8 Kết quả cho Hashtag: 'REVERSE SHELL'
-
Phân tích hoạt động của nhóm tin tặc APT Tomiris
Hồng Đạt10:43 | 03/12/2025Theo báo cáo của Kaspersky, hãng bảo mật này phát hiện các hoạt động độc hại mới của tin tặc Tomiris kể từ đầu năm 2025. Các cuộc tấn công này nhắm vào các bộ ngoại giao, tổ chức liên chính phủ và các cơ quan chính phủ, cho thấy sự tập trung vào cơ sở hạ tầng chính trị và ngoại giao có giá trị cao. Trong một số trường hợp, các nhà nghiên cứu theo dõi hành động của tác nhân đe dọa từ giai đoạn lây nhiễm ban đầu đến giai đoạn triển khai các framework sau khi khai thác. Những cuộc tấn công này cho thấy sự thay đổi đáng chú ý trong chiến thuật của Tomiris. Để làm sáng tỏ hơn, bài viết sẽ cùng tìm hiểu khám phá cách thức hoạt động của nhóm tin tặc APT này, dựa trên phân tích của Kaspersky. -
Google cảnh báo về các nhóm mã độc mới được hỗ trợ bởi trí tuệ nhân tạo đang được triển khai rộng rãi
Hồng Đạt18:13 | 14/11/2025Nhóm tình báo về mối đe dọa (GTIG) của Google đã có những khám phá và phát hiện về việc kẻ tấn công tận dụng trí tuệ nhân tạo (AI) để triển khai các họ phần mềm độc hại mới, tích hợp các mô hình ngôn ngữ lớn (LLM) trong quá trình thực thi. -
Tin tặc Nga lợi dụng Hyper-V để ẩn mã độc trong máy ảo Linux
Hồng Đạt11:00 | 11/11/2025Nhóm tin tặc Nga Curly COMrades đang lợi dụng Microsoft Hyper-V trong Windows để bypass các giải pháp phát hiện và phản hồi điểm cuối, bằng cách tạo ra một máy ảo ẩn dựa trên Alpine Linux để thực thi phần mềm độc hại. -
Giải mã các cuộc tấn công của nhóm tin tặc Mysterious Elephant
Hữu Tài08:25 | 10/11/2025Mysterious Elephant là một nhóm tấn công APT hoạt động mạnh mẽ đã được hãng bảo mật Kaspersky phát hiện vào năm 2023. Nhóm tin tặc này liên tục phát triển và điều chỉnh các chiến thuật, kỹ thuật và quy trình (TTP) để tránh bị phát hiện. Với trọng tâm chính nhắm vào các cơ quan chính phủ và lĩnh vực đối ngoại ở khu vực châu Á - Thái Bình Dương, Mysterious Elephant đã sử dụng một loạt các công cụ và kỹ thuật tinh vi để xâm nhập và đánh cắp thông tin nhạy cảm. Đáng chú ý, các tin tặc lợi dụng thông tin liên lạc WhatsApp để đánh cắp dữ liệu tài liệu, hình ảnh và tệp lưu trữ. Trong chiến dịch mới nhất của nhóm này trong năm 2025, cho thấy sự thay đổi đáng kể trong chiến lược tấn công của chúng, với việc tập trung nhiều hơn vào các mô-đun BabShell và MemLoader. Dựa trên báo cáo của Kaspersky, bài viết này sẽ khám phá lịch sử các cuộc tấn công của Mysterious Elephant, TTP mới nhất của chúng, đồng thời cung cấp cái nhìn toàn diện về mối đe dọa này. -
Khám phá về tấn công PerfektBlue nhằm khai thác Bluetooth BlueSDK
Hữu Hưng08:16 | 21/07/2025Hàng trăm triệu ô tô Mercedes-Benz, Volkswagen, Skoda có thể dễ bị tổn thương trước chuỗi tấn công mang tên PerfektBlue. Bốn lỗ hổng nghiêm trọng trong chiến dịch này xuất phát từ BlueSDK, một bộ công cụ Bluetooth được phát triển bởi OpenSynergy và tích hợp trên hàng triệu chiếc xe ô tô, có thể bị các tác nhân đe dọa khai thác theo chuỗi để thực thi mã từ xa, từ đó xâm nhập và chiếm quyền điều khiển. -
Phân tích chiến dịch gián điệp mạng Sea Turtle của tin tặc Thổ Nhĩ Kỳ
Thuỳ Anh13:53 | 23/01/2024Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
