• 19:34 | 30/04/2024

OceanLotus: Mở rộng hoạt động gián điệp mạng thông qua các trang web giả mạo

13:00 | 09/12/2020 | HACKER / MALWARE

Đăng Thứ (Theo Volexity)

Tin liên quan

  • Phát hiện chiến dịch gián điệp mạng tại châu Á - Thái Bình Dương

    Phát hiện chiến dịch gián điệp mạng tại châu Á - Thái Bình Dương

     10:00 | 13/05/2020

    Một nhóm tin tặc Trung Quốc đã bị phát hiện đứng sau một chiến dịch gián điệp mạng nhằm vào các tổ chức chính phủ ở Úc, Indonesia, Philippines, Việt Nam, Thái Lan, Myanmar và Brunei. Chiến dịch này đã tồn tại ít nhất 5 năm qua mà không bị phát hiện.

  • OceanLotus nhắm mục tiêu vào người dùng MacOS

    OceanLotus nhắm mục tiêu vào người dùng MacOS

     14:00 | 10/12/2020

    Nhóm hacker OceanLotus đang phát triển một biến thể backdoor mới trên MacOS với nhiều tính năng và khả năng lẩn tránh các giải pháp bảo mật. Điều này cho thấy mục tiêu sắp tới của OceanLotus là người dùng sử dụng hệ điều hành MacOS.

  • Gián điệp mạng của Trung Quốc  nhắm mục tiêu vào các công ty viễn thông ở Mỹ, châu Á, châu Âu

    Gián điệp mạng của Trung Quốc nhắm mục tiêu vào các công ty viễn thông ở Mỹ, châu Á, châu Âu

     08:00 | 05/04/2021

    Theo cảnh báo từ các nhà nghiên cứu bảo mật tại McAfee, nhóm gián điệp mạng có liên hệ với Trung Quốc tên là Mustang Panda đang nhắm mục tiêu vào các công ty viễn thông ở châu Á, châu Âu và Hoa Kỳ cho mục đích gián điệp.

  • Nguy cơ mất tài khoản ngân hàng từ những trang web giả mạo

    Nguy cơ mất tài khoản ngân hàng từ những trang web giả mạo

     10:47 | 17/08/2016

    Bằng cách tạo website giả mạo ngân hàng, sau đó lừa người dùng đăng nhập bằng tài khoản giao dịch, tin tặc có thể dễ dàng lấy được thông tin Internet Banking của nạn nhân.

  • Tin tặc Trung Quốc khai thác lỗ hổng zero-day của Fortinet để tấn công gián điệp mạng

    Tin tặc Trung Quốc khai thác lỗ hổng zero-day của Fortinet để tấn công gián điệp mạng

     10:00 | 07/04/2023

    Một nhóm tin tặc Trung Quốc bị nghi ngờ có liên quan đến một vụ khai thác lỗ hổng bảo mật zero-day xếp hạng trung bình trong hệ điều hành Fortinet FortiOS để tấn công gián điệp mạng.

  • Lợi dụng làm việc từ xa, tin tặc dồn dập tấn công người dùng, doanh nghiệp

    Lợi dụng làm việc từ xa, tin tặc dồn dập tấn công người dùng, doanh nghiệp

     13:00 | 24/04/2020

    Với hơn hai triệu người nhiễm COVID-19 trên toàn cầu, đại dịch đã gây gián đoạn cuộc sống và là mối đe dọa cho con người ở khắp nơi trên thế giới. Nhưng liệu mối đe dọa này có gây ảnh hưởng đến thế giới trực tuyến? Phát hiện từ các nhà nghiên cứu của Công ty An ninh mạng toàn cầu Kaspersky cho thấy thực tế này.

  • Tin cùng chuyên mục

  • Công bố chi tiết lỗ hổng Zero-Click Shortcut mới được phát hiện gần đây của Apple

    Công bố chi tiết lỗ hổng Zero-Click Shortcut mới được phát hiện gần đây của Apple

     09:00 | 08/03/2024

    Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng.

  • Phần mềm độc hại DirtyMoe lây nhiễm hơn 2.000 máy tính tại Ukraine

    Phần mềm độc hại DirtyMoe lây nhiễm hơn 2.000 máy tính tại Ukraine

     13:00 | 07/02/2024

    Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.

  • Giải mã biến thể mới của phần mềm độc hại Bandook

    Giải mã biến thể mới của phần mềm độc hại Bandook

     09:00 | 29/01/2024

    Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.

  • Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang

    Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang

     07:00 | 27/12/2023

    Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang