Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Trojan

    Hiểu rõ cách Trojan thiết lập kênh giao tiếp, mở cổng backdoor và lẩn tránh giám sát là kỹ năng bắt buộc với bất kỳ ai làm việc trong lĩnh vực cybersecurity hoặc vận hành SOC.
    🧠 Trojan Giao Tiếp Như Thế Nào?


    Trojan có thể sử dụng hai loại kênh truyền thông để gửi và nhận dữ liệu: 1. Overt Communication – Giao tiếp lộ liễu


    Đây là kiểu giao tiếp không che giấu gì cả. Ví dụ: Trojan gửi thẳng dữ liệu ra ngoài Internet qua HTTP, FTP hoặc email – các giao thức phổ biến và dễ lọt qua firewall nếu không kiểm soát outbound tốt.
    🔍 Ví dụ thực tế: Một Trojan giả mạo là trình đọc PDF gửi bản ghi keylogger qua SMTP đến địa chỉ của attacker mỗi 5 phút. Nếu tổ chức không giám sát kỹ log outbound, hành vi này sẽ bị bỏ qua.

    2. Covert Communication – Giao tiếp ngầm


    Phần lớn Trojan hiện đại sử dụng kiểu này – ẩn mình trong các gói tin hợp pháp, mã hóa payload, hoặc giấu dữ liệu trong các trường header/protocol ít bị để ý.
    🧪 Kỹ thuật thường gặp:
    • Giấu dữ liệu trong DNS (DNS tunneling)
    • Sử dụng ICMP echo request như một kênh C2
    • Giao tiếp thông qua các dịch vụ phổ biến như Twitter API, Telegram bot, hoặc HTTP POST ngụy trang.

    🕳️ Trojan Backdoor – Cánh Cửa Âm Thầm Cho Hacker


    Trojan không chỉ là malware – nó còn là công cụ thiết lập “backdoor”. Một khi được cài vào hệ thống, nó có thể:
    • Cho phép hacker truy cập vào hệ thống mà không cần đăng nhập hợp lệ
    • Tạo kết nối ngược (reverse shell) từ nội bộ ra ngoài
    • Duy trì kết nối lâu dài ngay cả sau khi máy khởi động lại

    Điểm nguy hiểm là kết nối outbound thường ít bị chặn hơn inbound – vì phần lớn firewall doanh nghiệp ưu tiên ngăn chặn traffic từ ngoài vào, chứ không kiểm soát kỹ luồng từ trong ra.
    ⚠️ Đây chính là lỗ hổng lớn trong nhiều doanh nghiệp hiện nay – không kiểm soát lưu lượng ra Internet một cách chặt chẽ!

    🎣 Poison Apple Attack – Chiêu Thức Trojan Kinh Điển


    Một trong những phương pháp phổ biến nhất để phát tán Trojan là thông qua USB Drop Attack, còn gọi là Poison Apple Attack.
    🧠 Kịch bản điển hình:
    1. Hacker chuẩn bị USB chứa Trojan (ngụy trang file Excel hay ảnh mèo dễ thương).
    2. Họ "vô tình" để lại USB trong thang máy, nhà vệ sinh, hoặc căng-tin công ty mục tiêu.
    3. Một nhân viên tò mò nhặt được, gắn vào máy để kiểm tra.
    4. Một cú click – và Trojan được kích hoạt, kết nối về attacker.

    🛡️ Gợi Ý Phòng Thủ Cho Kỹ Sư Mạng & SOC Analyst
    • Giám sát outbound traffic kỹ lưỡng (proxy, NGFW, NDR).
    • Dò tìm các hành vi giao tiếp ngầm với công cụ như Zeek, Suricata, hoặc sử dụng SIEM để phát hiện bất thường.
    • Cấm toàn bộ thiết bị USB không xác thực, đặc biệt trong các hệ thống OT, máy trạm nhạy cảm.
    • Áp dụng nguyên tắc Zero Trust – không tin tưởng bất kỳ thiết bị nào mặc định, kể cả thiết bị nội bộ.

    Kết luận


    Trojan là một trong những công cụ lâu đời nhưng vẫn cực kỳ nguy hiểm trong tay hacker hiện đại. Không phải vì khả năng phá hoại, mà bởi nó mở ra cánh cửa "thầm lặng" để xâm nhập và duy trì hiện diện lâu dài trong hệ thống mục tiêu.
    💬 Bạn đang giám sát gì ra ngoài hệ thống của mình hôm nay? Bạn có chắc traffic đó là hợp pháp?


    🔐 Chia sẻ bài viết này để các anh em SOC, Blue Team, Network Engineer cùng nắm rõ cách Trojan hoạt động để củng cố phòng thủ nội bộ.


    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X