• 09:53 | 02/05/2024

Phát hiện biến thể mã độc Buer viết bằng ngôn ngữ Rust

07:00 | 24/05/2021 | HACKER / MALWARE

M.H

Tin liên quan

  • Gần 40% các chủng mã độc tống tiền mới sử dụng cả mã hóa và đánh cắp dữ liệu

    Gần 40% các chủng mã độc tống tiền mới sử dụng cả mã hóa và đánh cắp dữ liệu

     13:00 | 08/04/2021

    Theo công ty an ninh mạng toàn cầu F-Secure (trụ sở chính tại Helsinki, Phần Lan), các cuộc tấn công mã độc tống tiền đánh cắp dữ liệu, mã độc đánh cắp thông tin và tấn công chuỗi cung ứng là một trong những mối đe dọa hàng đầu đối với các tổ chức.

  • PaLM 2 - Mô hình ngôn ngữ AI thế hệ mới của Google

    PaLM 2 - Mô hình ngôn ngữ AI thế hệ mới của Google

     13:00 | 29/05/2023

    Tại hội nghị nhà phát triển I/O của Google, hãng công nghệ này đã công bố ra mắt PaLM 2, mô hình ngôn ngữ lớn (LLM) mới nhất vào ngày 11/5/2023.

  • 9 ứng dụng Android bị phát hiện phát tán mã độc MRAT

    9 ứng dụng Android bị phát hiện phát tán mã độc MRAT

     08:00 | 18/03/2021

    Các nhà nghiên cứu vừa phát hiện dropper độc hại Clast82 được nhúng trong 9 ứng dụng Android trên Google Play. Clast82 có khả năng xâm nhập vào tài khoản tài chính của nạn nhân, chiếm quyền kiểm soát thiết bị.

  • Mã độc Silver Sparrow lây nhiễm hơn 30.000 MacBook ở 153 quốc gia

    Mã độc Silver Sparrow lây nhiễm hơn 30.000 MacBook ở 153 quốc gia

     14:00 | 01/03/2021

    Sau khi ra mắt không lâu, dòng MacBook sử dụng chip M1 của Apple đã bị tin tặc tấn công bằng mã độc Silver Sparrow, mà chưa có cách khắc phục triệt để.

  • Tin cùng chuyên mục

  • Tội phạm mạng sử dụng AI để phát tán phần mềm độc hại trong các chiến dịch lừa đảo trên mạng xã hội

    Tội phạm mạng sử dụng AI để phát tán phần mềm độc hại trong các chiến dịch lừa đảo trên mạng xã hội

     10:00 | 22/04/2024

    Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.

  • Phần mềm độc hại WogRAT mới lợi dụng Notepad trực tuyến để lưu trữ và phân phối mã độc

    Phần mềm độc hại WogRAT mới lợi dụng Notepad trực tuyến để lưu trữ và phân phối mã độc

     08:00 | 12/03/2024

    Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.

  • Tấn công phishing với công cụ EVILGINX: mối đe dọa tiềm tàng

    Tấn công phishing với công cụ EVILGINX: mối đe dọa tiềm tàng

     14:00 | 23/02/2024

    Trong thời đại kỹ thuật số phát triển như hiện nay, tấn công phishing đã trở thành một mối đe dọa rất khó phòng tránh đối với người dùng mạng. Theo báo cáo của Tổ chức toàn cầu về chống lừa đảo trên mạng (Anti-Phishing Working Group), trong quý IV/2022, đã có hơn 304.000 trang web phishing được phát hiện, lừa đảo hơn 300 triệu người dùng trên toàn cầu. Đáng chú ý, số lượng trang web phishing đã tăng lên 6,9% so với quý trước, đạt mức cao nhất trong vòng 5 năm. Các cuộc tấn công phishing nhắm vào các tổ chức tài chính, ngân hàng và thanh toán trực tuyến chiếm 42,4% tổng số các cuộc tấn công. Số lượng các tên miền giả mạo đã tăng lên 11,5% so với quý III/2022, đạt mức cao nhất trong vòng 3 năm. Trong bối cảnh như vậy, việc nâng cao nhận thức và có các biện pháp đối phó với tấn công phishing là rất quan trọng.

  • Giải mã biến thể mới của phần mềm độc hại Bandook

    Giải mã biến thể mới của phần mềm độc hại Bandook

     09:00 | 29/01/2024

    Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang