• 15:34 | 18/04/2024

FBI cảnh báo các nhóm APT đang tích cực khai thác lỗ hổng trên VPN

15:00 | 22/04/2021 | HACKER / MALWARE

M.H

Tin liên quan

  • APT FunnyDream nhắm mục tiêu vào chính phủ một số nước Đông Nam Á

    APT FunnyDream nhắm mục tiêu vào chính phủ một số nước Đông Nam Á

     16:00 | 11/12/2020

    Mới đây, các chuyên gia an ninh mạng đã phát hiện một chiến dịch tấn công APT có nguồn gốc từ Trung Quốc đang nhắm mục tiêu vào một số chính phủ tại Đông Nam Á.

  • Kaspersky Threat Attribution Engine -  công cụ hỗ trợ thông tin tấn công APT

    Kaspersky Threat Attribution Engine - công cụ hỗ trợ thông tin tấn công APT

     16:00 | 12/06/2020

    Phần mềm Kaspersky Threat Attribution Engine của Kaspersky giúp nhận diện sự liên quan giữa mã độc với nhóm hoặc chiến dịch tấn công APT cụ thể. Thông tin này giúp các chuyên gia bảo mật ưu tiên đối phó các mối đe dọa rủi ro cao, thay vì tập trung vào những sự cố ít nghiêm trọng hơn.

  • Nhóm gián điệp APT mới của Trung Quốc tấn công vào các hãng viễn thông châu Á

    Nhóm gián điệp APT mới của Trung Quốc tấn công vào các hãng viễn thông châu Á

     15:00 | 09/05/2022

    Các nhà nghiên cứu thuộc Sentinel Lab (Mỹ) đã theo dõi và phát hiện một nhóm gián điệp APT mới có tên là Moshen Dragon, nhắm vào các nhà cung cấp dịch vụ viễn thông ở Trung Á.

  • Tin tặc có thể tấn công APT qua lỗ hổng phần mềm WinRAR

    Tin tặc có thể tấn công APT qua lỗ hổng phần mềm WinRAR

     10:00 | 25/07/2021

    Khai thác thành công lỗ hổng CVE-2021-35052 trong phần mềm nén và giải nén dữ liệu WinRAR, tin tặc có thể tấn công vào hàng loạt máy tính đang cài WinRAR, từ đó có thể dẫn đến các chiến dịch tấn công có chủ đích (APT) trên diện rộng.

  • APT Blocker - Công cụ giúp ngăn chặn mã độc thực thi trên hệ thống

    APT Blocker - Công cụ giúp ngăn chặn mã độc thực thi trên hệ thống

     15:00 | 04/05/2020

    Mới đây, các nhà nghiên cứu tại Mimecast đã đăng một bài viết chi tiết về sự gia tăng phần mềm độc hại LimeRAT ẩn mình trong bảng tính Excel. Bài báo này sẽ giúp bạn đọc tìm hiểu thêm về sự gia tăng loại phần mềm độc hại này và cách ngăn chặn chúng.

  • Lỗ hổng 0-day của Pulse Secure đang bị tin tặc khai thác

    Lỗ hổng 0-day của Pulse Secure đang bị tin tặc khai thác

     17:00 | 03/05/2021

    Mới đây, các chuyên gia đã phát hiện một lỗ hổng 0-day nghiêm trọng tồn tại trên cổng Pulse Connect Secure, cho phép kẻ tấn công vượt qua cơ chế xác thực. Lỗ hổng hiện đang bị khai thác trong thực tế, nhưng vẫn chưa được cập nhật bản vá.

  • Tin cùng chuyên mục

  • Tấn công mạng: Hiểm họa lớn đối với các tổ chức, doanh nghiệp

    Tấn công mạng: Hiểm họa lớn đối với các tổ chức, doanh nghiệp

     08:00 | 17/04/2024

    Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.

  • Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

    Lỗ hổng Kubernetes cho phép thực thi mã từ xa trên điểm cuối Windows

     09:00 | 01/04/2024

    Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).

  • Khám phá chiến dịch phát tán RAT độc hại thông qua các nền tảng họp trực tuyến

    Khám phá chiến dịch phát tán RAT độc hại thông qua các nền tảng họp trực tuyến

     10:00 | 13/03/2024

    Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.

  • Tin tặc phát tán phần mềm độc hại qua thiết bị USB trên các nền tảng trực tuyến

    Tin tặc phát tán phần mềm độc hại qua thiết bị USB trên các nền tảng trực tuyến

     10:00 | 21/02/2024

    Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang