• 10:33 | 28/02/2024

Tin tặc Nga sử dụng DropBox và Google Drive để lây nhiễm mã độc

13:00 | 02/08/2022 | HACKER / MALWARE

Đinh Hồng Đạt

Tin liên quan

  • Tại sao tin tặc gia tăng sử dụng Telegram?

    Tại sao tin tặc gia tăng sử dụng Telegram?

     13:00 | 24/08/2022

    Các nền tảng tin nhắn như Telegram đang cung cấp cơ hội cho tin tặc lưu trữ, phân phối và thực thi đa dạng các chức năng, để đánh cắp thông tin từ những nạn nhân mất cảnh giác. Nhưng đó không chỉ là mục tiêu duy nhất mà tin tặc đã lợi dụng Telegram cho các hoạt động xấu của chúng.

  • Nhóm tin tặc Gallium tấn công mạng bằng mã độc PingPull

    Nhóm tin tặc Gallium tấn công mạng bằng mã độc PingPull

     08:00 | 23/06/2022

    Nhóm tin tặc Gallium được cho là có nguồn gốc từ Trung Quốc đã sử dụng trái phép trojan truy cập từ xa (RAT) để tấn công gián điệp mạng vào các mục tiêu ở Đông Nam Á, Châu Âu và Châu Phi.

  • Cách thức tin tặc sử dụng các ứng dụng nhắn tin để đánh cắp dữ liệu

    Cách thức tin tặc sử dụng các ứng dụng nhắn tin để đánh cắp dữ liệu

     14:00 | 31/08/2022

    Các nhà nghiên cứu tại Công ty an ninh mạng Intel 471 (Hoa Kỳ) cho biết, các tin tặc đã lợi dụng ứng dụng nhắn tin như Telegram và Discord để tiến hành khai thác một chương trình có tên gọi bot, với mục đích phát tán mã độc và đánh cắp dữ liệu nhạy cảm của người dùng.

  • Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet

    Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet

     08:00 | 23/05/2022

    Theo nghiên cứu của các chuyên gia từ nhà cung cấp an ninh mạng Proofpoint (California), nhóm tin tặc điều hành mạng botnet Emotet đang thử nghiệm các phương pháp kỹ thuật tấn công và quy trình mới cho các chiến dịch tấn công có chọn lọc và quy mô hạn chế trước khi áp dụng chúng trong các chiến dịch lớn hơn.

  • Nhóm tin tặc TA428 sử dụng backdoor mới trong các cuộc tấn công có chủ đích

    Nhóm tin tặc TA428 sử dụng backdoor mới trong các cuộc tấn công có chủ đích

     10:00 | 19/08/2022

    Các nhà nghiên cứu vừa phát hiện một loạt các cuộc tấn công diễn ra đầu năm nay sử dụng phần mềm độc hại trên Windows mới để giám sát các tổ chức chính phủ trong ngành công nghiệp quốc phòng của một số quốc gia ở Đông Âu.

  • Phần mềm độc hại DirtyMoe lây nhiễm hơn 2.000 máy tính tại Ukraine

    Phần mềm độc hại DirtyMoe lây nhiễm hơn 2.000 máy tính tại Ukraine

     13:00 | 07/02/2024

    Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.

  • Tin tặc Nga xâm phạm các hệ thống mạng thông tin quan trọng của Pháp

    Tin tặc Nga xâm phạm các hệ thống mạng thông tin quan trọng của Pháp

     14:00 | 08/11/2023

    Theo báo cáo mới được công bố từ Cơ quan An ninh hệ thống thông tin quốc gia Pháp (Agence Nationale de la sécurité des systèmes d'information-ANSSI) điều tra về các hoạt động của nhóm gián điệp mạng cho biết, nhóm tin tặc APT28 của Nga (còn được gọi là Strontium hoặc Fancy Bear) đã nhắm mục tiêu vào các tổ chức chính phủ, doanh nghiệp, trường đại học, viện nghiên cứu và tổ chức nghiên cứu ở Pháp kể từ nửa cuối năm 2021.

