Cụ thể, theo số liệu thống kê từ hệ thống theo dõi, cảnh báo của VNCERT, trong số 739 sự cố tấn công mạng được phát hiện trong tháng 5/2019 vừa qua, có 425 sự cố deface (tấn công thay đổi giao diện), 289 sự cố phishing (tấn công lừa đảo) và 25 sự cố malware (phát tán mã độc).
Cũng trong tháng 5/2019, VNCERT đã thực hiện nhiều lượt cảnh báo, yêu cầu xử lý sự cố và hỗ trợ xử lý sự cố cho các cơ quan, đơn vị trong hệ thống hành chính nhà nước. Trong đó, VNCERT đã phát hiện và gửi 28 email cảnh báo yêu cầu đơn vị xử lý sự cố còn tồn tại và hỗ trợ xử lý sự cố cho các đơn vị có yêu cầu, gửi công văn cảnh báo trực tiếp đến 3 đơn vị thuộc cơ quan nhà nước bị nhiễm mã độc deface.
Theo tổng hợp của VNCERT, 5 loại hình tấn công xảy ra nhiều nhất trong tháng 5/2019 bao gồm: tấn công thu thập thông tin, vi phạm chính sách an toàn thông tin, tấn công leo thang đặc quyền, tấn công từ chối dịch vụ và tấn công liên quan đến mã độc.
Cục An toàn thông tin cũng cho biết, qua theo dõi, trích xuất thông tin từ hệ thống kỹ thuật thời gian qua, trên không gian mạng đang tồn tại nhiều trang web Việt Nam (bao gồm cả những trang web sử dụng dịch vụ máy chủ nước ngoài) bị tấn công, lợi dụng để thực hiện các hành vi gây mất an toàn thông tin như phát tán thư rác, tấn công từ chối dịch vụ, cài đặt và phát tán các loại mã độc, lưu trữ các mã khai thác lỗ hổng một cách tự động như lỗ hổng trên trình duyệt hay các thành phần mở rộng của trình duyệt mà người dùng sử dụng….
T.U
16:00 | 24/04/2018
14:00 | 29/05/2019
14:00 | 20/02/2020
13:00 | 06/04/2018
09:00 | 10/01/2018
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024