• 22:49 | 16/01/2025

Agenda - Mã độc tống tiền mới có khả năng tùy chỉnh trên từng nạn nhân

09:00 | 12/09/2022 | HACKER / MALWARE

Hồng Đạt

(Theo SecurityWeek)

Tin liên quan

  • Phương thức lây nhiễm của mã độc tống tiền LockBit

    Phương thức lây nhiễm của mã độc tống tiền LockBit

     12:00 | 12/08/2022

    Các nhà nghiên cứu tại Trung tâm Điều hành An ninh toàn cầu Cybereason (GSOC) vừa công bố một bản báo cáo Phân tích mối đe dọa về các cuộc tấn công. Trong đó, tập trung nghiên cứu vào sự phát triển của mã độc tống tiền LockBit với các kỹ thuật được sử dụng để lây nhiễm trên các hệ thống mục tiêu.

  • Phân tích kỹ thuật lây nhiễm của mã độc Shikitega

    Phân tích kỹ thuật lây nhiễm của mã độc Shikitega

     14:00 | 29/09/2022

    Vừa qua, một mã độc tàng hình mới có tên là Shikitega đã được phát hiện thông qua một chuỗi lây nhiễm nhiều giai đoạn với mục tiêu gửi các payload độc hại tới hệ điều hành Linux và các thiết bị IoT. Bài báo này tập trung trình bày về kỹ thuật lây nhiễm của loại mã độc mới trên Linux này.

  • Hội nghị quốc tế chống mã độc tống tiền lần thứ hai

    Hội nghị quốc tế chống mã độc tống tiền lần thứ hai

     11:00 | 11/11/2022

    Để đối phó với mối đe dọa từ nạn tấn công mã độc tống tiền (ransomware), Mỹ đăng cai tổ chức hội nghị quốc tế bàn về chủ đề này, với sự tham gia của đại diện 37 nước và một số doanh nghiệp lớn trên thế giới trong hai ngày 31/10 -1/11.

  • CISA xây dựng bộ quy tắc yêu cầu các tổ chức cung cấp thông tin về sự cố mạng và các tấn công mã độc tống tiền

    CISA xây dựng bộ quy tắc yêu cầu các tổ chức cung cấp thông tin về sự cố mạng và các tấn công mã độc tống tiền

     11:00 | 03/10/2022

    Cơ quan An ninh mạng và cơ sở hạ tầng của Hòa Kỳ (CISA) đang tìm kiếm và xây dựng bộ quy tắc yêu cầu các tổ chức báo cáo các sự cố an ninh mạng và các cuộc tấn công mã độc tống tiền.

  • Các mối đe dọa an ninh mạng hàng đầu năm 2023

    Các mối đe dọa an ninh mạng hàng đầu năm 2023

     17:00 | 29/12/2022

    Bước sang năm 2023, an ninh mạng vẫn đứng đầu danh sách các mối quan tâm của các CIO. Trong một cuộc khảo sát mới của các chuyên gia thăm dò 350 giám đốc công nghệ, giám đốc thông tin và giám đốc CNTT, 51% số người được hỏi đề cập đến lỗ hổng đám mây là mối quan tâm hàng đầu (tăng từ 35% vào năm 2022) và 43% quan tâm đến lỗ hổng trung tâm dữ liệu (tăng từ 27% vào năm 2022).

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  • Tình hình tấn công mã độc tống tiền trong tháng 8

    Tình hình tấn công mã độc tống tiền trong tháng 8

     12:00 | 23/09/2022

    Malwarebytes - công ty chuyên về bảo mật thông tin có trụ ở tại Hoa Kỳ đã tổng hợp các bảng thống kê hàng tháng về hoạt động của các cuộc tấn công mã độc tống tiền (ransomware) bằng cách theo dõi thông tin do các nhóm tin tặc công bố trên Dark Web. Đây là thông tin của những người dùng bị tấn công thành công và trả tiền chuộc cho các nhóm tin tặc.

