16 Kết quả cho Hashtag: 'RAT'
-
Nhóm tin tặc Lazarus của Triều Tiên nhắm mục tiêu vào các công ty quốc phòng châu Âu
Hồng Đạt12:00 | 26/10/2025Mới đây, phân tích của Công ty an ninh mạng ESET (Slovakia) cho biết, nhóm tin tặc Lazarus trong thời gian qua đã thực hiện Chiến dịch tấn công mạng DreamJob bằng cách đánh lừa nạn nhân tải xuống các tệp tin độc hại, từ đó cho phép chúng truy cập vào hệ thống và chiếm quyền kiểm soát hệ thống mục tiêu. -
Khả năng của phần mềm độc hại MonsterV2 và chuỗi tấn công của tin tặc TA585
Hồng Đạt08:21 | 15/10/2025Ngày 13/10, báo cáo của công ty an ninh mạng Proofpoint cho biết, một tác nhân đe dọa chưa từng được ghi nhận trước đây có tên là TA585, được phát hiện đang phát tán phần mềm độc hại MonsterV2 thông qua các chiến dịch lừa đảo. -
Tin tặc Triều Tiên sử dụng backdoor VeilShell mới nhắm mục tiêu vào các nước Đông Nam Á
Hồng Đạt (Tổng hợp)07:33 | 17/10/2024Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác. -
Tin tặc Triều Tiên triển khai phần mềm độc hại Konni RAT nhắm mục tiêu vào Chính phủ Nga
Hồng Đạt (Tổng hợp)14:12 | 05/03/2024Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog). -
Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang
Hồ Trung (Tổng hợp)07:58 | 27/12/2023Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader. -
Phân tích phần mềm độc hại RisePro: Khám phá giao tiếp C2 trong phiên bản mới
Hồng Đạt (Tổng hợp)13:50 | 14/12/2023RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan). -
Phân tích QwixxRAT: Trojan truy cập từ xa mới xuất hiện trên Telegram và Discord
Hồng Đạt10:08 | 28/08/2023Một trojan truy cập từ xa (RAT) mới có tên là “QwixxRAT” đang được các tin tặc rao bán thông qua các nền tảng Telegram và Discord. Các doanh nghiệp và người dùng cá nhân đều có thể gặp rủi ro bởi vì trojan này âm thầm xâm nhập vào các thiết bị mục tiêu, tạo ra một mạng lưới khai thác dữ liệu rộng lớn. -
Phân tích chiến dịch tấn công lạm dụng tính năng tìm kiếm của Windows để cài đặt Trojan truy cập từ xa
Hồng Đạt12:07 | 14/08/2023Một tính năng tìm kiếm hợp pháp của Windows đang bị khai thác bởi các tác nhân độc hại không xác định để tải xuống các payload tùy ý từ các máy chủ từ xa và xâm phạm các hệ thống được nhắm mục tiêu bằng các trojan truy cập từ xa (RAT) như AsyncRAT và Remcos RAT. -
Phân tích mã độc đánh cắp dữ liệu AhRat trong ứng dụng ghi màn hình Android iRecorder
Hồng Đạt07:42 | 19/06/2023Vừa qua, công ty an ninh mạng ESET đã phát hiện ứng dụng ghi màn hình phổ biến trên Android “iRecorder - Screen Recorder" bị nhiễm mã độc trên cửa hàng ứng dụng Google Play và đặt tên gọi là “AhRat”, một phiên bản tùy chỉnh của trojan truy cập từ xa (RAT) “AhMyth”.
