• 12:50 | 18/04/2024

Mã độc tống tiền sử dụng lỗi BSOD giả tấn công người dùng

11:00 | 13/12/2017 | HACKER / MALWARE

TC InfoSecurity online

Tin liên quan

  • Các ứng dụng gắn mã độc tống tiền tiếp tục mở rộng phạm vi ảnh hưởng

    Các ứng dụng gắn mã độc tống tiền tiếp tục mở rộng phạm vi ảnh hưởng

     13:00 | 08/11/2017

    Theo nghiên cứu của hãng bảo mật Trend Micro, trong năm 2017 phạm vi ảnh hưởng của các ứng dụng có gắn mã độc tống tiền tăng cao.

  • ExPetr/Petya/NotPetya mạo danh mã độc tống tiền

    ExPetr/Petya/NotPetya mạo danh mã độc tống tiền

     09:43 | 08/09/2017

    Trong thời gian vừa qua đã xuất hiện một dạng mã độc mới thuộc họ mã độc tống tiền Petya/Petrwrap với tên gọi ExPetr/Petya/NotPetya. Nó được phát hiện lần đầu trên các máy tính ở Ukraine và sau đó là Tây Ban Nha, Đức, Israel, Anh, Hà Lan và Hoa Kỳ. Các cơ quan chính phủ, các công ty vận tải, tập đoàn dầu mỏ và thậm chí cả hệ thống của lò phản ứng hạt nhân Chernobyl đều bị ảnh hưởng bởi ExPetr. Tuy nhiên, mục đích của mã độc này có lẽ không phải để tống tiền. Qua nghiên cứu, các chuyên gia ATTT đã tìm ra được bản chất của mã độc này, cơ chế phát tán, hành vi cũng như cách phòng chống.

  • Mã độc tống tiền chuyển hướng tấn công smartphone Android

    Mã độc tống tiền chuyển hướng tấn công smartphone Android

     08:05 | 18/07/2017

    Sau khi ảnh hưởng đến hàng triệu người dùng máy tính trên toàn thế giới, mã độc tống tiền (ransomware) đã bắt đầu chuyển hướng tấn công smartphone, hệ điều hành bị tấn công đầu tiên là Android.

  • Năm 2017: người Việt thiệt hại 12.300 tỷ đồng do mã độc máy tính

    Năm 2017: người Việt thiệt hại 12.300 tỷ đồng do mã độc máy tính

     08:00 | 29/12/2017

    Theo kết quả được đưa ra từ chương trình đánh giá an ninh mạng do Tập đoàn công nghệ Bkav thực hiện vào tháng 12/2017, mức thiệt hại tại Việt Nam năm 2017 đã đạt kỷ lục trong nhiều năm trở lại đây.

  • SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật tấn công Process Doppelgänging

    SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật tấn công Process Doppelgänging

     08:00 | 11/06/2018

    Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã phát hiện ra SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật Process Doppelgänging, để qua mặt các chương trình antivirus và các công cụ điều tra số hiện nay.

  • Tin tặc bán đấu giá dữ liệu bí mật của nạn nhân

    Tin tặc bán đấu giá dữ liệu bí mật của nạn nhân

     13:00 | 30/06/2020

    Những kẻ điều hành mã độc tống tiền tung tin rằng hiện chúng đang bán đấu giá dữ liệu bí mật của nạn nhân để gây thêm áp lực, buộc họ trả các khoản phí khổng lồ để chuộc lại dữ liệu.

  • Tin cùng chuyên mục

  • Thêm vụ tấn công mã hóa dữ liệu giống VnDirect, tin tặc đòi 140 triệu USD

    Thêm vụ tấn công mã hóa dữ liệu giống VnDirect, tin tặc đòi 140 triệu USD

     10:00 | 10/04/2024

    Một nhà cung cấp dịch vụ trung tâm dữ liệu bị tấn công với hình thức và thủ đoạn tương tự như vụ tấn công mã độc tống tiền vào VnDirect, chỉ khác về loại mã độc cụ thể mà tin tặc dùng để mã hóa dữ liệu.

  • Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

    Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

     07:00 | 08/04/2024

    Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.

  • Khám phá chiến dịch phát tán RAT độc hại thông qua các nền tảng họp trực tuyến

    Khám phá chiến dịch phát tán RAT độc hại thông qua các nền tảng họp trực tuyến

     10:00 | 13/03/2024

    Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.

  • Phân tích biến thể mới của phần mềm độc hại SysJoker trong các cuộc tấn công mạng nhắm vào Israel

    Phân tích biến thể mới của phần mềm độc hại SysJoker trong các cuộc tấn công mạng nhắm vào Israel

     16:00 | 01/12/2023

    Các nhà nghiên cứu an ninh mạng của hãng bảo mật Check Point cho biết đã phát một số biến thể mới của phần mềm độc hại SysJoker, trong đó bao gồm một biến thể được mã hóa bằng Rust, được các tin tặc ủng hộ Hamas sử dụng trong các cuộc tấn công mạng nhắm đến Israel, trong bối cảnh leo thang cuộc xung đột vũ trang giữa Israel và Hamas đang diễn ra. Trong bài viết này sẽ tập trung phân tích phiên bản Rust của SysJoker dựa trên báo cáo nghiên cứu mới đây của Check Point.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang