Bluekit là một phishing kit hợp nhất nhiều năng lực tấn công trong một bảng điều khiển duy nhất, giúp tự động hóa quy trình dựng trang giả, quản lý tên miền và session hijacking. Trong bối cảnh mối đe dọa mạng ngày càng chuyển sang mô hình “one-panel”, Bluekit thể hiện rõ xu hướng giảm yêu cầu kỹ thuật cho chiến dịch phishing.
Bluekit Và Mô Hình Tấn Công Phishing Tự Động
Thay vì ghép nhiều công cụ rời rạc từ các nguồn khác nhau, Bluekit cung cấp một nền tảng tập trung để xử lý toàn bộ chuỗi tấn công mạng. Mô hình này bao gồm tạo website giả, đăng ký domain, chuyển hướng, thu thập thông tin xác thực và theo dõi phiên đăng nhập sau khi nạn nhân đã xác thực.
Phân tích của Varonis Threat Labs cho thấy bộ công cụ này không chỉ dừng ở thu thập username/password. Dashboard của Bluekit còn hiển thị dữ liệu phiên, cookie dump và nội dung local storage sau khi mục tiêu đăng nhập.
Chức năng chính trong operator panel
- Hơn 40 website templates.
- Tự động mua và đăng ký domain.
- Hỗ trợ 2FA.
- Spoofing và geolocation emulation.
- Telegram notifications làm kênh exfiltration mặc định.
- Antibot cloaking và các tùy chọn chống phân tích.
- Add-on như voice cloning và mail sender.
Việc gom các thành phần này vào một giao diện làm giảm đáng kể độ phức tạp của phishing kit. Người vận hành không cần chuyển qua lại giữa nhiều nền tảng để tạo và quản lý chiến dịch.
Bluekit Và Khả Năng Session Hijacking
Điểm đáng chú ý nhất của Bluekit là khả năng session hijacking được tích hợp trực tiếp vào thiết kế lõi. Trong mục “Mammoth Details” được nghiên cứu, hệ thống theo dõi trạng thái phiên, lưu lặp cookie dump và local storage, đồng thời giữ chế độ xem trực tiếp nội dung mà mục tiêu nhìn thấy sau khi đăng nhập.
Cơ chế này cho phép thu thập không chỉ mật khẩu mà còn session token sau bước xác thực. Điều này làm cho 2FA truyền thống trở nên kém hiệu quả nếu token phiên bị chiếm đoạt sau khi xác minh thành công.
Đây là yếu tố khiến phishing kit này khác với các bộ công cụ cũ chỉ dừng ở mức lấy thông tin đăng nhập.
Dữ liệu bị thu thập sau đăng nhập
- Cookie dumps.
- Local storage content.
- Session state.
- Session token sau xác thực 2FA.
Bluekit Và Các Mẫu Trang Giả
Nhóm nghiên cứu ghi nhận các template của Bluekit bao phủ nhiều dịch vụ phổ biến, gồm iCloud, Apple ID, Gmail, Outlook, Hotmail, Yahoo, ProtonMail, GitHub, Twitter, Zoho, Zara và Ledger. Điều này cho thấy bộ công cụ được thiết kế để nhanh chóng dựng các trang giả có giao diện quen thuộc với người dùng.
Phần cấu hình site-edit cho phép chỉnh trực tiếp các hành vi như phát hiện đăng nhập, redirect, kiểm tra chống phân tích, spoofing và lọc thiết bị trong một màn hình duy nhất. Ngoài ra, người vận hành có thể cấu hình proxy và các kiểm tra ở cấp site liên quan đến cách phiên được xử lý sau đăng nhập.
Khả năng cấu hình kỹ thuật
- Login-detection actions.
- Redirect behavior.
- Anti-analysis checks.
- Spoofing options.
- Device filters.
- Proxy settings.
Những tùy chọn này giúp Bluekit vượt xa các mẫu phishing đơn giản chỉ thu thập username và password. Thay vào đó, nó quản lý cả vòng đời của phiên đăng nhập để tăng khả năng chiếm quyền điều khiển tài khoản.
