• 04:13 | 28/09/2022

Tình hình tấn công mã độc tống tiền trong tháng 8

12:00 | 23/09/2022 | HACKER / MALWARE

Trần Nam

(Theo malwarebytes)

Tin liên quan

  • Tấn công ransomware thông qua tính năng Microsoft Office 365

    Tấn công ransomware thông qua tính năng Microsoft Office 365

     12:00 | 30/06/2022

    Một "tính năng nguy hiểm" trong Microsoft 365 đã được các nhà nghiên cứu tại Công ty an ninh mạng Proofpoint (Hoa Kỳ) phát hiện có khả năng bị khai thác để tấn công ransomware, với các tệp lưu trữ trên SharePoint và OneDrive để khởi động các cuộc tấn công vào cơ sở hạ tầng đám mây.

  • Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

    Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

     09:00 | 12/09/2022

    Các nhà nghiên cứu của Công ty bảo mật Trend Micro (Nhật Bản) vừa lên tiếng cảnh báo về một dòng mã độc tống tiền mới có tên là Agenda, được sử dụng trong các cuộc tấn công vào các tổ chức ở châu Á và châu Phi.

  • Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

    Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi

     18:00 | 16/08/2022

    Hiện nay, các chiến dịch tấn công sử dụng mã độc tống tiền không chỉ nhắm mục tiêu vào hệ điều hành Windows, mà còn cả trên Linux và hệ thống ảo hóa ESXi. Các nhà nghiên cứu bảo mật của Kaspersky cho biết về sự xuất hiện gần đây của hai dòng mã độc tống tiền có khả năng mã hóa các hệ thống trên là Luna và Black Basta.

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • Tin cùng chuyên mục

  • Phát hiện mã độc mới trên Linux và các thiết bị IoT

    Phát hiện mã độc mới trên Linux và các thiết bị IoT

     13:00 | 22/09/2022

    Shikitega - một mã độc mới trên Linux vừa được phát hiện trong chuỗi lây nhiễm nhiều giai đoạn với mục tiêu gửi các payload độc hại nhằm xâm phạm các thiết bị đầu cuối và thiết bị IoT.

  • Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

    Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

     09:00 | 12/09/2022

    Các nhà nghiên cứu của Công ty bảo mật Trend Micro (Nhật Bản) vừa lên tiếng cảnh báo về một dòng mã độc tống tiền mới có tên là Agenda, được sử dụng trong các cuộc tấn công vào các tổ chức ở châu Á và châu Phi.

  • Phát hiện hơn 13.800 lỗ hổng bảo mật trong 7 tháng đầu năm 2022

    Phát hiện hơn 13.800 lỗ hổng bảo mật trong 7 tháng đầu năm 2022

     07:00 | 14/08/2022

    Theo thống kê của Trung tâm Giám sát an toàn không gian mạng quốc gia (Bộ TT&TT), các tổ chức quốc tế đã công bố và cập nhật hơn 13.800 lỗ hổng bảo mật trong 7 tháng đầu năm 2022. Trung bình mỗi ngày có khoảng 50 - 70 lỗ hổng mới.

  • Mã độc sử dụng kỹ thuật DLL Side-Loading

    Mã độc sử dụng kỹ thuật DLL Side-Loading

     09:00 | 13/06/2022

    DLL Side-Loading là một trong những kỹ thuật của DLL Hijacking được các tin tặc lợi dụng bằng cách thêm vào tính năng cho mã độc nhằm mục đích vượt qua chương trình diệt virus và các công cụ bảo mật của Windows. Bằng cách chiếm đoạt thứ tự tìm kiếm DLL của một ứng dụng hợp pháp, DLL chứa mã độc sẽ được gọi ngay khi ứng dụng đó được mở. Khi đó, mã độc sẽ được kích hoạt một cách hợp pháp trên máy tính nạn nhân. Tin tặc có thể lợi dụng phương pháp này để tiến hành tấn công vào các cơ quan, tổ chức để đánh cắp thông tin, dữ liệu quan trọng. Bài báo đưa ra phương pháp tiêm mã độc vào DLL của một ứng dụng hợp lệ, có chữ ký số của Microsoft.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang