• 12:44 | 26/04/2024

Lỗ hổng 0-day của Pulse Secure đang bị tin tặc khai thác

17:00 | 03/05/2021 | HACKER / MALWARE

Mai Hương

Tin liên quan

  • Lỗ hổng trong Pulse Secure VPN có thể cho phép tấn công MiTM

    Lỗ hổng trong Pulse Secure VPN có thể cho phép tấn công MiTM

     10:00 | 09/02/2018

    Viện Kỹ thuật Phần mềm tại Đại học Carnegie Mellon (KB CERT) đã đưa ra một cảnh báo cho biết khi khởi động giao diện đồ họa người dùng (Graphic User Interface -GUI) của Pulse Secure Linux VPN không xác nhận các chứng chỉ SSL có thể giúp tin tặc mở các cuộc tấn công man-in-the-middle (MiTM).

  • Pulse Secure liên tiếp cảnh báo lỗ hổng bảo mật

    Pulse Secure liên tiếp cảnh báo lỗ hổng bảo mật

     07:00 | 24/05/2021

    Ngay sau khi đưa ra cảnh báo về lỗ hổng CVE-2021-22893, Pulse Secure tiếp tục phát đi cảnh báo tới người dùng về 3 lỗ hổng mới trên cổng Pulse Connect Secure (PCS) cho phép đối tượng tấn công thực thi mã từ xa.

  • Tin tặc phát triển chiến thuật tấn công lừa đảo dựa trên sở thích của người dùng

    Tin tặc phát triển chiến thuật tấn công lừa đảo dựa trên sở thích của người dùng

     09:00 | 25/05/2021

    OpenText (công ty của Canada chuyên phát triển phần mềm quản lý thông tin doanh nghiệp) tiết lộ, hoạt động lừa đảo (phishing) đã gia tăng đáng kể trong các tháng đầu năm 2020, lợi dụng sự thiếu hụt sản phẩm do đại dịch gây ra và sự gia tăng sử dụng các dịch vụ phát trực tuyến.

  • FBI cảnh báo các nhóm APT đang tích cực khai thác lỗ hổng trên VPN

    FBI cảnh báo các nhóm APT đang tích cực khai thác lỗ hổng trên VPN

     15:00 | 22/04/2021

    FBI cùng Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã cảnh báo các nhóm tin tặc APT được nhà nước bảo trợ đang tích cực khai thác các lỗ hổng bảo mật trong hệ điều hành an ninh mạng của một công ty tại Mỹ, gây ảnh hưởng đến các sản phẩm SSL VPN của công ty này.

  • Cảnh báo lỗ hổng bảo mật trong máy chủ Microsoft Exchange

    Cảnh báo lỗ hổng bảo mật trong máy chủ Microsoft Exchange

     11:00 | 14/04/2021

    Trung tâm Công nghệ thông tin và Giám sát an ninh mạng (Ban Cơ yếu Chính phủ) vừa phát đi cảnh báo về 04 lỗ hổng bảo mật nghiêm trọng: CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483 trong các máy chủ thư điện tử sử dụng Microsoft Exchange.

  • Tin cùng chuyên mục

  • Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

    Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

     07:00 | 08/04/2024

    Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.

  • Chiến dịch phần mềm Sign1 đã xâm phạm hơn 39.000 trang web WordPress

    Chiến dịch phần mềm Sign1 đã xâm phạm hơn 39.000 trang web WordPress

     09:00 | 02/04/2024

    Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.

  • Phần mềm độc hại mới GTPDOOR đánh cắp thông tin thuê bao và dữ liệu cuộc gọi

    Phần mềm độc hại mới GTPDOOR đánh cắp thông tin thuê bao và dữ liệu cuộc gọi

     08:00 | 21/03/2024

    Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).

  • Khám phá Trojan ngân hàng Coyote

    Khám phá Trojan ngân hàng Coyote

     07:00 | 11/03/2024

    Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang