• 01:54 | 20/03/2025

Phân tích phiên bản cập nhật mới của trình tải độc hại HijackLoader

16:00 | 30/05/2024 | HACKER / MALWARE

Xuân Hưng (Tổng hợp)

Tin liên quan

  • Phân tích kỹ thuật của Trình tải phần mềm độc hại mới HijackLoader

    Phân tích kỹ thuật của Trình tải phần mềm độc hại mới HijackLoader

     15:00 | 06/10/2023

    HijackLoader là trình tải phần mềm độc hại mới đã trở nên phổ biến trong vài tháng qua. Mặc dù HijackLoader không chứa các tính năng nâng cao, nhưng nó có khả năng sử dụng nhiều module khác nhau để chèn và thực thi mã vì nó sử dụng kiến ​​trúc module, một tính năng mà hầu hết các trình tải không có. Dựa trên báo cáo của Zscaler, bài viết này sẽ trình bày các hoạt động bên trong của HighjackLoader, từ quá trình khởi tạo đến thiết kế module cho đến các kỹ thuật chống phân tích.

  • Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

    Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

     07:00 | 08/04/2024

    Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.

  • Phần mềm độc hại WogRAT mới lợi dụng Notepad trực tuyến để lưu trữ và phân phối mã độc

    Phần mềm độc hại WogRAT mới lợi dụng Notepad trực tuyến để lưu trữ và phân phối mã độc

     08:00 | 12/03/2024

    Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.

  • Tin cùng chuyên mục

  • Tin tặc Salt Typhoon nhắm mục tiêu vào ngành viễn thông thông qua các lỗ hổng trên thiết bị Cisco

    Tin tặc Salt Typhoon nhắm mục tiêu vào ngành viễn thông thông qua các lỗ hổng trên thiết bị Cisco

     09:00 | 25/02/2025

    Nhóm tin tặc APT do nhà nước Trung Quốc tài trợ có tên là Salt Typhoon, đã bị phát hiện khai thác 2 lỗ hổng đã biết trong các thiết bị Cisco trong các cuộc tấn công gần đây nhằm vào các nhà cung cấp dịch vụ viễn thông.

  • Bản cập nhật mới nhất của GitLab vá lỗ hổng XSS có mức độ nghiêm trọng cao

    Bản cập nhật mới nhất của GitLab vá lỗ hổng XSS có mức độ nghiêm trọng cao

     10:00 | 24/02/2025

    GitLab đã ban hành một khuyến cáo bảo mật kêu gọi người dùng cập nhật hệ thống ngay lập tức để khắc phục nhiều lỗ hổng, bao gồm một lỗ hổng Cross-Site Scripting (XSS) nghiêm trọng. Bản cập nhật này áp dụng cho GitLab Community Edition (CE) và Enterprise Edition (EE) với các phiên bản 17.8.2, 17.7.4 và 17.6.5.

  • Cảnh báo chiến dịch giả mạo Google Chrome để phân phối phần mềm độc hại ValleyRAT

    Cảnh báo chiến dịch giả mạo Google Chrome để phân phối phần mềm độc hại ValleyRAT

     13:00 | 14/02/2025

    Các trang web giả mạo quảng cáo Google Chrome đã được sử dụng để phân phối trình cài đặt độc hại cho một loại trojan truy cập từ xa có tên là ValleyRAT.

  • Tin tặc đã đánh cắp 994TB dữ liệu người dùng trong năm 2024

    Tin tặc đã đánh cắp 994TB dữ liệu người dùng trong năm 2024

     12:00 | 14/01/2025

    Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang