BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT
NGUYỄN HOÀNG SƠN
NGHIÊN CỨU PHÁT TRIỂN
FILELESS MALWARE PHỤC VỤ
KIỂM THỬ AN TOÀN THÔNG TIN
ĐỀ ÁN THẠC SĨ
HÀ NỘI – 2025
BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT
NGUYỄN HOÀNG SƠN
NGHIÊN CỨU PHÁT TRIỂN
FILELESS MALWARE PHỤC VỤ
KIỂM THỬ AN TOÀN THÔNG TIN
Chuyên ngành: An toàn thông tin
Mã số: 8480202
Khóa: CHAT10
ĐỀ ÁN THẠC SĨ
NGƯỜI HƯỚNG DẪN KHOA HỌC:
TS. Lại Minh Tuấn – Học viện KTMM
HÀ NỘI – 2025
i
LỜI CAM ĐOAN
Tôi xin cam đoan đán “Nghiên cứu phát triển fileless malware phục vụ
kiểm thử an toàn thông tin” này là kết quả nghiên cứu của cá nhân tôi, không sao
chép lại của người khác.
Những nội dung, kiến thức trình bày trong đề án là do i tìm hiểu, nghiên
cứu từ nhiều nguồn tài liệu khác nhau trình bày theo cách hiểu của bản thân
ới sự ớng dẫn của TS. Lại Minh Tuấn. Tất cả các tài liệu tham khảo đều
xuất xứ ràng được trích dẫn hợp pháp. Các nội dung được trình bày trong
luận văn và kết quả thực nghiệm là hoàn toàn trung thực.
Nếu có bất cứ điều gì sai sót, tôi xin hoàn toàn chịu trách nhiệm.
Hà Nội, ngày … tháng … năm 2025
Học viên
Nguyễn Hoàng Sơn
ii
LỜI CẢM ƠN
Để thực hiện hoàn thành báo cáo đề án này, em xin bày tlòng biết ơn
sâu sắc tới thy TS. Lại Minh Tuấn (Khoa An toàn thông tin - Học viện Kỹ thuật
Mật mã). Cảm ơn thầy đã luôn lắng nghe những quan điểm nhân đưa ra
những nhận xét quý báu, góp ý và dẫn dắt em đi đúng hướng trong suốt thời gian
thực hiện báo cáo.
Em xin gửi lời cảm ơn chân thành tới toàn thể quý Thầy, Cô khoa An toàn
thông tin, png Đào tạo Học viện Kỹ thut Mật đã nhiệt tình giảng dạy, cung
cấp, hướng dẫn cho em nhiều kiến thức và knăng quý báu trong suốt quá trình
học tập.
Đề án cũng được hoàn thành dựa trên sự tham khảo, đúc kết kinh nghiệm
từ các sách báo chuyên ngành, kết quả nghiên cu liên quan. Tuy nhiên do kiến
thức thời gian giới hạn nên khó tránh khỏi thiếu sót, nh mong quý thầy cô
đóng góp thêm để đề án được hoàn chỉnh hơn!
Em xin chân thành cảm ơn!
iii
MỤC LỤC
LỜI CAM ĐOAN ................................................................................................. i
LỜI CẢM ƠN ...................................................................................................... ii
MỤC LỤC ........................................................................................................... iii
DANH MỤC CÁC TỪ VIẾT TẮT ................................................................... vi
DANH MỤC CÁC BẢNG BIỂU .................................................................... viii
DANH MỤC CÁC HÌNH VẼ ............................................................................ ix
CHƯƠNG 1. CƠ SỞ THUYẾT ................................................................... 5
1.1. Giới thiệu về Fileless Malware ........................................................ 5
1.1.1. Định nghĩa và đặc điểm của Fileless Malware ......................... 5
1.1.2. Lịch sử phát triển và các xu hướng tấn công Fileless Malware 7
1.1.3. So sánh Fileless Malware với Malware truyền thống .............. 9
1.1.4. Vòng đời tấn công của Fileless Malware ............................... 10
1.2. Các giải pháp Antivirus, Endpoint Detection and Response chế
phát hiện mã độc .............................................................................................. 13
1.2.1. Giới thiệu chung về Antivirus và Endpoint Detection and
Response (AV/EDR) ................................................................................... 13
1.2.2. Các phương pháp phát hiện mã độc của AV/EDR .................. 15
1.2.3. Thách thức của AV/EDR trong việc phát hiện Fileless Malware
..................................................................................................................... 16
1.3. Kết luận chương 1 .......................................................................... 17
CHƯƠNG 2. NGHIÊN CỨU PHÁT TRIỂN FILELESS MALWARE PHỤC
VỤ KIỂM THỬ AN TOÀN THÔNG TIN ..................................................... 19
2.1. Các kỹ thuật tấn công Fileless Malware phổ biến ......................... 19
2.1.1. Lạm dụng PowerShell ............................................................. 19
2.1.2. Khai thác Windows Management Instrumentation (WMI) .... 22
2.1.3. Kỹ thuật thực thi trong bộ nh................................................ 23