10 Kết quả cho Hashtag: 'LÂY NHIỄM'
-
Giải mã kỹ thuật phân phối Captcha giả mạo của mã độc Lumma Stealer
Hồng Đạt10:27 | 03/06/2025Lumma Stealer được biết đến là phần mềm độc hại đánh cắp thông tin tinh vi, các phương pháp phân phối của mã độc này rất đa dạng, sử dụng các kỹ thuật phổ biến thường thấy trong các chiến dịch phần mềm độc hại đánh cắp thông tin. Các vectơ lây nhiễm chính bao gồm email lừa đảo có tệp đính kèm hoặc liên kết độc hại, cũng như các ứng dụng hợp pháp bị Trojan hóa. Các chiến thuật lừa đảo này đánh lừa người dùng thực thi phần mềm độc hại, chạy âm thầm trong backgroud để thu thập dữ liệu có giá trị. Lumma cũng đã được phát hiện sử dụng bộ công cụ khai thác, kỹ nghệ xã hội và các trang web bị xâm phạm để mở rộng phạm vi tiếp cận và tránh bị các giải pháp bảo mật phát hiện. Bài viết tập trung khám phá chủ yếu vào vectơ phân phối CAPTCHA giả mạo (dựa trên báo cáo của hãng bảo mật Kaspersky), một hoạt động xâm phạm hệ thống mục tiêu của Lumma Stealer. -
PoC lừa đảo của lỗ hổng LDAPNightmware trên GitHub phát tán phần mềm độc hại đánh cắp thông tin
Phan Minh09:39 | 24/01/2025Các nhà nghiên cứu bảo mật đã phát hiện một mã khai thác (Proof of Concept - PoC) lừa đảo đối với lỗ hổng CVE-2024-49113 (hay còn gọi là LDAPNightmare) trên GitHub lây nhiễm phần mềm độc hại đánh cắp thông tin cho người dùng, từ đó đánh cắp dữ liệu nhạy cảm sang máy chủ FTP bên ngoài. -
Tin tặc lợi dụng công cụ trò chơi Godot để lây nhiễm mã độc đa nền tảng
Lê Hải Yến10:40 | 12/12/2024Các tin tặc đã sử dụng phần mềm độc hại GodLoader mới, khai thác khả năng của công cụ trò chơi Godot được sử dụng rộng rãi để trốn tránh phát hiện và lây nhiễm hơn 17.000 hệ thống chỉ trong vài tháng, nhằm đánh cắp dữ liệu cá nhân và tiền điện tử trên máy tính mục tiêu. -
Thế giới bước qua năm thứ 6 chống mã độc tống tiền
Nguyễn Khang14:07 | 18/07/2023Ngày chống mã độc tống tiền (Anti-Ransomware Day) được ấn định là ngày 12/5, khi thế giới ghi nhận vụ tấn công WannaCry khét tiếng năm 2017. Đại dịch ransomware lớn nhất trong lịch sử, cuộc tấn công mạng này đã lây nhiễm hơn 200 nghìn máy tính trên 150 quốc gia, ước tính gây thiệt hại cho nền kinh tế toàn cầu khoảng 4 tỷ USD. Bài viết tóm lược những thiệt hại do mã độc tống tiền gây ra, những khuyến nghị và xu hướng phát triển trong năm 2023. -
Cảnh báo mạng Botnet MyloBot lan rộng toàn cầu
Hồng Đạt (The Hacker News)12:50 | 16/03/2023Theo các nhà nghiên cứu của công ty an ninh mạng BitSight (Mỹ), một mạng Botnet có tên gọi là “MyloBot” đã lây lan và xâm nhập trên hàng nghìn hệ thống, hầu hết ở Ấn Độ, Hoa Kỳ, Indonesia và Iran. Các phát hiện mới từ BitSight chỉ ra rằng hiện có hơn 50.000 hệ thống bị nhiễm mỗi ngày. -
Phân tích kỹ thuật lây nhiễm của mã độc Shikitega
Trương Đình Dũng14:36 | 29/09/2022Vừa qua, một mã độc tàng hình mới có tên là Shikitega đã được phát hiện thông qua một chuỗi lây nhiễm nhiều giai đoạn với mục tiêu gửi các payload độc hại tới hệ điều hành Linux và các thiết bị IoT. Bài báo này tập trung trình bày về kỹ thuật lây nhiễm của loại mã độc mới trên Linux này. -
Chia sẻ của Cyber Security Works về các lỗ hổng ransomware gây nguy hại đến các tổ chức
Đinh Hồng Đạt (Theo cisomag)09:19 | 13/10/2021Ngày nay, những kẻ tấn công đang tích cực khai thác vào những điểm yếu và tiến hành các chiến dịch ransomware “tàn khốc”, hiện có 266 lỗ hổng liên quan đến dạng phần mềm độc hại này. Do đó, việc xác định và khắc phục các lỗ hổng cần được đặt ra là nhiệm vụ trọng tâm hàng đầu đối với các tổ chức, để đảm bảo an toàn trước mối nguy cơ từ ransomware. Bài viết dưới đây là chia sẻ bởi Ram Movva - nhà sáng lập và Chủ tịch của Công ty An ninh mạng Cyber Security Works – CSW (có trụ sở tại Hoa Kỳ). -
Dịch vụ cung cấp phần mềm tống tiền trên web
Tạp chí An toàn thông tin13:38 | 11/05/2016Các nhà nghiên cứu tại Cisco Talos và Check Point vừa công bố báo cáo về phương thức hoạt động của Nuclear, một dịch vụ web phát tán mã độc tống tiền. Dù một phần đáng kể cơ sở hạ tầng của Nuclear đã bị đóng, nhưng dịch vụ này vẫn tiếp tục hoạt động.