• 00:44 | 01/05/2024

Phân tích phần mềm độc hại mới đánh cắp ví tiền điện tử trong các ứng dụng bẻ khóa trên macOS

14:00 | 22/02/2024 | HACKER / MALWARE

Hữu Tài

(Tổng hợp)

Tin liên quan

  • Kỹ sư Google bị buộc tội đánh cắp bí mật thương mại AI

    Kỹ sư Google bị buộc tội đánh cắp bí mật thương mại AI

     10:00 | 28/03/2024

    Một công dân Trung Quốc và là cựu kỹ sư phần mềm Google đã bị truy tố vì bị cáo buộc đánh cắp các tập tin nhạy cảm và bí mật thương mại liên quan đến công nghệ AI của Google.

  • Phân tích phần mềm độc hại DinodasRAT trên Linux

    Phân tích phần mềm độc hại DinodasRAT trên Linux

     19:00 | 30/04/2024

    DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.

  • Tác động của tiền điện tử đối với các cuộc điều tra gian lận kỹ thuật số

    Tác động của tiền điện tử đối với các cuộc điều tra gian lận kỹ thuật số

     10:00 | 28/03/2024

    Tiền điện tử là một phát hiện đột phá trong thế giới tài chính, tuy ra đời muộn nhưng ảnh hưởng của nó vượt xa các hệ thống tiền tệ truyền thống. Tiền điện tử đã cách mạng hóa thế giới điều tra gian lận kỹ thuật số, mang lại cả những thách thức và cơ hội cho các cơ quan thực thi pháp luật. Với sự gia tăng của các loại tiền điện tử như Bitcoin, tội phạm mạng đã tìm ra những phương pháp mới để thực hiện các hoạt động bất hợp pháp, khiến các nhà điều tra phải thích nghi và phát triển các kỹ thuật của mình.

  • Phân tích chiến dịch gián điệp mạng Sea Turtle của tin tặc Thổ Nhĩ Kỳ

    Phân tích chiến dịch gián điệp mạng Sea Turtle của tin tặc Thổ Nhĩ Kỳ

     13:00 | 23/01/2024

    Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).

  • Phân tích phiên bản mới của phần mềm độc hại RisePro nhắm mục tiêu vào người dùng GitHub

    Phân tích phiên bản mới của phần mềm độc hại RisePro nhắm mục tiêu vào người dùng GitHub

     14:00 | 11/04/2024

    RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.

  • Bóc tách chiến dịch đánh cắp dữ liệu của nhóm tin tặc CoralRaider tới từ Việt Nam

    Bóc tách chiến dịch đánh cắp dữ liệu của nhóm tin tặc CoralRaider tới từ Việt Nam

     19:00 | 30/04/2024

    Các nhà nghiên cứu tới từ nhóm tình báo mối đe dọa Cisco Talos đã phát hiện một tác nhân đe dọa mới có nguồn gốc từ Việt Nam là CoralRaider đang thực hiện chiến dịch đánh cắp thông tin đăng nhập, dữ liệu tài chính và tài khoản mạng xã hội của nạn nhân, bao gồm cả tài khoản doanh nghiệp và quảng cáo.

  • Khám phá các kỹ thuật chống phân tích mới của phần mềm độc hại GuLoader

    Khám phá các kỹ thuật chống phân tích mới của phần mềm độc hại GuLoader

     09:00 | 25/12/2023

    Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.

  • Phát hiện ứng dụng giả mạo nhằm đánh cắp tiền điện tử trên Apple App Store

    Phát hiện ứng dụng giả mạo nhằm đánh cắp tiền điện tử trên Apple App Store

     13:00 | 05/04/2024

    Các nhà phát triển ví tiền điện tử Leather cảnh báo về một ứng dụng giả mạo trên Apple App Store. Nguyên nhân bởi nhiều người dùng đã báo cáo rằng họ bị mất tiền sau khi nhập chuỗi bí mật vào ví Leather giả.

  • Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

    Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

     07:00 | 08/04/2024

    Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.

  • Phân tích kỹ thuật lừa đảo mới nhằm phát tán phần mềm độc hại trên GitHub

    Phân tích kỹ thuật lừa đảo mới nhằm phát tán phần mềm độc hại trên GitHub

     09:00 | 28/04/2024

    Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.

  • Phân tích phần mềm độc hại RisePro: Khám phá giao tiếp C2 trong phiên bản mới

    Phân tích phần mềm độc hại RisePro: Khám phá giao tiếp C2 trong phiên bản mới

     13:00 | 14/12/2023

    RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).

  • Tin cùng chuyên mục

  • Tấn công mạng: Hiểm họa lớn đối với các tổ chức, doanh nghiệp

    Tấn công mạng: Hiểm họa lớn đối với các tổ chức, doanh nghiệp

     08:00 | 17/04/2024

    Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.

  • Lỗ hổng trong thư viện Aiohttp bị tin tặc khai thác để tấn công mạng

    Lỗ hổng trong thư viện Aiohttp bị tin tặc khai thác để tấn công mạng

     10:00 | 28/03/2024

    Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.

  • Các mối đe dọa trên Google Play được giao dịch trên web đen

    Các mối đe dọa trên Google Play được giao dịch trên web đen

     13:00 | 29/12/2023

    Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.

  • Cảnh báo chiến dịch tấn công nhắm vào các thiết bị USB an toàn

    Cảnh báo chiến dịch tấn công nhắm vào các thiết bị USB an toàn

     17:00 | 21/12/2023

    Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang