1. Tổng Quan
Mã độc Konfety – Phần Mềm Độc Hại Mới Trên Android Với Chiến Thuật Lẩn Tránh Cao Cấp. Một biến thể mới của phần mềm độc hại Konfety trên Android vừa được phát hiện, đang khiến cộng đồng bảo mật đặc biệt quan tâm. Không giống như các mã độc thông thường, Konfety sử dụng cấu trúc ZIP bất thường, kèm theo chiến lược che giấu tinh vi trong tệp APK nhằm tránh bị phân tích và phát hiện bởi các chuyên gia an ninh mạng hoặc phần mềm diệt virus truyền thống.

Được phát hiện và phân tích bởi nhóm nghiên cứu bảo mật di động của Zimperium (Mỹ), Konfety là ví dụ điển hình cho sự tiến hóa ngày càng tinh vi của mã độc Android, đặc biệt trong bối cảnh thiết bị di động ngày càng trở thành mục tiêu hấp dẫn cho tin tặc toàn cầu.
2. Konfety Hoạt Động Như Thế Nào?
Konfety ngụy trang như một ứng dụng hợp pháp và thường xuyên giả mạo các ứng dụng phổ biến trên Google Play. Khi được cài đặt, nó hoạt động như một phần mềm quảng cáo (adware), có khả năng:
- Chuyển hướng người dùng đến các trang web độc hại.
- Cài đặt ứng dụng không mong muốn và gửi thông báo giả mạo.
- Ẩn quảng cáo độc hại thông qua CaramelAds SDK – một công cụ quảng cáo gian lận.
- Thu thập dữ liệu cá nhân, bao gồm ứng dụng đã cài, thông tin hệ thống, cấu hình mạng, dữ liệu vị trí.
Tuy không phải là phần mềm gián điệp hay công cụ điều khiển từ xa (RAT), Konfety chứa các thành phần độc hại mã hóa dưới dạng tệp .dex
, chỉ được tải và thực thi khi ứng dụng được khởi chạy. Điều này cho phép nó dễ dàng vượt qua các công cụ phân tích tĩnh.
3. Mã độc Konfety trốn tránh phân tích
Một trong những điểm đặc biệt khiến Konfety trở nên nguy hiểm là cách thức nó ngăn chặn các chuyên gia bảo mật và công cụ phân tích khỏi việc phát hiện hành vi thực sự. Cụ thể:
- Biến tấu định dạng APK: Konfety đặt cờ “General Purpose Bit” (bit 0) trong tệp ZIP/APK – báo hiệu rằng tệp đã được mã hóa, dù thực tế không phải. Điều này gây nhầm lẫn, khiến các công cụ giải nén yêu cầu mật khẩu không tồn tại.
- Tệp APK sử dụng định dạng không chuẩn (BZIP): Một số tệp trong APK được nén bằng định dạng không được hỗ trợ bởi các công cụ phổ biến như JADX hay APKTool, gây crash (sập) khi phân tích.
- Ẩn biểu tượng ứng dụng sau khi cài đặt: Giúp tránh bị người dùng nghi ngờ hoặc gỡ bỏ.
- Tùy biến hành vi dựa trên vị trí địa lý (Geofencing): Cho phép mã độc hoạt động hoặc không hoạt động dựa trên khu vực, nhằm tránh bị phát hiện ở các quốc gia có kiểm duyệt nghiêm ngặt.
4. Cơ Chế Mã Hóa Và Tải Mã Độc Động – DEX Mã Hóa
Một phần quan trọng trong chiến thuật che giấu của Konfety là tệp mã hóa DEX được nhúng trong APK. Khi ứng dụng khởi chạy, tệp này sẽ:
- Được giải mã bằng logic Java bên trong ứng dụng.
- Nạp động vào môi trường thời gian thực bằng
DexClassLoader
. - Gọi và khởi chạy các dịch vụ độc hại ẩn đã được khai báo ngầm trong tệp AndroidManifest.xml.
Với phương pháp này, hầu hết các engine chống mã độc không thể phát hiện hành vi độc hại trong quá trình quét tĩnh, giúp Konfety dễ dàng vượt qua các lớp kiểm tra đầu vào của chợ ứng dụng không chính thống.
5. Phân Phối
Konfety không phát hành trên Google Play Store, mà thường:
- Giả mạo ứng dụng nổi tiếng: Như trình duyệt, máy dọn rác, VPN miễn phí…
- Phân phối qua các kho ứng dụng của bên thứ ba: Bao gồm các trang web APK, diễn đàn chia sẻ phần mềm miễn phí, hoặc thông qua quảng cáo giả mạo.
Chiến thuật này tận dụng tâm lý ham “miễn phí” của người dùng để dụ họ tải về ứng dụng có vẻ hợp pháp nhưng lại ẩn chứa mã độc bên trong.
6. Konfety Và Hệ Sinh Thái CaramelAds SDK
CaramelAds SDK là một thành phần quan trọng giúp Konfety sinh lợi từ hoạt động gian lận quảng cáo. SDK này:
- Hiển thị quảng cáo giả lập dưới nền mà người dùng không nhìn thấy.
- Tự động click và tạo tương tác giả nhằm tạo doanh thu quảng cáo không hợp lệ.
- Làm chậm thiết bị, tiêu tốn pin và dữ liệu người dùng mà không ai phát hiện.
Đây là một hình thức fraud-as-a-service, nơi tin tặc sử dụng SDK như công cụ để kiếm tiền bất hợp pháp, đồng thời tạo thêm lớp ngụy trang cho mục đích đánh cắp dữ liệu hoặc mở rộng tấn công sau này.
7. Mục Tiêu Và Phạm Vi Tấn Công
Mặc dù chưa ghi nhận vụ việc quy mô lớn, Konfety đã cho thấy:
- Chiến thuật tấn công có chủ đích vào người dùng Android thích dùng phần mềm “bẻ khóa”.
- Hành vi đánh cắp dữ liệu hệ thống có thể phục vụ mục đích tiếp thị bất hợp pháp hoặc tấn công tiếp theo.
- Ảnh hưởng tiềm năng đến doanh nghiệp, nếu thiết bị nhiễm mã độc có quyền truy cập vào hệ thống nội bộ hoặc dữ liệu nhạy cảm.
Từ đó, các chuyên gia cảnh báo rằng, Konfety có thể trở thành nền tảng mã độc mở rộng, được sử dụng để tải về RAT, spyware hoặc công cụ mã hóa dữ liệu nhằm đòi tiền chuộc.
8. Cách Phòng Chống
Để tránh trở thành nạn nhân của Konfety và các phần mềm độc hại tương tự, người dùng cá nhân và doanh nghiệp cần:
Với cá nhân:
- Chỉ cài đặt ứng dụng từ Google Play Store hoặc nguồn chính thống.
- Không tải file APK từ các trang web không rõ nguồn gốc.
- Kiểm tra kỹ quyền ứng dụng yêu cầu khi cài đặt.
- Cập nhật hệ điều hành và phần mềm bảo mật thường xuyên.
Với doanh nghiệp:
- Giám sát thiết bị di động (MDM) để phát hiện ứng dụng lạ.
- Áp dụng chính sách BYOD nghiêm ngặt nếu cho phép nhân viên dùng điện thoại cá nhân.
- Huấn luyện nhận thức bảo mật cho người dùng cuối.
- Tích hợp công nghệ EDR/MTD để phát hiện và phản ứng nhanh chóng với các mối đe dọa từ thiết bị đầu cuối.
9. Kết Luận
Konfety – Báo Động Cho Mối Đe Dọa Android Thế Hệ Mới Konfety không đơn thuần là một phần mềm quảng cáo phiền toái. Với khả năng ẩn mình cực kỳ tinh vi, vượt qua cả phân tích tĩnh lẫn động, nó đại diện cho thế hệ mã độc Android mới đang được các tác nhân độc hại phát triển.
Việc nhận diện và loại bỏ Konfety cần kết hợp giữa giải pháp công nghệ tiên tiến và nhận thức bảo mật cao từ phía người dùng. Trong một thế giới di động hóa ngày càng mạnh mẽ, những mối đe dọa kiểu mới như Konfety sẽ tiếp tục xuất hiện – và chỉ có sự chủ động mới giúp chúng ta phòng vệ hiệu quả.
Bài viết được tổng hợp và phân tích bởi nhóm nghiên cứu bảo mật CSP-WAF. Theo dõi thêm tại waf.vn hoặc csp tech để cập nhật tin tức an ninh mạng mới nhất.