  • Phát hiện mã độc tống tiền AXLocker mới mã hóa dữ liệu và đánh cắp tài khoản Discord của người dùng

    Phát hiện mã độc tống tiền AXLocker mới mã hóa dữ liệu và đánh cắp tài khoản Discord của người dùng

     16:00 | 28/11/2022

    Các nhà nghiên cứu tại công ty an ninh mạng Cyble (Georgia) phát hiện một mã độc tống tiền mới, có tên gọi là AXLocker. Mã độc này không chỉ mã hóa các tệp dữ liệu và yêu cầu thanh toán tiền chuộc mà còn đánh cắp tài khoản Discord của người dùng.

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần II)

     10:00 | 14/06/2022

    Phần I của bài viết đã trình bày một số vấn đề chung về toàn vẹn dữ liệu nói chung, mã độc tống tiền nói riêng và khung an toàn dữ liệu của NIST, cũng như trình bày tóm tắt nội dung của SP 1800-25 giải quyết 2 vấn đề là xác định (identify) và bảo vệ (protect). Phần II sẽ trình bày tóm tắt nội dung của SP 1800-26 và giải quyết hai vấn đề là phát hiện (detect) và phản ứng (response), SP 1800-11 giải quyết vấn đề phục hồi (recovery) cũng như việc phối hợp cả 3 tài liệu.

  • Tấn công ransomware thông qua tính năng Microsoft Office 365

    Tấn công ransomware thông qua tính năng Microsoft Office 365

     12:00 | 30/06/2022

    Một "tính năng nguy hiểm" trong Microsoft 365 đã được các nhà nghiên cứu tại Công ty an ninh mạng Proofpoint (Hoa Kỳ) phát hiện có khả năng bị khai thác để tấn công ransomware, với các tệp lưu trữ trên SharePoint và OneDrive để khởi động các cuộc tấn công vào cơ sở hạ tầng đám mây.

  • Tin cùng chuyên mục

  • Hiệp hội thời tiết Nhật Bản bị tấn công mạng

    Hiệp hội thời tiết Nhật Bản bị tấn công mạng

     12:00 | 14/01/2025

    Hiệp hội thời tiết Nhật Bản (JWA) ngày 09/1 thông báo, tổ chức này đã bị tấn công mạng và tạm thời khiến website thông tin mà tổ chức này vận hành không thể truy cập được.

  • Apache NiFi tồn tại lỗ hổng cho phép truy cập trái phép thông tin nhạy cảm

    Apache NiFi tồn tại lỗ hổng cho phép truy cập trái phép thông tin nhạy cảm

     09:00 | 08/01/2025

    Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.

  • Phát hiện phần mềm gián điệp mới được Nga và Trung Quốc triển khai

    Phát hiện phần mềm gián điệp mới được Nga và Trung Quốc triển khai

     08:00 | 20/12/2024

    Các nhà nghiên cứu tại hãng bảo mật di động Lookout (Mỹ) mới đây đã phát hiện ba công cụ gián điệp mới trên thiết bị Android do các tổ chức được nhà nước bảo trợ có tên lần lượt là BoneSpy, PlainGnome và EagleMsgSpy để theo dõi và đánh cắp dữ liệu từ các thiết bị di động.

  • Tin tặc Salt Typhoon tấn công các công ty viễn thông bằng phần mềm độc hại GhostSpider mới

    Tin tặc Salt Typhoon tấn công các công ty viễn thông bằng phần mềm độc hại GhostSpider mới

     14:00 | 06/12/2024

    Các nhà nghiên cứu của Công ty an ninh mạng Trend Micro (Nhật Bản) cho biết, nhóm tin tặc do nhà nước Trung Quốc hậu thuẫn là Salt Typhoon đã sử dụng backdoor GhostSpider mới trong các cuộc tấn công vào các nhà cung cấp dịch vụ viễn thông.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang