Ba nguồn thư rác hàng đầu vẫn là: Trung Quốc, Mỹ và Hàn Quốc. Nga vượt qua Đài Loan chuyển đến vị trí thứ tư và tăng một bậc so với quý trước.
Nguồn thư rác phân bố theo các quốc gia
Sự thật việc hàng trăm website bị “hacker TQ” tấn công
Trong những ngày đầu tháng 5/2014, một số cơ quan báo chí đã đưa tin về việc hàng trăm website của Việt Nam bị “hacker TQ” tấn công. Tuy nhiên, sự việc liệu có nghiêm trọng đến như vậy?Một số báo dẫn nguồn từ một trang website về bảo mật liệt kê hàng trăm website có tên miền .com và .vn của các đơn vị, tổ chức Việt Nam đã bị tấn công và để lại lời nhắn tự nhận tác giả là hacker Trung Quốc. Tuy nhiên, sau khi phân tích tên miền của hàng trăm trang web này, các chuyên gia bảo mật độc lập của Việt Nam cho biết hầu hết các tên miền này đều nằm trên cùng một vài máy chủ đặt gần nhau, có các địa chỉ IP là 210.245.85.78, 210.245.85.91 và 112.78.3.177. Có thể thấy, bản chất vụ việc chỉ là một vụ tấn công đơn lẻ, xâm nhập và chiếm quyền điều khiển thành công vào một vài máy chủ đặt hosting của nhiều website, từ đó có thể kiểm soát toàn bộ các website đặt cơ sở dữ liệu trên máy chủ này. Việc đưa thông tin thành “hàng trăm website Việt Nam bị hacker TQ tấn công” có thể dẫn đến cách hiểu thiếu chính xác rằng đã có tới hàng trăm cuộc tấn công nhằm vào các website của Việt Nam. Các cuộc tấn công đơn lẻ như trên nhằm vào các hệ thống máy chủ đặt tại Việt Nam là chuyện không hiếm, tuy nhiên, việc thông tin dẫn tới cách hiểu thiếu chính xác rằng đã có hàng trăm cuộc tấn công đồng loạt nhằm vào các website Việt Nam trong thời gian qua có thể sẽ khiến giới hacker và nghiên cứu bảo mật của Việt Nam thực hiện những hành động trả đũa thiếu kiềm chế. Điều này có thể dẫn tới những xung đột không cần thiết trên môi trường bảo mật Internet. Tuy nhiên đây cũng là dịp để đội ngũ quản trị máy chủ tại Việt Nam nâng cao hơn ý thức về bảo mật hệ thống. |
15:34 | 03/10/2010
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
08:00 | 10/02/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Fortinet (Mỹ) đã xác định được các gói độc hại trên kho lưu trữ Python Package Index (PyPI) mã nguồn mở nhằm phân phối phần mềm độc hại đánh cắp thông tin có tên là WhiteSnake trên hệ thống Windows. Bài viết này tập trung phân tích một số payload trên các gói trong kho lưu trữ PyPI.
13:00 | 21/11/2023
Fortinet cảnh báo khách hàng về lỗ hổng chèn lệnh nghiêm trọng trong hệ điều hành máy chủ của FortiSIEM, lỗ hông này có thể bị khai thác bởi kẻ tấn công chưa xác thực từ xa để thực thi lệnh qua các truy vấn API tự tạo.
15:00 | 15/11/2023
VideoLAN vừa phát hành phiên bản VLC Media Player 3.0.20, hiện đã có sẵn cho hệ điều hành Windows, Mac và Linux để giải quyết hai lỗ hổng nghiêm trọng.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024