• 10:12 | 11/05/2024

Nhóm tin tặc Killnet đánh sập trang web của Anonymous

14:00 | 02/03/2022 | HACKER / MALWARE

M.H

Tin liên quan

  • Nhóm tin tặc TA2541 nhắm mục tiêu vào các hệ thống hàng không và quốc phòng

    Nhóm tin tặc TA2541 nhắm mục tiêu vào các hệ thống hàng không và quốc phòng

     13:00 | 22/02/2022

    Các tổ chức trong ngành hàng không, không gian vũ trụ, giao thông vận tải, sản xuất và quốc phòng đã trở thành mục tiêu của một nhóm tin tặc từ năm 2017, là một phần của chuỗi các chiến dịch lừa đảo trực tuyến để phân phối nhiều loại trojan truy cập từ xa (RAT) khi hệ thống bị xâm nhập.

  • Nga yêu cầu Google ngừng phát tán các mối đe dọa đối với công dân Nga trên YouTube

    Nga yêu cầu Google ngừng phát tán các mối đe dọa đối với công dân Nga trên YouTube

     13:00 | 24/03/2022

    Ngày 18/3, Cơ quan Quản lý truyền thông Nga Roskomnadzor cho biết họ đã yêu cầu công ty Google thuộc Tập đoàn công nghệ Alphabet ngừng phát tán các nội dung được xem là các mối đe dọa đối với công dân Nga trên nền tảng chia sẻ video YouTube.

  • Tin tặc tấn công hệ thống đường sắt Belarus để ngăn chặn hoạt động quân sự của Nga

    Tin tặc tấn công hệ thống đường sắt Belarus để ngăn chặn hoạt động quân sự của Nga

     11:00 | 16/02/2022

    Ngày 24/1/2022, tin tặc ở Belarus cho biết họ đã lây nhiễm ransomware vào mạng lưới hệ thống đường sắt nhà nước và sẽ chỉ cung cấp khóa giải mã nếu Tổng thống Belarus Alexander Lukashenko ngừng hỗ trợ quân đội Nga trước một cuộc xâm lược có thể xảy ra vào Ukraine.

  • Tin tặc tấn công trang web của Quốc hội Thụy Điển

    Tin tặc tấn công trang web của Quốc hội Thụy Điển

     17:00 | 05/05/2023

    Theo thông báo của Quốc hội Thụy Điển, trang web của cơ quan này đã bị tấn công mạng gây ra tình trạng gián đoạn truy cập.

  • Earth Lusca - nhóm tin tặc Trung Quốc mới nổi

    Earth Lusca - nhóm tin tặc Trung Quốc mới nổi

     09:00 | 25/02/2022

    Một nhóm tin tặc mới được cho là có liên quan đến chính phủ Trung Quốc được các nhà nghiên cứu tại công ty an ninh mạng Trend Micro (Nhật Bản) phát hiện, đặt tên là Earth Lusca. Nhóm tin tặc này không chỉ được nhà nước hậu thuẫn để thực hiện các chiến dịch gián điệp mạng chống lại các quốc gia khác, mà còn đang tìm kiếm lợi nhuận từ các cuộc tấn công vào một số công ty hoạt động đánh bạc ở Trung Quốc và nhiều nền tảng tiền điện tử khác.

  • Tin cùng chuyên mục

  • Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

    Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate

     07:00 | 08/04/2024

    Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.

  • Tin tặc Mustang Panda nhắm mục tiêu vào các quốc gia châu Á với biến thể mới của PlugX

    Tin tặc Mustang Panda nhắm mục tiêu vào các quốc gia châu Á với biến thể mới của PlugX

     09:00 | 06/03/2024

    Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.

  • Phần mềm độc hại DirtyMoe lây nhiễm hơn 2.000 máy tính tại Ukraine

    Phần mềm độc hại DirtyMoe lây nhiễm hơn 2.000 máy tính tại Ukraine

     13:00 | 07/02/2024

    Vừa qua, Trung tâm ứng cứu khẩn cấp máy tính Ukraine (CERT-UA) phát cảnh báo về việc hơn 2.000 máy tính ở nước này đã bị lây nhiễm một loại phần mềm độc hại có tên là DirtyMoe.

  • Giải mã biến thể mới của phần mềm độc hại Bandook

    Giải mã biến thể mới của phần mềm độc hại Bandook

     09:00 | 29/01/2024

    Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang