32 Kết quả cho Hashtag: 'JAVASCRIPT'
-
Google vạch trần phần mềm độc hại BadAudio được sử dụng trong các chiến dịch gián điệp của APT24
Hồng Đạt11:00 | 23/11/2025Nhóm tin tặc APT24 có liên hệ với Trung Quốc đã sử dụng một loại phần mềm độc hại chưa từng được ghi nhận trước đây có tên là BadAudio, trong chiến dịch gián điệp kéo dài ba năm và gần đây chuyển sang các phương pháp tấn công tinh vi hơn. -
Phân tích hoạt động của botnet Tsundere
Mai Vũ15:18 | 21/11/2025Tsundere là một mạng botnet mới xuất hiện, được Kaspersky phát hiện vào khoảng giữa năm 2025. So sánh mối đe dọa này với các phân tích trước đó của hãng bảo mật này từ tháng 10/2024 cho thấy sự tương đồng về mã, cũng như việc sử dụng cùng một phương pháp truy xuất máy chủ điều khiển và ra lệnh (C2) cũng như ví điện tử. Trong trường hợp đó, tin tặc đã tạo các gói Node.js độc hại và sử dụng npm để phân phối payload. Các gói được đặt tên tương tự như các gói phổ biến và sử dụng kỹ thuật typosquatting. Những kẻ tấn công nhắm mục tiêu vào các thư viện như Puppeteer, Bignum.js và nhiều gói tiền điện tử khác nhau, dẫn đến việc phát hiện 287 gói phần mềm độc hại. Cuộc tấn công chuỗi cung ứng này ảnh hưởng đến người dùng Windows, Linux và macOS, nhưng nó không tồn tại lâu vì các gói đã bị xóa và tác nhân đe dọa đã từ bỏ phương pháp lây nhiễm này sau khi bị phát hiện. Dựa trên báo cáo của Kaspersky, bài viết này sẽ cùng khám phá về mạng botnet mới nổi này. -
Tin tặc TigerJack phát tán các tiện ích mở rộng đánh cắp tiền điện tử trên OpenVSX và VSCode
Hồng Đạt15:03 | 16/10/2025Ngày 13/10, theo báo cáo của công ty an ninh mạng Koi Security (Mỹ) cho biết, một tác nhân đe dọa có tên TigerJack liên tục nhắm mục tiêu vào các nhà phát triển bằng các tiện ích mở rộng độc hại phát hành trên Visual Code (VSCode) của Microsoft, cũng như registry OpenVSX để đánh cắp tiền điện tử và cài đặt backdoor. -
Khả năng của phần mềm độc hại MonsterV2 và chuỗi tấn công của tin tặc TA585
Hồng Đạt08:21 | 15/10/2025Ngày 13/10, báo cáo của công ty an ninh mạng Proofpoint cho biết, một tác nhân đe dọa chưa từng được ghi nhận trước đây có tên là TA585, được phát hiện đang phát tán phần mềm độc hại MonsterV2 thông qua các chiến dịch lừa đảo. -
Trojan ngân hàng Astaroth lợi dụng GitHub để duy trì hoạt động cơ sở hạ tầng
Hồng Đạt14:47 | 14/10/2025Hãng bảo mật McAfee (Mỹ) mới đây đã đưa ra cảnh báo về chiến dịch tấn công mới nhằm phát tán Trojan ngân hàng Astaroth, sử dụng GitHub cho các hoạt động của độc hại để duy trì khả năng phục hồi trước nguy cơ phá hủy cơ sở hạ tầng. -
Phần mềm độc hại XORIndex ẩn trong 67 gói npm với hơn 17.000 lượt tải xuống
Hồng Đạt15:04 | 18/07/2025Các tác nhân đe dọa từ Triều Tiên đã cài đặt 67 gói phần mềm độc hại vào kho lưu trữ trực tuyến Node Package Manager (npm), để cung cấp trình tải phần mềm độc hại mới có tên XORIndex trên các hệ thống của nhà phát triển. -
Kiểu tấn công trình duyệt mới cho phép theo dõi người dùng trực tuyến cả khi JavaScript bị vô hiệu hóa
Anh Tuấn (theo The Hacker News)17:15 | 07/04/2021Các nhà nghiên cứu đã phát hiện ra một kênh kề mới được khai thác một cách đáng tin cậy để làm rò rỉ thông tin từ các trình duyệt web. Sau đó, nó được tận dụng để theo dõi người dùng ngay cả khi JavaScript bị tắt hoàn toàn. -
Nguy cơ phát tán mã độc từ lỗ hổng của Google Apps Script
HL Theo whitehat.vn14:15 | 12/01/2018Ngày 4/01/2018, công ty bảo mật Proofpoint (Hoa Kỳ) đã đưa ra cảnh báo về một phương thức tấn công mới có thể cho phép các tin tặc sử dụng Google Apps Script nhằm vào người dùng sử dụng điện toán đám mây. -
Tấn công CRIME lên các giao dịch web sử dụng bộ giao thức SSL/TLS
Tạp chí An toàn thông tin14:50 | 12/05/2015CRIME (Compression Ratio Info-Leak Made Easy hay Compression Ratio Info-Leak Mass Exploitation) tấn công lên bộ giao thức SSL/TLS được phát triển và công bố bởi hai nhà nghiên cứu Julliano Rizzo và Dương Ngọc Thái. CRIME là kiểu tấn công kênh kề sử dụng để khôi phục khóa phiên (token) của một phiên liên lạc hoặc thông tin bí mật khác dựa trên kích thước nén của các yêu cầu HTTP (HTTP request). Đây là kỹ thuật khai thác các phiên liên lạc web được bảo vệ bởi bộ giao thức SSL/TLS sử dụng một trong hai phương pháp nén dữ liệu (DEFLATE và gzip) nhằm làm giảm hiện tượng tắc nghẽn mạng hoặc thời gian tải của trang web.
