• 08:39 | 21/02/2024

HAFNIUM tấn công vào máy chủ Email Exchange bằng nhiều lỗ hổng 0-day

09:00 | 11/03/2021 | HACKER / MALWARE

Trọng Huấn

Tin liên quan

  • Google tiết lộ thông tin về lỗ hổng thực thi mã từ xa trong Windows

    Google tiết lộ thông tin về lỗ hổng thực thi mã từ xa trong Windows

     12:00 | 03/03/2021

    Nhóm Project Zero của Google vừa tiết lộ thông tin chi tiết về một lỗ hổng tồn tại trên Windows được vá gần đây. Lỗ hổng này có thể cho phép tin tặc thực thi mã từ xa.

  • Phân tích lỗ hổng ProxyLogon  Mail Exchange RCE (Phần 2)

    Phân tích lỗ hổng ProxyLogon  Mail Exchange RCE (Phần 2)

     09:00 | 02/04/2021

    Nối tiếp phần 1 của bài báo về Lỗ hổng ProxyLogon  Mail Exchange RCE, trong phần 2 tác giả tập trung trình bày về sự kết hợp của 2 lỗ hổng CVE-2021-26855 và CVE-2021-27065.

  • Ba lỗ hổng zero-day trong Email Security của SonicWall bị tin tặc khai thác

    Ba lỗ hổng zero-day trong Email Security của SonicWall bị tin tặc khai thác

     11:00 | 07/05/2021

    Công ty FireEye cảnh báo đã quan sát được tin tặc khai thác các lỗ hổng trong sản phẩm Email Security của SonicWall để cài cửa hậu, truy cập email, tập tin và xâm nhập vào mạng của người dùng trong tháng 3/2021.

  • Các lỗ hổng zero-day trên Google Chrome và Internet Explorer đang bị tin tặc khai thác

    Các lỗ hổng zero-day trên Google Chrome và Internet Explorer đang bị tin tặc khai thác

     10:00 | 18/02/2021

    Ngày 04/02/2021, Google đã phát hành một bản vá khẩn cấp để khắc phục một lỗ hổng trên trình duyệt Chrome. Hiện tại, lỗ hổng này đang bị tin tặc lợi dụng trong các cuộc tấn công.

  • Google tiết lộ Microsoft đã vá lỗ hổng khai thác Windows không đúng cách

    Google tiết lộ Microsoft đã vá lỗ hổng khai thác Windows không đúng cách

     14:00 | 05/02/2021

    Mới đây, nhóm bảo mật Project Zero của Google đã tiết lộ lỗ hổng zero-day tồn tại trong Windows do bản sửa lỗi không đúng cách cho lỗ hổng CVE-2020-0986 trước đó (lỗ hổng bảo mật sử dụng trong chiến dịch tấn công có tên là Operation PowerFall).

  • Tin cùng chuyên mục

  • Giải mã biến thể mới của phần mềm độc hại Bandook

    Giải mã biến thể mới của phần mềm độc hại Bandook

     09:00 | 29/01/2024

    Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.

  • Khám phá Trojan mới của BlueNoroff với mục tiêu tấn công người dùng macOS

    Khám phá Trojan mới của BlueNoroff với mục tiêu tấn công người dùng macOS

     17:00 | 22/12/2023

    Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.

  • Lỗ hổng mới trong cảm biến vân tay cho phép kẻ tấn công vượt qua xác thực đăng nhập của Windows Hello

    Lỗ hổng mới trong cảm biến vân tay cho phép kẻ tấn công vượt qua xác thực đăng nhập của Windows Hello

     09:00 | 24/11/2023

    Phân tích mới đây của công ty nghiên cứu bảo mật Blackwing Intelligence (Mỹ) cho biết nhiều lỗ hổng có thể bị khai thác để vượt qua xác thực Windows Hello trên máy tính xách tay Dell Inspiron 15, Lenovo ThinkPad T14 và Microsoft Surface Pro X. Các nhà nghiên cứu đã tìm ra điểm yếu trong cảm biến vân tay của Goodix, Synaptics và ELAN được nhúng vào thiết bị.

  • Phân tích chiến dịch đánh cắp thông tin Steal-It

    Phân tích chiến dịch đánh cắp thông tin Steal-It

     10:00 | 26/10/2023

    Các nhà nghiên cứu tại Zscaler ThreatLabz (trụ sở chính tại Mỹ) gần đây đã phát hiện ra một chiến dịch đánh cắp thông tin mới với tên gọi là Steal-It. Trong chiến dịch này, kẻ tấn công đã đánh cắp và lọc các hàm băm NTLMv2 bằng cách sử dụng các phiên bản tùy chỉnh của tập lệnh PowerShell Start-CaptureServer trong framework Nishang.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang