27 Kết quả cho Hashtag: 'GIẢI MÃ'
-
Phân tích hoạt động của nhóm tin tặc APT Tomiris
Hồng Đạt10:43 | 03/12/2025Theo báo cáo của Kaspersky, hãng bảo mật này phát hiện các hoạt động độc hại mới của tin tặc Tomiris kể từ đầu năm 2025. Các cuộc tấn công này nhắm vào các bộ ngoại giao, tổ chức liên chính phủ và các cơ quan chính phủ, cho thấy sự tập trung vào cơ sở hạ tầng chính trị và ngoại giao có giá trị cao. Trong một số trường hợp, các nhà nghiên cứu theo dõi hành động của tác nhân đe dọa từ giai đoạn lây nhiễm ban đầu đến giai đoạn triển khai các framework sau khi khai thác. Những cuộc tấn công này cho thấy sự thay đổi đáng chú ý trong chiến thuật của Tomiris. Để làm sáng tỏ hơn, bài viết sẽ cùng tìm hiểu khám phá cách thức hoạt động của nhóm tin tặc APT này, dựa trên phân tích của Kaspersky. -
Giải mã các cuộc tấn công của nhóm tin tặc Mysterious Elephant
Hữu Tài08:25 | 10/11/2025Mysterious Elephant là một nhóm tấn công APT hoạt động mạnh mẽ đã được hãng bảo mật Kaspersky phát hiện vào năm 2023. Nhóm tin tặc này liên tục phát triển và điều chỉnh các chiến thuật, kỹ thuật và quy trình (TTP) để tránh bị phát hiện. Với trọng tâm chính nhắm vào các cơ quan chính phủ và lĩnh vực đối ngoại ở khu vực châu Á - Thái Bình Dương, Mysterious Elephant đã sử dụng một loạt các công cụ và kỹ thuật tinh vi để xâm nhập và đánh cắp thông tin nhạy cảm. Đáng chú ý, các tin tặc lợi dụng thông tin liên lạc WhatsApp để đánh cắp dữ liệu tài liệu, hình ảnh và tệp lưu trữ. Trong chiến dịch mới nhất của nhóm này trong năm 2025, cho thấy sự thay đổi đáng kể trong chiến lược tấn công của chúng, với việc tập trung nhiều hơn vào các mô-đun BabShell và MemLoader. Dựa trên báo cáo của Kaspersky, bài viết này sẽ khám phá lịch sử các cuộc tấn công của Mysterious Elephant, TTP mới nhất của chúng, đồng thời cung cấp cái nhìn toàn diện về mối đe dọa này. -
Giải mã GodRAT: Phần mềm độc hại mới nhắm vào các tổ chức tài chính
Đức Lương19:04 | 06/09/2025Vào tháng 9/2024, Kaspersky đã phát hiện hoạt động tấn công mạng nhắm vào các công ty tài chính (giao dịch và môi giới) thông qua việc phân phối các tệp .scr (trình bảo vệ màn hình) độc hại được ngụy trang thành tài liệu qua Skype Messenger. Kẻ tấn công đã phân phối một Trojan truy cập từ xa (RAT) mới có tên là GodRAT, dựa trên codebase của Gh0st RAT. Để tránh bị phát hiện, kẻ tấn công sử dụng kỹ thuật steganography (ẩn mã) để nhúng shellcode vào tệp hình ảnh. Shellcode này tải xuống GodRAT từ máy chủ điều khiển và ra lệnh do tin tặc kiểm soát (C2). -
Vén màn chiến dịch phát tán email độc hại có chứa Trojan Efimer để đánh cắp ví tiền điện tử
Vũ Hùng15:32 | 14/08/2025Vào tháng 6/2025, hãng bảo mật Kaspersky phát hiện một chiến dịch gửi email hàng loạt (mass mailing) mạo danh luật sư của một công ty lớn. Những email này tuyên bố sai sự thật rằng tên miền của người nhận đã xâm phạm quyền của người gửi. Các email chứa mã độc Efimer, có chức năng đánh cắp tiền điện tử. Mã độc này cũng bao gồm các chức năng bổ sung giúp kẻ tấn công phát tán mã độc ở phạm vi rộng hơn, bằng cách xâm nhập các trang web WordPress và lưu trữ các tệp độc hại trên đó, cùng nhiều kỹ thuật khác. Dựa trên báo cáo của Kaspersky, bài viết sẽ cùng phân tích về hoạt động của chiến dịch này. -
Giải mã chiến dịch sử dụng AI tạo sinh mạo danh các cơ quan chính phủ Brazil
Lưu Trung15:15 | 14/08/2025Các nhà nghiên cứu đến từ hãng bảo mật đám mây Zscaler (Mỹ) mới đây đã phát hiện một chiến dịch tấn công mạng tinh vi liên quan đến trí tuệ nhân tạo (AI), sử dụng các công cụ AI tạo sinh như DeepSite AI và BlackBox AI để tạo ra trang web lừa đảo mạo danh các cơ quan Chính phủ Brazil. Đáng chú ý, để tăng cường khả năng hiển thị của các trang web này trong các kết quả tìm kiếm trên web, kẻ tấn công sử dụng kỹ thuật đầu độc SEO, làm tăng khả năng nạn nhân truy cập vào trang web lừa đảo. Bài viết sẽ cùng khá phám và phân tích những đặc điểm chính của chiến dịch lạm dụng AI này, dựa trên báo cáo của Zsacler. -
Giải mã biến thể mới của phần mềm độc hại Bandook
Hồng Đạt (Tổng hợp)09:18 | 29/01/2024Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này. -
Giải mã phần mềm độc hại SugarGh0st RAT mới nhắm vào Chính phủ Uzbekistan và người dùng tại Hàn Quốc
Hồng Đạt (Tổng hợp)12:27 | 15/12/2023Các nhà nghiên cứu của công ty an ninh mạng Cisco Talos gần đây đã phát hiện một chiến dịch độc hại có khả năng bắt đầu từ tháng 8/2023, phát tán một Trojan truy cập từ xa (RAT) mới có tên gọi là “SugarGh0st”. Cisco Talos cho biết các tin tặc nhắm mục tiêu vào Bộ Ngoại giao Uzbekistan và người dùng tại Hàn Quốc đồng thời quy kết hoạt động này cho tin tặc Trung Quốc.
