• 14:33 | 23/04/2024

Chiến dịch giả mạo phát tán mã độc lợi dụng tấn công vào Kaseya VSA

18:00 | 14/07/2021 | HACKER / MALWARE

Đăng Thứ

Tin liên quan

  • Tin tặc lợi dụng dịch Covid-19 để phát tán mã độc qua email giả mạo

    Tin tặc lợi dụng dịch Covid-19 để phát tán mã độc qua email giả mạo

     15:00 | 11/06/2021

    Các chuyên gia CyRadar vừa phát hiện 2 chiến dịch tấn công qua các email giả mạo có đính kèm tài liệu chứa mã độc, với tiêu đề và nội dung liên quan đến dịch Covid-19, vaccine Covid-19.

  • Giả mạo Email – Các cách tin tặc mạo danh người gửi hợp pháp

    Giả mạo Email – Các cách tin tặc mạo danh người gửi hợp pháp

     17:00 | 09/08/2021

    Giả mạo Email là một chiến thuật phổ biến được tin tặc sử dụng trong các chiến dịch lừa đảo, bởi người dùng có nhiều khả năng truy cập Email khi nghĩ rằng nó đã được gửi bởi một nguồn hợp pháp hoặc quen thuộc. Bài báo này phân tích việc giả mạo địa chỉ Email của người gửi thông qua việc thay đổi tiêu đề của người gửi, nơi cung cấp thông tin và địa chỉ của người gửi Email.

  • Phát hiện mã độc mới tự ẩn mình trong thư mục loại trừ của Windows Defense

    Phát hiện mã độc mới tự ẩn mình trong thư mục loại trừ của Windows Defense

     17:00 | 28/07/2021

    Các nhà nghiên cứu an ninh mạng đã thông báo về một dòng mã đôc mới có tên là "MosaicLoader" chưa từng thấy trước đây. Đây là một mã độc đặc biệt có khả năng tự ẩn mình trong thư mục loại trừ của Windows Defense để tránh bị phát hiện.

  • Mã độc đa hình Necro nâng cấp tính năng khai thác và đào tiền ảo

    Mã độc đa hình Necro nâng cấp tính năng khai thác và đào tiền ảo

     13:00 | 11/06/2021

    Các nhà nghên cứu của Cisco cho biết, mã độc Necro có khả năng tự sao chép dựa trên ngôn ngữ Python đã được nâng cấp khả năng lây nhiễm và qua mặt các giải pháp bảo mật.

  • Tin tặc lợi dụng quảng cáo nhấp chuột để phát tán mã độc

    Tin tặc lợi dụng quảng cáo nhấp chuột để phát tán mã độc

     15:00 | 09/06/2021

    Các nhà nghiên cứu vừa tìm ra nguồn gốc của một số mã độc có chức năng thu thập thông tin phổ biến như Redline, Taurus, Tesla và Amaday. Đặc biệt, việc phát tán các mã độc này được thực hiện thông qua các quảng cáo trả tiền cho một lần nhấp chuột (pay-per-click - PPC) từ kết quả tìm kiếm của Google.

  • Tin cùng chuyên mục

  • Tội phạm mạng sử dụng AI để phát tán phần mềm độc hại trong các chiến dịch lừa đảo trên mạng xã hội

    Tội phạm mạng sử dụng AI để phát tán phần mềm độc hại trong các chiến dịch lừa đảo trên mạng xã hội

     10:00 | 22/04/2024

    Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.

  • Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

    Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

     09:00 | 01/04/2024

    Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).

  • Lỗ hổng nghiêm trọng trong Jenkins dẫn đến thực thi mã từ xa

    Lỗ hổng nghiêm trọng trong Jenkins dẫn đến thực thi mã từ xa

     09:00 | 01/02/2024

    Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.

  • Hãng viễn thông lớn nhất Ukraine bị tấn công mạng

    Hãng viễn thông lớn nhất Ukraine bị tấn công mạng

     15:00 | 18/12/2023

    Ngày 12/12, Kyivstar - nhà mạng lớn nhất Ukraine hứng chịu một cuộc tấn công mạng lớn, khiến hàng triệu người dùng mất kết nối di động và Internet. Đáng chú ý sự cố gây ảnh hưởng đến hệ thống cảnh báo không kích của nước này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang