23 Kết quả cho Hashtag: 'PHÂN TÍCH'
-
Vén màn phần mềm gián điệp Batavia: Đánh cắp dữ liệu các tổ chức tại Nga bằng email độc hại
Hồng Đạt11:45 | 15/07/2025Kể từ đầu tháng 3/2025, Kaspersky đã ghi nhận sự gia tăng phát hiện các tệp tương tự có tên như договор-2025-5[.]vbe, приложение[.]vbe và dogovor[.]vbe (tạm dịch: hợp đồng, tệp đính kèm) giữa các nhân viên tại nhiều tổ chức ở Nga. Cuộc tấn công có chủ đích bắt đầu bằng các email mồi nhử chứa liên kết độc hại với nội dung về ký kết hợp đồng. Mục tiêu chính của cuộc tấn công là lây nhiễm phần mềm gián điệp Batavia, bao gồm một script VBS và hai tệp thực thi. Để làm sáng tỏ điều này, bài viết tập trung phân tích cách thức hoạt động và lây nhiễm của phần mềm gián điệp tinh vi này, dựa trên báo cáo của Kaspersky. -
Khám phá sự phát triển tinh vi của Trojan ngân hàng Zanubis
Hồng Đạt13:21 | 06/06/2025Zanubis là một Trojan ngân hàng trên Android xuất hiện vào giữa năm 2022. Kể từ khi ra đời, nó đã nhắm mục tiêu vào các ngân hàng và tổ chức tài chính ở Peru, trước khi mở rộng mục tiêu sang thẻ ảo và ví tiền điện tử. Theo hãng bảo mật Kaspersky, phần mềm độc hại này đang trong quá trình phát triển liên tục với những cải tiến tinh vi hơn, với các phiên bản mới mở rộng chức năng trích xuất dữ liệu, điều khiển từ xa, chuyển đổi giữa các thuật toán mã hóa, cũng như các phương pháp che giấu và chiến thuật lừa đảo mới. Những bản cập nhật này thường được liên kết với các chiến dịch tấn công mạng định kỳ. Để hiểu cách Trojan đạt đến giai đoạn hiện tại, chúng ta cần nhìn lại nguồn gốc của nó và những dấu hiệu ban đầu của những gì sắp xảy ra. Dựa trên báo cáo của Kaspersky, bài viết này sẽ cùng phân tích và làm rõ kỹ hơn quá trình phát triển của phần mềm độc hại theo thời gian. -
Giải mã kỹ thuật phân phối Captcha giả mạo của mã độc Lumma Stealer
Hồng Đạt10:27 | 03/06/2025Lumma Stealer được biết đến là phần mềm độc hại đánh cắp thông tin tinh vi, các phương pháp phân phối của mã độc này rất đa dạng, sử dụng các kỹ thuật phổ biến thường thấy trong các chiến dịch phần mềm độc hại đánh cắp thông tin. Các vectơ lây nhiễm chính bao gồm email lừa đảo có tệp đính kèm hoặc liên kết độc hại, cũng như các ứng dụng hợp pháp bị Trojan hóa. Các chiến thuật lừa đảo này đánh lừa người dùng thực thi phần mềm độc hại, chạy âm thầm trong backgroud để thu thập dữ liệu có giá trị. Lumma cũng đã được phát hiện sử dụng bộ công cụ khai thác, kỹ nghệ xã hội và các trang web bị xâm phạm để mở rộng phạm vi tiếp cận và tránh bị các giải pháp bảo mật phát hiện. Bài viết tập trung khám phá chủ yếu vào vectơ phân phối CAPTCHA giả mạo (dựa trên báo cáo của hãng bảo mật Kaspersky), một hoạt động xâm phạm hệ thống mục tiêu của Lumma Stealer. -
Giải mã chiến dịch tấn công SyncHole của nhóm tin tặc APT Lazarus
Hồng Đạt14:47 | 29/05/2025Các nhà nghiên cứu tại hãng bảo mật Kasperksy đã theo dõi chiến dịch tấn công mới nhất của nhóm Lazarus kể từ tháng 11/2024, khi nhóm tin tặc này nhắm vào các tổ chức tại Hàn Quốc bằng sự kết hợp giữa tấn công Watering Hole và khai thác các lỗ hổng phần mềm. Chiến dịch có tên gọi “SyncHole” đã tác động đến ít nhất sáu tổ chức trong các ngành phần mềm, công nghệ thông tin, tài chính, sản xuất chất bán dẫn và viễn thông tại Hàn Quốc. Bài viết này sẽ cùng phân tích và khám phá hoạt động của các tin tặc Lazarus trong chiến dịch SyncHole, dựa trên báo cáo và phân tích của Kaspersky, để nhìn thấy sự tinh vi của nhóm tin tặc gián điệp đến từ Triều Tiên này. -
Phân tích kỹ thuật lừa đảo mới nhằm phát tán phần mềm độc hại trên GitHub
Đình Linh (Tổng hợp)09:22 | 28/04/2024Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử. -
Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate
Doãn Trung (Tổng hợp)07:29 | 08/04/2024Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo. -
Giải mã Ducktail: Phần mềm độc hại có nguồn gốc từ Việt Nam
Hồng Đạt (Tổng hợp)07:49 | 11/12/2023Hoạt động từ cuối năm 2021, Ducktail là họ phần mềm độc hại nhằm mục đích đánh cắp tài khoản doanh nghiệp trên Facebook. Theo báo cáo của 2 hãng bảo mật WithSecure (Phần Lan) và GridinSoft (Ukraine) cho biết các cuộc tấn công Ducktail được thực hiện bởi một nhóm tin tặc đến từ Việt Nam. -
Phân tích hoạt động Trojan GoldDigger mới trên Android
Hữu Tài (tổng hợp)14:45 | 09/11/2023Vào tháng 8/2023, các nhà nghiên cứu tại nhóm thông tin tình báo về mối đe dọa của công ty an ninh mạng Group-IB (Singapore) đã phát hiện một Trojan Android chưa từng được biết đến trước đây nhắm mục tiêu vào các tổ chức tài chính ngân hàng ở Việt Nam. Các nhà nghiên cứu đặt tên Trojan mới này là GoldDigger để chỉ một hoạt động GoldActivity cụ thể trong tệp APK. Trong bài viết này sẽ đưa ra những phân tích chính về hoạt động của GoldDigger dựa theo báo cáo của Group-IB mới đây. -
Tấn công kênh kề trên các thiết bị mật mã
Tạp chí An toàn thông tin14:02 | 03/10/2009Cho đến nay, phần lớn các nghiên cứu về mật mã nhằm đánh giá các đặc trưng toán học của thuật toán mật mã, các phương pháp mã hóa cũng như các giao thức mật mã. Khi mật mã được áp dụng trong truyền tin bí mật thì các tấn công lấy cắp thông tin chủ yếu là tập trung vào các thông tin được truyền trên kênh hơn là tấn công tại các thiết bị phần cứng đầu cuối.