20 Kết quả cho Hashtag: 'GIẢI MÃ'
-
Giải mã GodRAT: Phần mềm độc hại mới nhắm vào các tổ chức tài chính
Hồng Đạt19:04 | 06/09/2025Vào tháng 9/2024, Kaspersky đã phát hiện hoạt động tấn công mạng nhắm vào các công ty tài chính (giao dịch và môi giới) thông qua việc phân phối các tệp .scr (trình bảo vệ màn hình) độc hại được ngụy trang thành tài liệu qua Skype Messenger. Kẻ tấn công đã phân phối một Trojan truy cập từ xa (RAT) mới có tên là GodRAT, dựa trên codebase của Gh0st RAT. Để tránh bị phát hiện, kẻ tấn công sử dụng kỹ thuật steganography (ẩn mã) để nhúng shellcode vào tệp hình ảnh. Shellcode này tải xuống GodRAT từ máy chủ điều khiển và ra lệnh do tin tặc kiểm soát (C2). -
Vén màn chiến dịch phát tán email độc hại có chứa Trojan Efimer để đánh cắp ví tiền điện tử
Hồng Đạt15:32 | 14/08/2025Vào tháng 6/2025, hãng bảo mật Kaspersky phát hiện một chiến dịch gửi email hàng loạt (mass mailing) mạo danh luật sư của một công ty lớn. Những email này tuyên bố sai sự thật rằng tên miền của người nhận đã xâm phạm quyền của người gửi. Các email chứa mã độc Efimer, có chức năng đánh cắp tiền điện tử. Mã độc này cũng bao gồm các chức năng bổ sung giúp kẻ tấn công phát tán mã độc ở phạm vi rộng hơn, bằng cách xâm nhập các trang web WordPress và lưu trữ các tệp độc hại trên đó, cùng nhiều kỹ thuật khác. Dựa trên báo cáo của Kaspersky, bài viết sẽ cùng phân tích về hoạt động của chiến dịch này. -
Giải mã chiến dịch sử dụng AI tạo sinh mạo danh các cơ quan chính phủ Brazil
Hồng Đạt15:15 | 14/08/2025Các nhà nghiên cứu đến từ hãng bảo mật đám mây Zscaler (Mỹ) mới đây đã phát hiện một chiến dịch tấn công mạng tinh vi liên quan đến trí tuệ nhân tạo (AI), sử dụng các công cụ AI tạo sinh như DeepSite AI và BlackBox AI để tạo ra trang web lừa đảo mạo danh các cơ quan Chính phủ Brazil. Đáng chú ý, để tăng cường khả năng hiển thị của các trang web này trong các kết quả tìm kiếm trên web, kẻ tấn công sử dụng kỹ thuật đầu độc SEO, làm tăng khả năng nạn nhân truy cập vào trang web lừa đảo. Bài viết sẽ cùng khá phám và phân tích những đặc điểm chính của chiến dịch lạm dụng AI này, dựa trên báo cáo của Zsacler. -
Vén màn phần mềm gián điệp Batavia: Đánh cắp dữ liệu các tổ chức tại Nga bằng email độc hại
Hồng Đạt11:45 | 15/07/2025Kể từ đầu tháng 3/2025, Kaspersky đã ghi nhận sự gia tăng phát hiện các tệp tương tự có tên như договор-2025-5[.]vbe, приложение[.]vbe và dogovor[.]vbe (tạm dịch: hợp đồng, tệp đính kèm) giữa các nhân viên tại nhiều tổ chức ở Nga. Cuộc tấn công có chủ đích bắt đầu bằng các email mồi nhử chứa liên kết độc hại với nội dung về ký kết hợp đồng. Mục tiêu chính của cuộc tấn công là lây nhiễm phần mềm gián điệp Batavia, bao gồm một script VBS và hai tệp thực thi. Để làm sáng tỏ điều này, bài viết tập trung phân tích cách thức hoạt động và lây nhiễm của phần mềm gián điệp tinh vi này, dựa trên báo cáo của Kaspersky. -
Giải mã kỹ thuật phân phối Captcha giả mạo của mã độc Lumma Stealer
Hồng Đạt10:27 | 03/06/2025Lumma Stealer được biết đến là phần mềm độc hại đánh cắp thông tin tinh vi, các phương pháp phân phối của mã độc này rất đa dạng, sử dụng các kỹ thuật phổ biến thường thấy trong các chiến dịch phần mềm độc hại đánh cắp thông tin. Các vectơ lây nhiễm chính bao gồm email lừa đảo có tệp đính kèm hoặc liên kết độc hại, cũng như các ứng dụng hợp pháp bị Trojan hóa. Các chiến thuật lừa đảo này đánh lừa người dùng thực thi phần mềm độc hại, chạy âm thầm trong backgroud để thu thập dữ liệu có giá trị. Lumma cũng đã được phát hiện sử dụng bộ công cụ khai thác, kỹ nghệ xã hội và các trang web bị xâm phạm để mở rộng phạm vi tiếp cận và tránh bị các giải pháp bảo mật phát hiện. Bài viết tập trung khám phá chủ yếu vào vectơ phân phối CAPTCHA giả mạo (dựa trên báo cáo của hãng bảo mật Kaspersky), một hoạt động xâm phạm hệ thống mục tiêu của Lumma Stealer. -
Giải mã biến thể mới của phần mềm độc hại Bandook
Hồng Đạt (Tổng hợp)09:18 | 29/01/2024Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này. -
Giải mã phần mềm độc hại SugarGh0st RAT mới nhắm vào Chính phủ Uzbekistan và người dùng tại Hàn Quốc
Hồng Đạt (Tổng hợp)12:27 | 15/12/2023Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc. -
Sau 51 năm, cuối cùng mật mã Zodiac đã bị phá
TS. Nguyễn Ngọc Cương10:13 | 12/11/2021Bài viết giới thiệu bốn bản mã (Z408, Z340, Z32 và Z13) mà một kẻ giết người hàng loạt đã gửi cho các toà soạn báo ở Mỹ từ năm 1969 đến năm 1974 và quá trình 14 năm tìm lời giải Mật mã 340 của ba nhà mật mã nghiệp dư. -
Tăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bước
Phạm Nam11:10 | 02/08/2021Mục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu. -
Hệ mật khóa đối xứng sử dụng khóa động và bộ sinh đồng dư tuyến tính
TS. Trần Thị Lượng, Học viện Kỹ thuật mật mã16:12 | 31/03/2020Hệ mật khóa đối xứng đóng vai trò quan trọng trong đảm bảo an toàn, bảo mật thông tin. Khi các bên tham gia truyền thông dựa trên hệ mật khóa đối xứng, người dùng sẽ thực hiện chia sẻ với nhau một khóa bí mật để mã hóa/giải mã thông điệp. Để chia sẻ với bạn đọc vấn đề này, bài báo dưới đây sẽ giới thiệu hệ mật khóa đối xứng sử dụng khóa động và bộ đồng dư tuyến tính, nhằm nâng cao độ an toàn so với việc sử dụng khóa tĩnh trong một thời gian dài.