• 21:22 | 03/05/2024

Phát hiện chiến dịch Magecart mới

14:00 | 23/06/2023 | HACKER / MALWARE

Hồng Đạt

(tổng hợp)

Tin liên quan

  • Chiến dịch tấn công Zero-Click bằng phần mềm độc hại có đặc quyền root trên iOS nhắm mục tiêu vào nhà ngoại giao, quan chức chính phủ

    Chiến dịch tấn công Zero-Click bằng phần mềm độc hại có đặc quyền root trên iOS nhắm mục tiêu vào nhà ngoại giao, quan chức chính phủ

     09:00 | 06/06/2023

    Một cuộc tấn công APT chưa từng được biết trước đây đang nhắm mục tiêu vào các thiết bị iOS như một phần của chiến dịch tấn công trên thiết bị di động có tên là “Operation Triangulation” bắt đầu từ năm 2019.

  • Tin tặc sử dụng chiến thuật vượt qua xác thực CAPTCHA trong chiến dịch Freejacking trên GitHub

    Tin tặc sử dụng chiến thuật vượt qua xác thực CAPTCHA trong chiến dịch Freejacking trên GitHub

     10:00 | 18/01/2023

    Một tác nhân đe dọa đến từ Nam Phi có tên là “Automated Libra” đã được phát hiện đang sử dụng các kỹ thuật vượt qua xác thực CAPTCHA để tạo một số lượng lớn tài khoản GitHub, các kỹ thuật này được lập trình như một phần của chiến dịch Freejacking có tên gọi là “PURPLEURCHIN”, với mục đích khai thác tiền điện tử trên các nền tảng đám mây.

  • Cảnh báo chiến dịch phát tán mã độc mới thông qua nền tảng quảng cáo Google Ads

    Cảnh báo chiến dịch phát tán mã độc mới thông qua nền tảng quảng cáo Google Ads

     14:00 | 06/01/2023

    Các nhà nghiên cứu của công ty an ninh mạng Guardio Labs vừa đưa ra cảnh báo về một chiến dịch tấn công mã độc mới lạm dụng nền tảng quảng cáo Google Ads để phân phối các biến thể trojan độc hại, đơn cử như trình đánh cắp thông tin Raccoon Stealer và Vidar.

  • Kỹ thuật lừa đảo mới sử dụng tên miền ZIP để đánh cắp thông tin xác thực và phân phối phần mềm độc hại

    Kỹ thuật lừa đảo mới sử dụng tên miền ZIP để đánh cắp thông tin xác thực và phân phối phần mềm độc hại

     10:00 | 02/06/2023

    Một kỹ thuật lừa đảo mới với tên gọi là “File Archiver In The Browser” (Trình lưu trữ tệp trong trình duyệt) lạm dụng các tên miền ZIP bằng cách hiển thị các cửa sổ WinRAR hoặc Windows File Explorer giả mạo trong trình duyệt để đánh lừa người dùng khởi chạy các tệp độc hại.

  • Tin cùng chuyên mục

  • Tin tặc khai thác lỗ hổng OpenMetadata để khai thác tiền điện tử trên Kubernetes

    Tin tặc khai thác lỗ hổng OpenMetadata để khai thác tiền điện tử trên Kubernetes

     14:00 | 25/04/2024

    Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.

  • Dự đoán phần mềm tội phạm và các mối đe dọa tài chính vào năm 2024

    Dự đoán phần mềm tội phạm và các mối đe dọa tài chính vào năm 2024

     09:00 | 28/02/2024

    Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.

  • Biến thể mới của Trojan ngân hàng Android Chameleon có khả năng vượt qua xác thực sinh trắc học

    Biến thể mới của Trojan ngân hàng Android Chameleon có khả năng vượt qua xác thực sinh trắc học

     07:00 | 08/01/2024

    Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.

  • Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang

    Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang

     07:00 | 27/12/2023

    Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang