• 05:22 | 20/02/2025

Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

09:00 | 12/09/2022 | HACKER / MALWARE

Hồng Đạt

(Theo SecurityWeek)

Tin liên quan

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • Phân tích kỹ thuật lây nhiễm của mã độc Shikitega

    Phân tích kỹ thuật lây nhiễm của mã độc Shikitega

     14:00 | 29/09/2022

    Vừa qua, một mã độc tàng hình mới có tên là Shikitega đã được phát hiện thông qua một chuỗi lây nhiễm nhiều giai đoạn với mục tiêu gửi các payload độc hại tới hệ điều hành Linux và các thiết bị IoT. Bài báo này tập trung trình bày về kỹ thuật lây nhiễm của loại mã độc mới trên Linux này.

  • Hội nghị quốc tế chống mã độc tống tiền lần thứ hai

    Hội nghị quốc tế chống mã độc tống tiền lần thứ hai

     11:00 | 11/11/2022

    Để đối phó với mối đe dọa từ nạn tấn công mã độc tống tiền (ransomware), Mỹ đăng cai tổ chức hội nghị quốc tế bàn về chủ đề này, với sự tham gia của đại diện 37 nước và một số doanh nghiệp lớn trên thế giới trong hai ngày 31/10 -1/11.

  • CISA xây dựng bộ quy tắc yêu cầu các tổ chức cung cấp thông tin về sự cố mạng và các tấn công mã độc tống tiền

    CISA xây dựng bộ quy tắc yêu cầu các tổ chức cung cấp thông tin về sự cố mạng và các tấn công mã độc tống tiền

     11:00 | 03/10/2022

    Cơ quan An ninh mạng và cơ sở hạ tầng của Hòa Kỳ (CISA) đang tìm kiếm và xây dựng bộ quy tắc yêu cầu các tổ chức báo cáo các sự cố an ninh mạng và các cuộc tấn công mã độc tống tiền.

  • Các mối đe dọa an ninh mạng hàng đầu năm 2023

    Các mối đe dọa an ninh mạng hàng đầu năm 2023

     17:00 | 29/12/2022

    Bước sang năm 2023, an ninh mạng vẫn đứng đầu danh sách các mối quan tâm của các CIO. Trong một cuộc khảo sát mới của các chuyên gia thăm dò 350 giám đốc công nghệ, giám đốc thông tin và giám đốc CNTT, 51% số người được hỏi đề cập đến lỗ hổng đám mây là mối quan tâm hàng đầu (tăng từ 35% vào năm 2022) và 43% quan tâm đến lỗ hổng trung tâm dữ liệu (tăng từ 27% vào năm 2022).

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • Tình hình tấn công mã độc tống tiền trong tháng 8

    Tình hình tấn công mã độc tống tiền trong tháng 8

     12:00 | 23/09/2022

    Malwarebytes - công ty chuyên về bảo mật thông tin có trụ ở tại Hoa Kỳ đã tổng hợp các bảng thống kê hàng tháng về hoạt động của các cuộc tấn công mã độc tống tiền (ransomware) bằng cách theo dõi thông tin do các nhóm tin tặc công bố trên Dark Web. Đây là thông tin của những người dùng bị tấn công thành công và trả tiền chuộc cho các nhóm tin tặc.

  • Phát hiện mã độc tống tiền AXLocker mới mã hóa dữ liệu và đánh cắp tài khoản Discord của người dùng

    Phát hiện mã độc tống tiền AXLocker mới mã hóa dữ liệu và đánh cắp tài khoản Discord của người dùng

     16:00 | 28/11/2022

    Các nhà nghiên cứu tại công ty an ninh mạng Cyble (Georgia) phát hiện một mã độc tống tiền mới, có tên gọi là AXLocker. Mã độc này không chỉ mã hóa các tệp dữ liệu và yêu cầu thanh toán tiền chuộc mà còn đánh cắp tài khoản Discord của người dùng.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • Tấn công ransomware thông qua tính năng Microsoft Office 365

    Tấn công ransomware thông qua tính năng Microsoft Office 365

     12:00 | 30/06/2022

    Một "tính năng nguy hiểm" trong Microsoft 365 đã được các nhà nghiên cứu tại Công ty an ninh mạng Proofpoint (Hoa Kỳ) phát hiện có khả năng bị khai thác để tấn công ransomware, với các tệp lưu trữ trên SharePoint và OneDrive để khởi động các cuộc tấn công vào cơ sở hạ tầng đám mây.

  • Tin cùng chuyên mục

  • Lỗ hổng trong Bypass SAML cho phép kẻ tấn công bỏ qua cơ chế xác thực

    Lỗ hổng trong Bypass SAML cho phép kẻ tấn công bỏ qua cơ chế xác thực

     08:00 | 19/02/2025

    Một lỗ hổng bảo mật trong Bypass SAML trên GitHub Enterpris định danh CVE-2025-23369 có điểm CVSS là 7,6 vừa được công bố, cho phép kẻ tấn công bỏ qua cơ chế xác thực SAML trên GitHub Enterprise.

  • Dự báo 5 mối đe dọa phần mềm độc hại hàng đầu trong năm 2025

    Dự báo 5 mối đe dọa phần mềm độc hại hàng đầu trong năm 2025

     10:00 | 06/02/2025

    Năm 2025 được dự báo sẽ chứng kiến sự gia tăng các cuộc tấn công mạng, với sự xuất hiện và phát triển mạnh mẽ của những phần mềm độc hại nhắm vào cả cá nhân lẫn tổ chức trên toàn cầu. Bài viết tập trung nghiên cứu và phân tích 5 mối đe dọa phần mềm độc hại hàng đầu được dự báo sẽ gây ảnh hưởng lớn nhất trong năm nay. Từ những dòng mã độc tống tiền tinh vi đến trojan đánh cắp thông tin và công cụ truy cập từ xa. Những mối đe dọa này không chỉ đặt ra thách thức lớn cho các chuyên gia an ninh mạng mà còn yêu cầu sự chuẩn bị kỹ lưỡng từ mọi tổ chức và cá nhân.

  • DeepSeek bị tin tặc tấn công và mạo danh lừa đảo

    DeepSeek bị tin tặc tấn công và mạo danh lừa đảo

     22:00 | 31/01/2025

    Sau khi gây sốt trên toàn cầu, công ty trí tuệ nhân tạo Trung Quốc DeepSeek liên tiếp gặp sự cố.

  • Tin tặc RedDelta triển khai phần mềm độc hại PlugX trong các chiến dịch gián điệp mạng

    Tin tặc RedDelta triển khai phần mềm độc hại PlugX trong các chiến dịch gián điệp mạng

     22:00 | 25/01/2025

    Mông Cổ, Đài Loan, Myanmar, Việt Nam và Campuchia đang là mục tiêu của nhóm tin tặc RedDelta có liên hệ với Trung Quốc nhằm triển khai phiên bản tùy chỉnh của backdoor PlugX trong khoảng thời gian từ tháng 7/2023 đến tháng 12/2024.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang