Gần đây, các chuyên gia an toàn thông tin cũng đã cảnh báo các mối nguy hiểm liên quan đến việc tin tặc tấn công thiết bị cá nhân để khai thác tiền ảo trái phép. Theo đó, máy tính xách tay, máy tính để bàn và điện thoại di động của nạn nhân bị chiếm quyền điều khiển để khai thác đào tiền ảo. Một trong cách thức tấn công phổ biến nhất là lây nhiễm mã độc qua các website độc hại. Bên cạnh đó, những người đào tiền ảo còn sử dụng cả máy tính doanh nghiệp, dẫn đến các mối nguy hại về mất an toàn thông tin cho doanh nghiệp.
Do đó, ông Yury Namestnikov khuyến cáo các doanh nghiệp, tổ chức cần cài phần mềm bảo mật để phát hiện, ngăn chặn sự hoạt động trái phép của các phần mềm đào tiền ảo. Kaspersky hiện đang đẩy mạnh nghiên cứu về vấn đề này. Các giải pháp của hãng có thể phát hiện, ngăn chặn phần mềm đào tiền ảo. Bộ phận chuyên trách về an toàn thông tin của các doanh nghiệp cần thắt chặt chính sách, cảnh báo tới người dùng trong doanh nghiệp để dừng các hoạt động lợi dụng thiết bị trái phép. Về phía người dùng cá nhân, cần cảnh giác khi truy cập vào các liên kết lạ, cài phần mềm bảo mật lên máy tính và cả thiết bị di động.
Với hơn 20 năm hoạt động trong lĩnh vực BM&ATTT, công ty Kaspersky Lab liên tục đổi mới và phát triển các giải pháp và dịch vụ bảo mật thế hệ mới, để bảo vệ các doanh nghiệp, hệ thống thông tin quan trọng của các cơ quan chính phủ và người tiêu dùng trên toàn cầu. Nhân sự kiện Hội thảo - Triển lãm quốc gia về An ninh bảo mật - Security World 2018, ông Yury Namestnikov đã giới thiệu giải pháp bảo mật Threat Management and Defense. Đây là sản phẩm mới nhất của Kaspersky Lab ra mắt tháng 2/2018.
Threat Management and Defense gồm 3 giải pháp chính: Kaspersky Anti-Targeted Attack Platform (KATA), Kaspersky Endpoint Detection and Response (EDR) và dịch vụ Threat Intelligence. Nền tảng KATA hoạt động với chuỗi công nghệ toàn diện có khả năng phát hiện các mối đe dọa chưa được biết đến cũng như những cuộc tấn công có chủ đích. Thông qua kết hợp tương quan các dấu vết tấn công (IOC) được tìm thấy trên nhiều khu vực khác nhau của hệ thống và các kết nối, KATA cho phép đội ngũ bảo mật phát hiện những cuộc tấn công phức tạp nhất. Giải pháp EDR giúp các doanh nghiệp nhanh chóng phản ứng trước các sự cố, đồng thời nâng cao chất lượng các cuộc điều tra an ninh mạng. Ngoài ra, Kaspersky còn cung cấp dịch vụ đào tạo tại chỗ và thuê ngoài về phục hồi sự cố nhanh chóng (Incident Response), đánh giá và khắc phục chủ động (Targeted Attack Discovery), dịch vụ tìm kiếm các mối đe dọa (Kaspersky Managed Protection) và hỗ trợ nâng cao (Premium Support).
Nhờ kết hợp cơ chế phát hiện đa lớp của KATA và phản ứng nhanh của Kaspersky EDR cùng với dịch vụ Cybersecurity Intelligence Services and Premium Support, gói giải pháp Threat Management and Defense mang đến một giải pháp quản lý tập trung hoàn chỉnh thống nhất, hỗ trợ tự động hóa và toàn bộ chu trình quản trị các mối đe dọa cấp cao.
Ngọc Mai
14:00 | 12/09/2018
07:00 | 09/07/2018
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
Mới đây, một lỗ hổng nghiêm trọng định danh CVE-2024-31497 được phát hiện trong PuTTY - ứng dụng client SSH phổ biến dành cho Windows làm rò rỉ khóa riêng.
10:00 | 08/05/2024