  • Phát hiện phần mềm độc hại mới đánh cắp tài khoản YouTube

    Phát hiện phần mềm độc hại mới đánh cắp tài khoản YouTube

     14:00 | 19/07/2022

    Công ty Intezer (New York) đã phát hiện phần mềm độc hại YTStealer, nhắm mục tiêu duy nhất là đánh cắp thông tin đăng nhập của những người sáng tạo nội dung trên Youtube.

  • Phân tích kỹ thuật lây nhiễm của mã độc Shikitega

    Phân tích kỹ thuật lây nhiễm của mã độc Shikitega

     14:00 | 29/09/2022

    Vừa qua, một mã độc tàng hình mới có tên là Shikitega đã được phát hiện thông qua một chuỗi lây nhiễm nhiều giai đoạn với mục tiêu gửi các payload độc hại tới hệ điều hành Linux và các thiết bị IoT. Bài báo này tập trung trình bày về kỹ thuật lây nhiễm của loại mã độc mới trên Linux này.

  • Mã độc sử dụng kỹ thuật DLL Side-Loading

    Mã độc sử dụng kỹ thuật DLL Side-Loading

     09:00 | 13/06/2022

    DLL Side-Loading là một trong những kỹ thuật của DLL Hijacking được các tin tặc lợi dụng bằng cách thêm vào tính năng cho mã độc nhằm mục đích vượt qua chương trình diệt virus và các công cụ bảo mật của Windows. Bằng cách chiếm đoạt thứ tự tìm kiếm DLL của một ứng dụng hợp pháp, DLL chứa mã độc sẽ được gọi ngay khi ứng dụng đó được mở. Khi đó, mã độc sẽ được kích hoạt một cách hợp pháp trên máy tính nạn nhân. Tin tặc có thể lợi dụng phương pháp này để tiến hành tấn công vào các cơ quan, tổ chức để đánh cắp thông tin, dữ liệu quan trọng. Bài báo đưa ra phương pháp tiêm mã độc vào DLL của một ứng dụng hợp lệ, có chữ ký số của Microsoft.

  • Tin cùng chuyên mục

  • Phát hiện lỗ hổng nghiêm trọng trong GitLab khi tạo workspace cho phép ghi đè tệp

    Phát hiện lỗ hổng nghiêm trọng trong GitLab khi tạo workspace cho phép ghi đè tệp

     08:00 | 06/02/2024

    GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.

  • Giải mã biến thể mới của phần mềm độc hại Bandook

    Giải mã biến thể mới của phần mềm độc hại Bandook

     09:00 | 29/01/2024

    Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.

  • Deadglyph: Backdoor mới trong cuộc tấn công gián điệp mạng nhắm vào các cơ quan chính phủ tại Trung Đông

    Deadglyph: Backdoor mới trong cuộc tấn công gián điệp mạng nhắm vào các cơ quan chính phủ tại Trung Đông

     23:00 | 28/09/2023

    Trung Đông từ lâu được biết đến là khu vực khai thác thông tin tiềm năng đối với các tin tặc APT. Trong quá trình giám sát định kỳ các hoạt động đáng ngờ của các thực thể chính phủ trong khu vực, các nhà nghiên cứu của công ty an ninh mạng ESET đã phát hiện ra một backdoor rất tinh vi và chưa từng được biết đến trước đây có tên là Deadglyph, được sử dụng bởi một tác nhân có tên Stealth Falconnhư một phần của chiến dịch gián điệp mạng nhắm vào các cơ quan chính phủ tại Trung Đông.

  • Đã có mã khai thác PoC cho lỗ hổng bỏ qua xác thực SSH nghiêm trọng trong VMware Aria

    Đã có mã khai thác PoC cho lỗ hổng bỏ qua xác thực SSH nghiêm trọng trong VMware Aria

     15:00 | 20/09/2023

    VMware Aria Operations for Networks là một công cụ giám sát, khám phá và phân tích mạng cũng như ứng dụng để xây dựng cơ sở hạ tầng mạng an toàn trên nền tảng điện toán đám mây cho các doanh nghiệp. Mới đây, mã khai thác PoC cho một lỗ hổng nghiêm trọng ảnh hưởng đến VMware Aria Operations for Networks đã được công bố. Hiện hãng đã phát hành các bản sửa lỗi cho lỗ hổng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang