• 16:45 | 23/04/2024

FBI cảnh báo các nhóm APT đang tích cực khai thác lỗ hổng trên VPN

15:00 | 22/04/2021 | HACKER / MALWARE

M.H

Tin liên quan

  • APT FunnyDream nhắm mục tiêu vào chính phủ một số nước Đông Nam Á

    APT FunnyDream nhắm mục tiêu vào chính phủ một số nước Đông Nam Á

     16:00 | 11/12/2020

    Mới đây, các chuyên gia an ninh mạng đã phát hiện một chiến dịch tấn công APT có nguồn gốc từ Trung Quốc đang nhắm mục tiêu vào một số chính phủ tại Đông Nam Á.

  • Kaspersky Threat Attribution Engine -  công cụ hỗ trợ thông tin tấn công APT

    Kaspersky Threat Attribution Engine - công cụ hỗ trợ thông tin tấn công APT

     16:00 | 12/06/2020

    Phần mềm Kaspersky Threat Attribution Engine của Kaspersky giúp nhận diện sự liên quan giữa mã độc với nhóm hoặc chiến dịch tấn công APT cụ thể. Thông tin này giúp các chuyên gia bảo mật ưu tiên đối phó các mối đe dọa rủi ro cao, thay vì tập trung vào những sự cố ít nghiêm trọng hơn.

  • Nhóm gián điệp APT mới của Trung Quốc tấn công vào các hãng viễn thông châu Á

    Nhóm gián điệp APT mới của Trung Quốc tấn công vào các hãng viễn thông châu Á

     15:00 | 09/05/2022

    Các nhà nghiên cứu thuộc Sentinel Lab (Mỹ) đã theo dõi và phát hiện một nhóm gián điệp APT mới có tên là Moshen Dragon, nhắm vào các nhà cung cấp dịch vụ viễn thông ở Trung Á.

  • Tin tặc có thể tấn công APT qua lỗ hổng phần mềm WinRAR

    Tin tặc có thể tấn công APT qua lỗ hổng phần mềm WinRAR

     10:00 | 25/07/2021

    Khai thác thành công lỗ hổng CVE-2021-35052 trong phần mềm nén và giải nén dữ liệu WinRAR, tin tặc có thể tấn công vào hàng loạt máy tính đang cài WinRAR, từ đó có thể dẫn đến các chiến dịch tấn công có chủ đích (APT) trên diện rộng.

  • APT Blocker - Công cụ giúp ngăn chặn mã độc thực thi trên hệ thống

    APT Blocker - Công cụ giúp ngăn chặn mã độc thực thi trên hệ thống

     15:00 | 04/05/2020

    Mới đây, các nhà nghiên cứu tại Mimecast đã đăng một bài viết chi tiết về sự gia tăng phần mềm độc hại LimeRAT ẩn mình trong bảng tính Excel. Bài báo này sẽ giúp bạn đọc tìm hiểu thêm về sự gia tăng loại phần mềm độc hại này và cách ngăn chặn chúng.

  • Lỗ hổng 0-day của Pulse Secure đang bị tin tặc khai thác

    Lỗ hổng 0-day của Pulse Secure đang bị tin tặc khai thác

     17:00 | 03/05/2021

    Mới đây, các chuyên gia đã phát hiện một lỗ hổng 0-day nghiêm trọng tồn tại trên cổng Pulse Connect Secure, cho phép kẻ tấn công vượt qua cơ chế xác thực. Lỗ hổng hiện đang bị khai thác trong thực tế, nhưng vẫn chưa được cập nhật bản vá.

  • Tin cùng chuyên mục

  • Gia tăng các hình thức lừa đảo trực tuyến

    Gia tăng các hình thức lừa đảo trực tuyến

     09:00 | 19/04/2024

    Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.

  • Cơ quan an ninh mạng Hoa Kỳ cảnh báo lỗi Microsoft Streaming bị khai thác trong các cuộc tấn công mạng

    Cơ quan an ninh mạng Hoa Kỳ cảnh báo lỗi Microsoft Streaming bị khai thác trong các cuộc tấn công mạng

     13:00 | 19/03/2024

    Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).

  • Giải mã chiến dịch phân phối phần mềm độc hại PikaBot của tin tặc Water Curupia

    Giải mã chiến dịch phân phối phần mềm độc hại PikaBot của tin tặc Water Curupia

     14:00 | 01/03/2024

    Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.

  • Phân tích biến thể mới của phần mềm độc hại SysJoker trong các cuộc tấn công mạng nhắm vào Israel

    Phân tích biến thể mới của phần mềm độc hại SysJoker trong các cuộc tấn công mạng nhắm vào Israel

     16:00 | 01/12/2023

    Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang