• 00:46 | 10/08/2022

Mã độc sử dụng kỹ thuật DLL Side-Loading

09:00 | 13/06/2022 | HACKER / MALWARE

Phạm Văn Tới, Phan Trọng Duy

Tin liên quan

  • Phát hiện chiến dịch tấn công sử dụng botnet khai thác các lỗ hổng trên Linux

    Phát hiện chiến dịch tấn công sử dụng botnet khai thác các lỗ hổng trên Linux

     09:00 | 26/01/2021

    Mới đây, các chuyên gia đã phát hiện một chiến dịch tấn công sử dụng mã độc hại, khai thác các lỗ hổng tồn tại trong thiết bị lưu trữ mạng trên hệ điều hành Linux, với mục tiêu thực hiện tấn công từ chối dịch vụ và khai thác tiền điện tử Monero.

  • Gia tăng mã độc tấn công ứng dụng ngân hàng tại Việt Nam

    Gia tăng mã độc tấn công ứng dụng ngân hàng tại Việt Nam

     17:00 | 20/06/2022

    Số vụ tấn công vào ứng dụng ngân hàng tại Việt Nam gần đây gia tăng đáng kể. Một báo cáo của Kaspersky cho thấy số lượng mã độc được các phần mềm của hãng này ngăn chặn đã gia tăng tại Việt Nam trong năm 2021.

  • Một số kỹ thuật dịch ngược cơ bản được sử dụng trong mã độc

    Một số kỹ thuật dịch ngược cơ bản được sử dụng trong mã độc

     13:00 | 22/02/2022

    Kỹ thuật dịch ngược đang là phương pháp hiệu quả giúp cho các chuyên gia phân tích mã độc có thể phân tích được hành vi và chức năng của các mã độc hiện nay. Tuy nhiên, cùng với sự phát triển của khoa học công nghệ, tin tặc cũng phát triển các kỹ thuật khác nhau nhằm mục đích qua mặt được các chuyên gia phân tích mã độc, kéo dài thời gian hoạt động cho mã độc để có thể đánh cắp thông tin, phá hoại máy tính người dùng, tổ chức một cách hiệu quả. Những kỹ thuật này làm mã độc trở nên tinh vi hơn, khiến nhà phân tích phát hiện ra vô cùng khó khăn. Mục đích của bài báo là giới thiệu các kỹ thuật chống dịch ngược của mã độc, từ đó đưa ra các biện pháp phòng chống các kỹ thuật chống dịch ngược, giúp phân tích và phát hiện mã độc một cách hiệu quả hơn.

  • Tin tặc Nga sử dụng DropBox và Google Drive để lây nhiễm mã độc

    Tin tặc Nga sử dụng DropBox và Google Drive để lây nhiễm mã độc

     13:00 | 02/08/2022

    Nhóm tin tặc APT29 được cho là có liên quan đến Cơ quan Tình báo Đối ngoại Liên bang Nga (SVR) đã tiến hành một chiến dịch lừa đảo lợi dụng các dịch vụ đám mây hợp pháp như Google Drive và Dropbox để lây nhiễm mã độc trên các hệ thống mục tiêu.

  • Tin cùng chuyên mục

  • Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

    Phân loại các kỹ thuật tấn công lừa đảo (phần 2)

     09:00 | 09/06/2022

    Phần I của bài báo đã tập trung trình bày về kỹ thuật tấn công lừa đảo dựa trên con người. Nội dung phần hai của bài báo sẽ nói về các loại tấn công lừa đảo dựa vào các kỹ thuật máy tính.

  • Các ứng dụng của Google Play chứa phần mềm độc hại Facestealer

    Các ứng dụng của Google Play chứa phần mềm độc hại Facestealer

     09:00 | 19/05/2022

    Các nhà nghiên cứu vừa phát hiện ra các phần mềm độc hại được thiết kế để đánh cắp thông tin đăng nhập tài khoản Facebook của người dùng trên nền tảng Android. Hiện tại những phần mềm này vẫn tồn tại trên các ứng dụng của Google Play.

  • Hydra mạng darknet lớn nhất thế giới bị đánh sập

    Hydra mạng darknet lớn nhất thế giới bị đánh sập

     10:00 | 14/04/2022

    Đầu tháng 4/2022, Tổ chức Chống Tội phạm Mạng ZIT và Văn phòng Cảnh sát Hình sự Liên bang BKA của Đức đã thông báo đã đóng Hydra, mạng darknet lớn nhất thế giới. Qua đó, cảnh sát đã thu giữ máy chủ của trang web này cùng hơn 543 Bitcoin, tương đương hơn 25 triệu USD. Giao diện của Hydra cũng đã bị thay đổi thành thông báo của ZIT và BKA.

  • Lỗ hổng nguy hiểm trong PLC Rockwell có thể cho phép tin tặc triển khai mã độc hại

    Lỗ hổng nguy hiểm trong PLC Rockwell có thể cho phép tin tặc triển khai mã độc hại

     10:00 | 08/04/2022

    Hai lỗ hổng nghiêm trọng mới đây vừa được các nhà nghiên cứu tại công ty bảo mật Claroty (Mỹ) phát hiện trong bộ điều khiển lập trình (programmable logic controller - PLC) và phần mềm máy trạm kỹ thuật (engineering workstation software) do tập đoàn công nghệ Rockwell Automation phát triển, có thể bị tin tặc lợi dụng để cài đặt mã độc vào các hệ thống bị ảnh hưởng và bí mật sửa đổi các quy trình tự động hóa.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang