dùng tải xuống phần mềm hoặc tệp tin độc hại dưới danh nghĩa là “công cụ AI miễn phí” hoặc “trình tạo video AI dùng thử”.

Khi người dùng tải và cài đặt các công cụ giả này, phần mềm độc hại Noodlophile sẽ xâm nhập vào hệ thống, thu thập dữ liệu nhạy cảm, ghi lại tổ hợp phím (keylogging), và thậm chí thiết lập backdoor để kẻ tấn công điều khiển từ xa và duy trì khai thác trên hệ thống.

Tên mã độc: Noodlophile

Loại mã độc: Trojan/Spyware với khả năng backdoor và keylogger

Cách lây nhiễm: Tải về từ trang web giả mạo giả danh nền tảng tạo video AI

Hành vi chính: Keylogging, đánh cắp thông tin trình duyệt, thiết lập C2, gửi dữ liệu về máy chủ

Mục tiêu: Người dùng Windows, đặc biệt là những người quan tâm đến AI tools

Ban đầu chiến dịch được ghi nhận đến từ phần mềm tạo video AI tên VideoDream, với quy trình nhiều giai đoạn tinh vi, bao gồm:

  • Tải về từ website giả
  • Thực thi nhiều payload khác nhau
  • Ẩn mình bằng cách đổi tên, mã hóa, và duy trì trong hệ thống
  • Cuối cùng triển khai stealer: NodeStealer hoặc XWorm

Videodream Ai Diagram 5 1748850233

Ban đầu người dùng sẽ bị tin tặc dụ dỗ truy cập vào một trang Web giả mạo để thực hiện cung cấp phần mềm tạo video AI (ví dụ: “Video Dream AI”). Tại đây, người dùng cần thực hiện tải về một file ZIP: VideoDreamAI.zip. File này đương nhiên sẽ là một file mã độc tiềm ẩn rất nhiều rủi ro.

8cea2164 6b4b 461b A152 7205bfb2c154 1748850231

Sau khi thực hiện giải nén file ZIP trên thì người dùng sẽ nhận được một tệp thực thi: Video Dream MachineAI.mp4_.exe. Những kẻ tấn công đã sử dụng tên đuôi đôi .mp4_.exe để đánh lừa người dùng nghĩ đây là file video.

Mã độc sẽ bắt đầu quá trình thực thi khi người dùng khởi chạy file Video Dream MachineAI.mp4_.exe. Theo các nhà phân tích thì một số hành vi sẽ được thực thi:

  • Ẩn tập tin và đánh dấu là “system + hidden” để tránh bị phát hiện.
  • Tạo một thư mục có phiên bản giả mạo 5.0.01886.

Bước tiếp theo mã độc sẽ thực thi file CapCut.exe – giả mạo phần mềm chỉnh sửa video phổ biến, chính vì thế mà người dùng rất khó có thể phát hiện cũng như có sự nghi ngờ đối với phần mềm độc hại này. Khi thực thi nó sẽ tải file AICore.dll, một DLL độc hại hỗ trợ hành vi xâm nhập hệ thống và phát tán chúng. DLL này có thể đóng vai trò như loader trung gian hoặc điều phối các hành vi khác.

Tiếp tục để ẩn mình thì tệp CapCut.exe sẽ được đổi tên thành images.exe để sử dụng ở giai đoạn sau của chiến dịch. Sau đó một file văn bản Document.docx chứa nội dung giả mạo, được đổi tên thành tập tin .bat (install.bat) để chuẩn bị cho giai đoạn giải mã và bung payload tiếp theo.

Sau đó những kẻ tấn công sử dụng công cụ Windows hợp pháp có tên là: certutil để giải mã một file PDF thật và nén thành file ppluqewlq.rar.

Ccd5a369 Aa28 412a Aabb 9a427832d13c 1748850228

Những kẻ tấn công sẽ lợi dụng fileimages.exe như một công cụ dòng lệnh nhằm giải nén ppluqewlq.rar vào thư mục %LOCALAPPDATA%\SoftwareHost.

