• 07:56 | 21/02/2024

Nhóm tin tặc UNC4191 phát tán mã độc tự sao chép qua USB

21:00 | 12/12/2022 | HACKER / MALWARE

Nguyễn Chân

Tin liên quan

  • Tin tặc Nga và Iran nhắm mục tiêu vào các tổ chức của Anh

    Tin tặc Nga và Iran nhắm mục tiêu vào các tổ chức của Anh

     10:00 | 15/02/2023

    Trung tâm An ninh Mạng Quốc gia Vương quốc Anh (NCSC) cảnh báo về các cuộc tấn công lừa đảo trực tuyến do tin tặc được nhà nước Nga và Iran bảo trợ thực hiện nhằm thu thập thông tin của các tổ chức tại nước này.

  • Cảnh báo tin tặc sử dụng Google Ads để phân phối mã độc tống tiền Royal

    Cảnh báo tin tặc sử dụng Google Ads để phân phối mã độc tống tiền Royal

     13:00 | 02/12/2022

    Microsoft vừa đưa ra cảnh báo việc tin tặc sử dụng Google Ads trong các chiến dịch tấn công mạng, để phân phối các payload độc hại khác nhau, bao gồm cả mã độc tống tiền Royal được phát hiện gần đây.

  • Tin tặc công bố hồ sơ y tế của 500 nghìn người Australia

    Tin tặc công bố hồ sơ y tế của 500 nghìn người Australia

     14:00 | 21/11/2022

    Thông tin sức khỏe của hàng triệu người dân Australia đã bị rò rỉ sau khi bị tấn công bởi một nhóm tin tặc chưa rõ danh tính. Đáng lưu ý, trong số đó có 500 nghìn hồ sơ bị phát tán công khai trên các diễn đàn darkweb, kể từ khi Medibank - hãng bảo hiểm tư nhân lớn nhất tại quốc gia này từ chối chi trả 10 triệu USD tiền chuộc.

  • Top 5 mã độc phổ biến tấn công hàng triệu máy tính tại Việt Nam

    Top 5 mã độc phổ biến tấn công hàng triệu máy tính tại Việt Nam

     10:00 | 22/12/2022

    Theo thống kê từ Bkav, thiệt hại do virus máy tính gây ra đối với người dùng Việt Nam ở mức 21,2 nghìn tỷ đồng, thuộc nhóm thấp nhất thế giới, tương đương 0,24% GDP.

  • Phát hiện tiện ích mở rộng độc hại cho phép tin tặc kiểm soát Google Chrome từ xa

    Phát hiện tiện ích mở rộng độc hại cho phép tin tặc kiểm soát Google Chrome từ xa

     14:00 | 21/11/2022

    Các nhà nghiên cứu tại công ty bảo mật di động Zimperium (Hoa Kỳ) phát hiện một mạng botnet mới phát tán thông qua tiện ích trên trình duyệt Chrome có tên là Cloud9, thực hiện đánh cắp tài khoản trực tuyến, theo dõi các thao tác trên bàn phím, chèn quảng cáo và mã JS độc hại, đồng thời sử dụng trình duyệt của nạn nhân phục vụ cho các cuộc tấn công DDoS.

  • Tin cùng chuyên mục

  • Chiến dịch gián điệp mạng Sea Turtle nhắm mục tiêu vào các công ty của Hà Lan

    Chiến dịch gián điệp mạng Sea Turtle nhắm mục tiêu vào các công ty của Hà Lan

     13:00 | 17/01/2024

    Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).

  •  Tin tặc Triều Tiên phát triển backdoor mới trên macOS

    Tin tặc Triều Tiên phát triển backdoor mới trên macOS

     07:00 | 16/01/2024

    Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.

  • Cảnh báo chiến dịch tấn công nhắm vào các thiết bị USB an toàn

    Cảnh báo chiến dịch tấn công nhắm vào các thiết bị USB an toàn

     17:00 | 21/12/2023

    Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).

  • Phân tích bộ công cụ tấn công mạng của nhóm tin tặc APT36

    Phân tích bộ công cụ tấn công mạng của nhóm tin tặc APT36

     08:00 | 13/10/2023

    Vào tháng 7/2023, các chuyên gia bảo mật tại nhóm nghiên cứu ThreatLabz của công ty an ninh mạng Zscaler đã phát hiện các hoạt động độc hại mới do nhóm tin tặc APT36 có trụ sở tại Pakistan thực hiện. Đây là một nhóm đe dọa mạng tinh vi có lịch sử thực hiện các hoạt động gián điệp có chủ đích ở Nam Á. ThreatLabz quan sát APT36 nhắm mục tiêu vào Chính phủ Ấn Độ bằng cách sử dụng bộ công cụ quản trị từ xa (Remote administration tool - RAT) Windows chưa từng được biết đến, các công cụ gián điệp mạng với các tính năng mới, cùng cơ chế phân phối được cải tiến và phương thức tấn công mới trên Linux.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang