Cụ thể, theo số liệu thống kê từ hệ thống theo dõi, cảnh báo của VNCERT, trong số 739 sự cố tấn công mạng được phát hiện trong tháng 5/2019 vừa qua, có 425 sự cố deface (tấn công thay đổi giao diện), 289 sự cố phishing (tấn công lừa đảo) và 25 sự cố malware (phát tán mã độc).
Cũng trong tháng 5/2019, VNCERT đã thực hiện nhiều lượt cảnh báo, yêu cầu xử lý sự cố và hỗ trợ xử lý sự cố cho các cơ quan, đơn vị trong hệ thống hành chính nhà nước. Trong đó, VNCERT đã phát hiện và gửi 28 email cảnh báo yêu cầu đơn vị xử lý sự cố còn tồn tại và hỗ trợ xử lý sự cố cho các đơn vị có yêu cầu, gửi công văn cảnh báo trực tiếp đến 3 đơn vị thuộc cơ quan nhà nước bị nhiễm mã độc deface.
Theo tổng hợp của VNCERT, 5 loại hình tấn công xảy ra nhiều nhất trong tháng 5/2019 bao gồm: tấn công thu thập thông tin, vi phạm chính sách an toàn thông tin, tấn công leo thang đặc quyền, tấn công từ chối dịch vụ và tấn công liên quan đến mã độc.
Cục An toàn thông tin cũng cho biết, qua theo dõi, trích xuất thông tin từ hệ thống kỹ thuật thời gian qua, trên không gian mạng đang tồn tại nhiều trang web Việt Nam (bao gồm cả những trang web sử dụng dịch vụ máy chủ nước ngoài) bị tấn công, lợi dụng để thực hiện các hành vi gây mất an toàn thông tin như phát tán thư rác, tấn công từ chối dịch vụ, cài đặt và phát tán các loại mã độc, lưu trữ các mã khai thác lỗ hổng một cách tự động như lỗ hổng trên trình duyệt hay các thành phần mở rộng của trình duyệt mà người dùng sử dụng….
T.U
16:00 | 24/04/2018
14:00 | 29/05/2019
14:00 | 20/02/2020
13:00 | 06/04/2018
09:00 | 10/01/2018
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024