Cbaae53e B846 4b6e A060 0f89122b64e7 1748850226

Cuộc tấn công kết thúc bằng việc thực thi srchost.exe – một trình tải payload viết bằng Python có nhiệm vụ tiêm mã độc Noodlophile (và tùy chọn thêm XWorm) trực tiếp vào bộ nhớ, cho phép mã độc hoạt động âm thầm mà không để lại dấu vết trên ổ đĩa. Mã độc sẽ được tải về từ địa chỉ IP: 85.209.87.207

C762817c A0ef 401c A13e C710fdda6dd3 1748850223

037c95b7 0313 4b11 8268 0b6903c3b0ff 1748850220

Chiến dịch Noodlophile là một cuộc tấn công tinh vi, nhiều giai đoạn, sử dụng kỹ thuật lẩn tránh phát hiện, file giả danh thông minh, và tận dụng công cụ hợp pháp của Windows. Mục tiêu chính là đánh cắp dữ liệu nhạy cảm và kiểm soát từ xa máy nạn nhân bằng mã độc NodeStealer hoặc XWorm.

Hãy luôn cảnh giác, cập nhật hệ thống bảo mật, và tuyên truyền nội bộ để bảo vệ tổ chức của bạn.

  1. Nhận diện nguy cơ và nâng cao nhận thức
    • Không tin tưởng các trang web hứa hẹn AI miễn phí hoặc “kỳ diệu” nếu chưa được xác thực từ các nguồn uy tín.
    • Không tải phần mềm từ các đường link được chia sẻ qua email, mạng xã hội, Discord, Telegram… nếu không rõ nguồn gốc.
    • Tìm hiểu kỹ trước khi sử dụng các công cụ AI mới – kiểm tra tên công ty, phản hồi cộng đồng, và các trang đánh giá đáng tin cậy.
  2. An toàn khi tải phần mềm
    • Chỉ tải phần mềm từ trang chính thức (có SSL, kiểm tra tên miền chính xác).
    • Dùng các công cụ như VirusTotal.com để quét file tải về trước khi chạy.
    • Không tắt Windows Defender hoặc tường lửa khi cài đặt phần mềm không rõ ràng.
  3. Biện pháp kỹ thuật cá nhân
    • Cài đặt và cập nhật phần mềm diệt virus mạnh (Kaspersky, Bitdefender, ESET, Windows Defender…).
    • Sử dụng máy ảo (VMware, VirtualBox) để thử nghiệm phần mềm không tin cậy.
    • Luôn bật chế độ cảnh báo trên trình duyệt để nhận cảnh báo khi truy cập các trang web đáng ngờ.
  1. Domain & URL
  2. IP
    • 149.154.167.220
    • 103.232.54[.]13:25902
  3. Telegram
    • 7882816556:AAEEosBLhRZ8Op2ZRmBF1RD7DkJIyfk47Ds
    • 7038014142:AAHF3pvRRgAVY5vP4SU6B2YES4BH1LEhtNo
  4. Chat IDs
    • 4583668048, 4685307641, 4788503251
    • 1002565449208, 1002633555617
  5. File Hashes
    • 5c98553c45c9e86bf161c7b5060bd40ba5f4f11d5672ce36cd2f30e8c7016424
    • 67779bf7a2fa8838793b31a886125e157f4659cda9f2a491d9a7acb4defbfdf5
    • 11C873CEE11FD1D183351C9CDF233CF9B29E28F5E71267C2CB1F373A564C6A73
    • 32174d8ab67ab0d9a8f82b58ccd13ff7bc44795cca146e61278c60a362cd9e15
    • 86d6dd979f6c318b42e01849a4a498a6aaeaaaf3d9a97708f09e6d38ce875daa
  1. Noodlophile Malware Targets Users via Fake AI Video Generation Sites
  2. AI Tools Turn Trojan: Fake Video Platforms Drop Noodlophile Stealer and XWorm Payloads
  3. Fake AI Tools Used to Spread Noodlophile Malware, Targeting 62,000+ via Facebook Lures
Bài viết độc quyền của chuyên gia FPT IS

Lưu Tuấn Anh – Trung tâm An toàn, bảo mật thông tin FPT

Chia sẻ:
Img Contact

Đăng ký nhận tin tức mới nhất từ FPT IS

    Tôi đồng ý chia sẻ thông tin và đồng ý với Chính sách bảo mật dữ liệu cá nhân
    Bot Avatar