• 20:29 | 25/04/2024

Cảnh báo mạng Botnet MyloBot lan rộng toàn cầu

12:00 | 16/03/2023 | HACKER / MALWARE

Hồng Đạt

(The Hacker News)

Tin liên quan

  • FortiGuard Labs cảnh báo: Các hoạt động liên quan đến mã độc Wiper đã gia tăng hơn 50%

    FortiGuard Labs cảnh báo: Các hoạt động liên quan đến mã độc Wiper đã gia tăng hơn 50%

     10:00 | 03/03/2023

    Mới đây, FortiGuard Labs đã công bố bản báo cáo mới nhất về toàn cảnh các mối đe dọa toàn cầu nửa cuối năm 2022 và đưa ra những lời khuyên từ những chuyên gia. Trong bối cảnh các mối đe dọa và bề mặt tấn công của các tổ chức liên tục thay đổi, tội phạm mạng cũng có thể thiết kế và điều chỉnh các kỹ thuật của chúng cho phù hợp nhằm tiếp tục gây thiệt hại cho các tổ chức, doanh nghiệp thuộc mọi lĩnh vực và trên mọi khu vực địa lý.

  • Phát hiện Botnet Dark Frost mới triển khai các cuộc tấn công DDoS vào ngành công nghiệp trò chơi

    Phát hiện Botnet Dark Frost mới triển khai các cuộc tấn công DDoS vào ngành công nghiệp trò chơi

     09:00 | 08/06/2023

    Các nhà nghiên cứu tại công ty công nghệ điện toán đám mây Akamai (Mỹ) cho biết vừa phát hiện một mạng botnet mới có tên là “Dark Frost” đang thực hiện các chiến dịch tấn công từ chối dịch vụ phân tán (DDoS) nhằm vào ngành công nghiệp trò chơi.

  • Một số kỹ thuật phát hiện botnet bằng Honeynet

    Một số kỹ thuật phát hiện botnet bằng Honeynet

     09:00 | 08/03/2024

    Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.

  • Dự đoán các mối đe dọa nâng cao năm 2024

    Dự đoán các mối đe dọa nâng cao năm 2024

     09:00 | 13/02/2024

    Các cuộc tấn công APT (Advanced Persistent Threat) hiện nay là một trong những mối đe dọa nguy hiểm nhất vì chúng sử dụng các công cụ và kỹ thuật phức tạp, đồng thời thường nhắm đến những đối tượng, mục tiêu có giá trị và khó phát hiện. Trong bối cảnh căng thẳng địa chính trị leo thang, những cuộc tấn công mạng tinh vi này thậm chí trở nên khó lường hơn. Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) đã tiến hành giám sát một số nhóm tin tặc APT, phân tích xu hướng và dự đoán hoạt động trong tương lai để đón đầu bối cảnh mối đe dọa ngày càng gia tăng. Trong bài báo này sẽ đưa ra dự đoán xu hướng các mối đe dọa APT trong năm 2024 dựa trên báo cáo của GReAT.

  • Biến thể mã độc tống tiền ESXiArgs mới xuất hiện sau khi CISA phát hành công cụ giải mã

    Biến thể mã độc tống tiền ESXiArgs mới xuất hiện sau khi CISA phát hành công cụ giải mã

     09:00 | 16/02/2023

    Mã độc tống tiền ESXiArgs đã quay trở lại với một phiên bản cập nhật mã hóa nhiều dữ liệu hơn sau khi Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) phát hành bộ giải mã giúp các nạn nhân bị ảnh hưởng có thể khôi phục dữ liệu sau các cuộc tấn công của mã độc này trước đó.

  • 34 ứng dụng chứa mã độc có khả năng điều khiển và theo dõi điện thoại từ xa

    34 ứng dụng chứa mã độc có khả năng điều khiển và theo dõi điện thoại từ xa

     08:00 | 10/02/2023

    Mới đây, các chuyên gia bảo mật của công ty an ninh mạng ThreatFabric (Hà Lan) đã phát hiện một số ứng dụng có chứa mã độc, cho phép tin tặc giám sát và theo dõi điện thoại của người dùng từ xa.

  • Giải mã mạng botnet NoaBot nhắm mục tiêu khai thác tiền điện tử

    Giải mã mạng botnet NoaBot nhắm mục tiêu khai thác tiền điện tử

     15:00 | 26/01/2024

    Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.

  • Tin cùng chuyên mục

  • Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

    Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

     07:00 | 08/04/2024

    Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.

  • Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

    Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

     09:00 | 01/04/2024

    Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).

  • Phân tích phần mềm độc hại mới đánh cắp ví tiền điện tử trong các ứng dụng bẻ khóa trên macOS

    Phân tích phần mềm độc hại mới đánh cắp ví tiền điện tử trong các ứng dụng bẻ khóa trên macOS

     14:00 | 22/02/2024

    Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.

  • Giải mã biến thể mới của phần mềm độc hại Bandook

    Giải mã biến thể mới của phần mềm độc hại Bandook

     09:00 | 29/01/2024

    Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang