35 Kết quả cho Hashtag: 'PHÂN TÍCH'
-
Khám phá về những phát hiện mới của phần mềm độc hại Anatsa
Hồng Đạt12:38 | 08/09/2025Phần mềm độc hại Anatsa lần đầu tiên xuất hiện vào năm 2020 dưới dạng Trojan ngân hàng trên Android, có khả năng đánh cắp thông tin đăng nhập, ghi lại thao tác bàn phím và cho phép thực hiện các giao dịch gian lận. Bài viết này sẽ đi sâu vào những phát triển mới nhất về Anatsa và cung cấp thông tin chi tiết về xu hướng phân phối phần mềm độc hại nói chung trên cửa hàng Google Play. -
Khám phá chiến dịch phân phối Cobalt Strike Beacon thông qua GitHub và mạng xã hội
Hồng Đạt12:21 | 12/08/2025Vào nửa cuối năm 2024, một số tổ chức hoạt động trong lĩnh vực công nghệ thông tin tại Nga cũng như các quốc gia khác đã trải qua một cuộc tấn công mạng đáng chú ý. Những kẻ tấn công đã sử dụng các kỹ thuật độc hại để đánh lừa hệ thống bảo mật và vẫn không bị phát hiện. Để ngụy trang, chúng cung cấp thông tin về payload trên nền tảng mạng xã hội và các trang web phổ biến. Các nhà nghiên cứu của Kaspersky tiến hành phân tích và phát hiện các tin tặc thiết lập một chuỗi thực thi phức tạp cho Cobalt Strike Beacon để giao tiếp với GitHub, Microsoft Learn Challenge, Quora và các mạng xã hội tiếng Nga. Bài viết này sẽ làm rõ chiến dịch tấn công tinh vi này dựa trên báo cáo của Kaspersky. -
Phân tích về chuỗi khai thác ToolShell: Câu chuyện về các lỗ hổng bảo mật trong Microsoft SharePoint
Hồng Đạt16:54 | 08/08/2025Trung tuần tháng 7/2025, nhiều công ty bảo mật và CERT quốc gia, trong đó có hệ thống cập nhật tri thức an ninh mạng của Viettel, đã phát đi cảnh báo về việc khai thác tích cực các lỗ hổng đã được vá (CVE-2025-49704 và CVE-2025-49706) trên máy chủ SharePoint on-premise. Chuỗi khai thác này được gán mã định danh là CVE-2025-53770 và CVE-2025-53771. Theo báo cáo, các cuộc tấn công không yêu cầu xác thực, cho phép tin tặc giành toàn quyền kiểm soát các máy chủ bị nhiễm. Dựa trên báo cáo của hãng bảo mật Kaspersky, bài viết này đưa ra một góc nhìn tổng quan về năm lỗ hổng bảo mật được các tin tặc khai thác sử dụng để tấn công các máy chủ SharePoint. -
S-box trong mật mã hạng nhẹ: Tiêu chí đánh giá, khảo sát chuẩn NIST và xu hướng phát triển hiện nay
Hoàng Thu Phương, Trần Thị Xuyên (Học viện Kỹ thuật mật mã)10:21 | 31/07/2025S-box là thành phần cốt lõi đảm bảo tính phi tuyến trong các thuật toán mật mã khối. Đối với mật mã hạng nhẹ (Lightweight Cryptography - LWC), việc thiết kế hoặc lựa chọn S-box cân bằng giữa độ an toàn và hiệu năng tính toán trở nên then chốt. Bài báo này tổng hợp các tiêu chí đánh giá S-box, khảo sát những S-box được dùng trong các ứng viên chuẩn NIST LWC và phân tích xu hướng thiết kế hiện nay. -
Phân tích phần mềm độc hại TransferLoader
Nguyễn Đăng Tùng15:01 | 13/06/2025Các nhà nghiên cứu của hãng bảo mật đám mây Zscaler mới đây đã xác định được một trình tải phần mềm độc hại mới có tên gọi là “TransferLoader”, đã hoạt động ít nhất từ tháng 2/2025. ThreatLabz đã xác định được ba thành phần khác nhau (một downloader, một backdoor và loader chuyên dụng cho backdoor) được nhúng trong các tệp nhị phân TransferLoader. Ngoài ra, các nhà nghiên cứu đã quan sát thấy TransferLoader được sử dụng để phân phối mã độc tống tiền Morpheus. Tất cả các thành phần của TransferLoader đều có điểm tương đồng bao gồm nhiều kỹ thuật chống phân tích và mã hóa tinh vi. Dựa trên báo cáo của Zscaler, bài viết này sẽ cùng khám phá và phân tích hoạt động của phần mềm độc hại TransferLoader, từ đó cung cấp độc giả những góc nhìn toàn cảnh về mã độc mới này. -
Giải mã chiến dịch tấn công SyncHole của nhóm tin tặc APT Lazarus
Hồ Thái Trung14:47 | 29/05/2025Các nhà nghiên cứu tại hãng bảo mật Kasperksy đã theo dõi chiến dịch tấn công mới nhất của nhóm Lazarus kể từ tháng 11/2024, khi nhóm tin tặc này nhắm vào các tổ chức tại Hàn Quốc bằng sự kết hợp giữa tấn công Watering Hole và khai thác các lỗ hổng phần mềm. Chiến dịch có tên gọi “SyncHole” đã tác động đến ít nhất sáu tổ chức trong các ngành phần mềm, công nghệ thông tin, tài chính, sản xuất chất bán dẫn và viễn thông tại Hàn Quốc. Bài viết này sẽ cùng phân tích và khám phá hoạt động của các tin tặc Lazarus trong chiến dịch SyncHole, dựa trên báo cáo và phân tích của Kaspersky, để nhìn thấy sự tinh vi của nhóm tin tặc gián điệp đến từ Triều Tiên này. -
Phân tích kỹ thuật lừa đảo mới nhằm phát tán phần mềm độc hại trên GitHub
Đình Linh (Tổng hợp)09:22 | 28/04/2024Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử. -
Giải mã chiến dịch tấn công mạng gần đây của nhóm tin tặc Triều Tiên Lazarus
Hồng Đạt17:21 | 08/11/2023Đầu năm nay, một nhà cung cấp phần mềm đã bị xâm nhập bởi phần mềm độc hại Lazarus được phát tán thông qua phần mềm hợp pháp chưa được vá. Điều đáng chú ý là những lỗ hổng phần mềm này không mới và bất chấp cảnh báo cũng như bản vá từ nhà cung cấp, nhiều hệ thống của nhà cung cấp vẫn tiếp tục sử dụng phần mềm có lỗi, cho phép kẻ đe dọa khai thác chúng. Trong bài viết này sẽ phân tích chiến dịch mới của Lazarus dựa trên báo cáo mới đây của hãng bảo mật Kaspersky. -
Phân tích BunnyLoader - Phần mềm độc hại dưới dạng dịch vụ mới nhất
Hồng Đạt13:48 | 09/10/2023Vừa qua, các nhà nghiên cứu của nhóm bảo mật ThreatLabz tại công ty an ninh mạng Zscaler đã phát hiện ra mối đe dọa phần mềm độc hại dưới dạng dịch vụ (MaaS) mới có tên là “BunnyLoader”, đang được rao bán trên các diễn đàn tội phạm có thể đánh cắp và thay thế nội dung bộ nhớ đệm hệ thống. -
Tấn công kênh kề trên các thiết bị mật mã
Tạp chí An toàn thông tin14:02 | 03/10/2009Cho đến nay, phần lớn các nghiên cứu về mật mã nhằm đánh giá các đặc trưng toán học của thuật toán mật mã, các phương pháp mã hóa cũng như các giao thức mật mã. Khi mật mã được áp dụng trong truyền tin bí mật thì các tấn công lấy cắp thông tin chủ yếu là tập trung vào các thông tin được truyền trên kênh hơn là tấn công tại các thiết bị phần cứng đầu cuối.
