19 Kết quả cho Hashtag: 'POWERSHELL'
-
Windows PowerShell hiện thông tin cảnh báo khi chạy tập lệnh Invoke-WebRequest
Hồng Đạt16:12 | 12/12/2025Microsoft xác nhận Windows PowerShell hiện đưa ra cảnh báo khi chạy các tập lệnh sử dụng cmdlet Invoke-WebRequest để tải xuống nội dung web, nhằm ngăn chặn việc thực thi mã có khả năng gây rủi ro. -
Phân tích hoạt động của nhóm tin tặc APT Tomiris
Hồng Đạt10:43 | 03/12/2025Theo báo cáo của Kaspersky, hãng bảo mật này phát hiện các hoạt động độc hại mới của tin tặc Tomiris kể từ đầu năm 2025. Các cuộc tấn công này nhắm vào các bộ ngoại giao, tổ chức liên chính phủ và các cơ quan chính phủ, cho thấy sự tập trung vào cơ sở hạ tầng chính trị và ngoại giao có giá trị cao. Trong một số trường hợp, các nhà nghiên cứu theo dõi hành động của tác nhân đe dọa từ giai đoạn lây nhiễm ban đầu đến giai đoạn triển khai các framework sau khi khai thác. Những cuộc tấn công này cho thấy sự thay đổi đáng chú ý trong chiến thuật của Tomiris. Để làm sáng tỏ hơn, bài viết sẽ cùng tìm hiểu khám phá cách thức hoạt động của nhóm tin tặc APT này, dựa trên phân tích của Kaspersky. -
Cuộc tấn công ClickFix sử dụng màn hình Windows Update giả mạo để phát tán phần mềm độc hại
Hồng Đạt12:00 | 28/11/2025Báo cáo mới đây của Công ty An ninh mạng Huntress cho biết, các biến thể tấn công ClickFix mới có khả năng đánh lừa người dùng bằng ảnh động Windows Update giả mạo trên trang trình duyệt toàn màn hình, đồng thời ẩn mã độc hại bên trong hình ảnh. -
Phân tích hoạt động của botnet Tsundere
Mai Vũ15:18 | 21/11/2025Tsundere là một mạng botnet mới xuất hiện, được Kaspersky phát hiện vào khoảng giữa năm 2025. So sánh mối đe dọa này với các phân tích trước đó của hãng bảo mật này từ tháng 10/2024 cho thấy sự tương đồng về mã, cũng như việc sử dụng cùng một phương pháp truy xuất máy chủ điều khiển và ra lệnh (C2) cũng như ví điện tử. Trong trường hợp đó, tin tặc đã tạo các gói Node.js độc hại và sử dụng npm để phân phối payload. Các gói được đặt tên tương tự như các gói phổ biến và sử dụng kỹ thuật typosquatting. Những kẻ tấn công nhắm mục tiêu vào các thư viện như Puppeteer, Bignum.js và nhiều gói tiền điện tử khác nhau, dẫn đến việc phát hiện 287 gói phần mềm độc hại. Cuộc tấn công chuỗi cung ứng này ảnh hưởng đến người dùng Windows, Linux và macOS, nhưng nó không tồn tại lâu vì các gói đã bị xóa và tác nhân đe dọa đã từ bỏ phương pháp lây nhiễm này sau khi bị phát hiện. Dựa trên báo cáo của Kaspersky, bài viết này sẽ cùng khám phá về mạng botnet mới nổi này. -
Tin tặc Nga lợi dụng Hyper-V để ẩn mã độc trong máy ảo Linux
Hồng Đạt11:00 | 11/11/2025Nhóm tin tặc Nga Curly COMrades đang lợi dụng Microsoft Hyper-V trong Windows để bypass các giải pháp phát hiện và phản hồi điểm cuối, bằng cách tạo ra một máy ảo ẩn dựa trên Alpine Linux để thực thi phần mềm độc hại. -
Khám phá PassiveNeuron: Chiến dịch tấn công tinh vi nhắm vào máy chủ SQL
Hồng Đạt11:57 | 27/10/2025Trở lại năm 2024, hãng bảo mật Kaspersky đã từng báo cáo về một chiến dịch gián điệp mạng phức tạp có tên gọi “PassiveNeuron”. Chiến dịch này liên quan đến việc xâm nhập máy chủ của các tổ chức chính phủ bằng các mã độc APT Neursite và NeuralExecutor. Tuy nhiên, kể từ khi bị phát hiện, chiến dịch này vẫn còn là một ẩn số. Ví dụ, vẫn chưa rõ các mã độc này được triển khai như thế nào hoặc ai là tác nhân đứng sau chúng. Tuy nhiên, kể từ tháng 12/2024 và mới đây nhất vào tháng 8/2025, các nhà nghiên cứu phát hiện các đợt lây nhiễm mới của PassiveNeuron nhắm vào các tổ chức chính phủ, tài chính và công nghiệp tại châu Á, châu Phi và châu Mỹ. Dựa trên báo cáo của Kaspersky, bài viết sẽ cùng phân tích và sáng tỏ nhiều khía cạnh trước đây chưa được biết đến của chiến dịch này. -
Giả mạo thông báo lỗi Google Chrome để lừa người dùng chạy các tập lệnh PowerShell độc hại
Bá Phúc10:42 | 25/06/2024Một chiến dịch phát tán mã độc mới đang giả mạo các thông báo lỗi của Google Chrome, Word và OneDrive để lừa người dùng chạy các “bản sửa lỗi” PowerShell nhằm cài đặt phần mềm độc hại. -
Phân tích chiến dịch đánh cắp thông tin Steal-It
Hồng Đạt10:15 | 26/10/2023Các nhà nghiên cứu tại Zscaler ThreatLabz (trụ sở chính tại Mỹ) gần đây đã phát hiện ra một chiến dịch đánh cắp thông tin mới với tên gọi là Steal-It. Trong chiến dịch này, kẻ tấn công đã đánh cắp và lọc các hàm băm NTLMv2 bằng cách sử dụng các phiên bản tùy chỉnh của tập lệnh PowerShell Start-CaptureServer trong framework Nishang. -
PowerPoint phát tán mã độc không cần kích hoạt Macro
Tạp chí An toàn thông tin09:10 | 20/06/2017Người dùng có thể đã nhiều lần được cảnh báo về việc tin tặc sử dụng kỹ thuật tấn công dựa trên macro để phát tán mã độc qua tập tin Microsoft office. Tuy nhiên, trong cuộc tấn công mới được phát hiện, tin tặc không cần người dùng kích hoạt Macro mà thay vào đó, sử dụng PowerShell nhúng trong tệp tin PowerPoint để phát tán mã độc.