AI Assistant Trong Bluekit
Bluekit còn tích hợp một AI Assistant ngay trong dashboard, với nhiều lựa chọn mô hình như GPT-4.1, Claude Sonnet 4, Gemini, DeepSeek variants và một Llama model đã được ablated làm mặc định. Trong quá trình thử nghiệm, thành phần AI có thể tạo ra bản nháp chiến dịch phishing có cấu trúc, nhưng vẫn cần chỉnh sửa thủ công trước khi sử dụng.
Điều này cho thấy phishing kit không chỉ tự động hóa hạ tầng mà còn hỗ trợ khâu chuẩn bị nội dung chiến dịch ở mức cơ bản.
Ảnh Hưởng Đến An Ninh Mạng
Bluekit làm thay đổi cách vận hành của một cuộc tấn công mạng bằng cách hợp nhất các bước: tạo trang giả, đăng ký domain, thu thập thông tin và giám sát phiên sau đăng nhập. Với Telegram là kênh exfiltration mặc định, thông tin xác thực và session token được chuyển trực tiếp vào chat do kẻ vận hành kiểm soát theo thời gian thực.
Cách triển khai này làm tăng tốc độ phản hồi phía đối tượng tấn công và gây khó khăn cho quá trình truy vết. Khi kẻ tấn công đã có session token, việc bảo vệ dựa riêng vào mật khẩu và 2FA không còn đủ mạnh.
Hành vi vận hành đáng chú ý
- Chuyển dữ liệu sang Telegram theo thời gian thực.
- Theo dõi session state sau khi nạn nhân đăng nhập.
- Ghi nhận cookie và local storage lặp lại.
- Hỗ trợ chống bot và chống phân tích.
Biện Pháp Giảm Thiểu Rủi Ro Bảo Mật
Để giảm rủi ro bảo mật từ các chiến dịch sử dụng phishing kit như Bluekit, hệ thống cần ưu tiên các phương pháp xác thực chống phishing. Theo nội dung nghiên cứu, khuyến nghị quan trọng nhất là dùng hardware security keys thay cho các cơ chế 2FA tiêu chuẩn, vì token phiên vẫn có thể bị chiếm đoạt.
Security teams cần theo dõi các đăng nhập có vị trí bất thường, tái sử dụng session token không mong đợi và hành vi cookie injection. Đồng thời, đội mạng nên bật lọc reputation domain nghiêm ngặt để chặn các domain mới đăng ký trước khi người dùng cuối truy cập.
Cập nhật thêm thông tin về xu hướng tin tức bảo mật và phân tích kỹ thuật liên quan có thể tham khảo thêm các nguồn như NVD để đối chiếu dữ liệu lỗ hổng và cơ chế bảo vệ liên quan.
Biện pháp theo dõi và phòng vệ
- Phát hiện đăng nhập từ vị trí bất thường.
- Giám sát session token reuse.
- Phát hiện cookie injection.
- Chặn domain mới đăng ký bằng lọc reputation.
- Ưu tiên xác thực bằng hardware security keys.
Nhân viên cần được huấn luyện định kỳ để nhận diện các trang đăng nhập giả mạo có giao diện tương tự dịch vụ thật. Ở lớp phòng thủ mạng, việc nhận diện và chặn sớm các domain mới là một phần quan trọng của bảo mật thông tin và an ninh mạng.
Điểm Kỹ Thuật Nổi Bật Của Phishing Kit Này
Bluekit tập trung vào việc điều phối toàn bộ quy trình phishing kit trên một bảng điều khiển, thay vì chỉ cung cấp công cụ lấy credential. Từ site builder, 2FA lures đến session hijacking, mọi thành phần đều được tích hợp để phục vụ chiến dịch tấn công có tính tự động hóa cao.
Với khả năng thu thập session sau xác thực, quản lý cookie dumps, local storage và chuyển dữ liệu qua Telegram, Bluekit cho thấy xu hướng mới của phishing kit: không chỉ đánh cắp thông tin đăng nhập mà còn chiếm đoạt phiên hoạt động đã hợp lệ.
Đối với môi trường cần an toàn thông tin, trọng tâm phòng thủ nên đặt vào phát hiện session bất thường, chặn domain giả mạo và thay thế các cơ chế xác thực dễ bị vượt qua bởi token theft.










