27 Kết quả cho Hashtag: 'GIẢI MÃ'
-
Phân tích các lỗ hổng và chiến dịch khai thác điểm yếu giao thức NTLM trong năm 2025
Hồng Đạt10:57 | 04/12/2025Theo thời gian, những điểm yếu của giao thức xác thực NTLM đã bị phơi bày rõ ràng. Trong những năm gần đây, các lỗ hổng bảo mật mới và các phương thức tấn công ngày càng tinh vi tiếp tục định hình bối cảnh bảo mật. Microsoft đã đưa ra các biện pháp giảm thiểu và dần phát triển Kerberos, phiên bản kế nhiệm của NTLM. Tuy nhiên, ngày nay NTLM vẫn được tích hợp trong các hệ điều hành hiện đại, tồn tại trên khắp các mạng doanh nghiệp, ứng dụng cũ và cơ sở hạ tầng nội bộ dựa vào các cơ chế xác thực lỗi thời của nó, điều này tạo cơ hội cho những kẻ tấn công tiếp tục khai thác cả những lỗ hổng tồn tại từ lâu và mới được phát hiện. Dựa trên báo cáo của Kaspersky, bài báo sẽ xem xét kỹ hơn số lượng ngày càng gia tăng các lỗ hổng liên quan đến NTLM trong năm qua, cũng như các chiến dịch tội phạm mạng tích cực lợi dụng chúng trên nhiều khu vực khác nhau trên thế giới. -
Khám phá PassiveNeuron: Chiến dịch tấn công tinh vi nhắm vào máy chủ SQL
Hồng Đạt11:57 | 27/10/2025Trở lại năm 2024, hãng bảo mật Kaspersky đã từng báo cáo về một chiến dịch gián điệp mạng phức tạp có tên gọi “PassiveNeuron”. Chiến dịch này liên quan đến việc xâm nhập máy chủ của các tổ chức chính phủ bằng các mã độc APT Neursite và NeuralExecutor. Tuy nhiên, kể từ khi bị phát hiện, chiến dịch này vẫn còn là một ẩn số. Ví dụ, vẫn chưa rõ các mã độc này được triển khai như thế nào hoặc ai là tác nhân đứng sau chúng. Tuy nhiên, kể từ tháng 12/2024 và mới đây nhất vào tháng 8/2025, các nhà nghiên cứu phát hiện các đợt lây nhiễm mới của PassiveNeuron nhắm vào các tổ chức chính phủ, tài chính và công nghiệp tại châu Á, châu Phi và châu Mỹ. Dựa trên báo cáo của Kaspersky, bài viết sẽ cùng phân tích và sáng tỏ nhiều khía cạnh trước đây chưa được biết đến của chiến dịch này. -
Hành trình khám phá AmCache: Bằng chứng điều tra số quan trọng trên Windows
Hồng Đạt09:23 | 07/10/2025Khi nói đến điều tra số, AmCache đóng một vai trò quan trọng trong việc xác định các hoạt động độc hại trong hệ thống Windows, cho phép xác định việc thực thi cả phần mềm lành tính và độc hại trên máy tính. AmCache được quản lý bởi hệ điều hành và ở thời điểm hiện tại, không có cách nào có thể sửa đổi hoặc xóa dữ liệu AmCache. Dựa trên báo cáo của Kaspersky, bài viết này trình bày một phân tích toàn diện về AmCache, khái quát rõ hơn về hoạt động bên trong của nó. Ngoài ra, bài viết giới thiệu một công cụ mới mang tên “AmCache-EvilHunter”, có thể được sử dụng bởi bất kỳ chuyên gia nào để dễ dàng phân tích tệp Amcache[.]hve và trích xuất IOC. Công cụ này cũng có thể truy vấn các nguồn cấp dữ liệu thông minh đã đề cập ở trên để kiểm tra phát hiện tệp độc hại. -
Giải mã: Kẻ tấn công vượt qua tính năng bảo vệ tích hợp của macOS như thế nào?
Hồng Đạt14:57 | 06/10/2025Với nhiều cơ chế bảo vệ tích hợp sẵn, macOS được biết đến với khả năng cung cấp những tính năng bảo mật toàn diện cho người dùng. Tuy nhiên, không có điều gì có thể khẳng định hệ điều hành này an toàn và “đứng vững” trước các chiêu trò của tác nhân đe dọa. Bài viết này sẽ xem xét và phân tích cách thức hoạt động của một số cơ chế bảo mật trên macOS, cùng ví dụ về các phương thức tấn công phổ biến, cách phát hiện cũng như ngăn chặn chúng, dựa trên báo cáo của hãng bảo mật Kaspersky. -
Khám phá chiến dịch phân phối Cobalt Strike Beacon thông qua GitHub và mạng xã hội
Ngọc Ngân12:21 | 12/08/2025Vào nửa cuối năm 2024, một số tổ chức hoạt động trong lĩnh vực công nghệ thông tin tại Nga cũng như các quốc gia khác đã trải qua một cuộc tấn công mạng đáng chú ý. Những kẻ tấn công đã sử dụng các kỹ thuật độc hại để đánh lừa hệ thống bảo mật và vẫn không bị phát hiện. Để ngụy trang, chúng cung cấp thông tin về payload trên nền tảng mạng xã hội và các trang web phổ biến. Các nhà nghiên cứu của Kaspersky tiến hành phân tích và phát hiện các tin tặc thiết lập một chuỗi thực thi phức tạp cho Cobalt Strike Beacon để giao tiếp với GitHub, Microsoft Learn Challenge, Quora và các mạng xã hội tiếng Nga. Bài viết này sẽ làm rõ chiến dịch tấn công tinh vi này dựa trên báo cáo của Kaspersky. -
Vén màn phần mềm gián điệp Batavia: Đánh cắp dữ liệu các tổ chức tại Nga bằng email độc hại
Đặng Vũ Hùng11:45 | 15/07/2025Kể từ đầu tháng 3/2025, Kaspersky đã ghi nhận sự gia tăng phát hiện các tệp tương tự có tên như договор-2025-5[.]vbe, приложение[.]vbe và dogovor[.]vbe (tạm dịch: hợp đồng, tệp đính kèm) giữa các nhân viên tại nhiều tổ chức ở Nga. Cuộc tấn công có chủ đích bắt đầu bằng các email mồi nhử chứa liên kết độc hại với nội dung về ký kết hợp đồng. Mục tiêu chính của cuộc tấn công là lây nhiễm phần mềm gián điệp Batavia, bao gồm một script VBS và hai tệp thực thi. Để làm sáng tỏ điều này, bài viết tập trung phân tích cách thức hoạt động và lây nhiễm của phần mềm gián điệp tinh vi này, dựa trên báo cáo của Kaspersky. -
Giải mã kỹ thuật phân phối Captcha giả mạo của mã độc Lumma Stealer
Đặng Vũ Trung10:27 | 03/06/2025Lumma Stealer được biết đến là phần mềm độc hại đánh cắp thông tin tinh vi, các phương pháp phân phối của mã độc này rất đa dạng, sử dụng các kỹ thuật phổ biến thường thấy trong các chiến dịch phần mềm độc hại đánh cắp thông tin. Các vectơ lây nhiễm chính bao gồm email lừa đảo có tệp đính kèm hoặc liên kết độc hại, cũng như các ứng dụng hợp pháp bị Trojan hóa. Các chiến thuật lừa đảo này đánh lừa người dùng thực thi phần mềm độc hại, chạy âm thầm trong backgroud để thu thập dữ liệu có giá trị. Lumma cũng đã được phát hiện sử dụng bộ công cụ khai thác, kỹ nghệ xã hội và các trang web bị xâm phạm để mở rộng phạm vi tiếp cận và tránh bị các giải pháp bảo mật phát hiện. Bài viết tập trung khám phá chủ yếu vào vectơ phân phối CAPTCHA giả mạo (dựa trên báo cáo của hãng bảo mật Kaspersky), một hoạt động xâm phạm hệ thống mục tiêu của Lumma Stealer. -
Sau 51 năm, cuối cùng mật mã Zodiac đã bị phá
TS. Nguyễn Ngọc Cương10:13 | 12/11/2021Bài viết giới thiệu bốn bản mã (Z408, Z340, Z32 và Z13) mà một kẻ giết người hàng loạt đã gửi cho các toà soạn báo ở Mỹ từ năm 1969 đến năm 1974 và quá trình 14 năm tìm lời giải Mật mã 340 của ba nhà mật mã nghiệp dư. -
Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước
Phạm Nam11:10 | 02/08/2021Mục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu. -
Hệ mật khóa đối xứng sử dụng khóa động và bộ sinh đồng dư tuyến tính
TS. Trần Thị Lượng, Học viện Kỹ thuật mật mã16:12 | 31/03/2020Hệ mật khóa đối xứng đóng vai trò quan trọng trong đảm bảo an toàn, bảo mật thông tin. Khi các bên tham gia truyền thông dựa trên hệ mật khóa đối xứng, người dùng sẽ thực hiện chia sẻ với nhau một khóa bí mật để mã hóa/giải mã thông điệp. Để chia sẻ với bạn đọc vấn đề này, bài báo dưới đây sẽ giới thiệu hệ mật khóa đối xứng sử dụng khóa động và bộ đồng dư tuyến tính, nhằm nâng cao độ an toàn so với việc sử dụng khóa tĩnh trong một thời gian dài.
