128 Kết quả cho Hashtag: 'ĐÁNH CẮP THÔNG TIN'
-
Tin tặc Salt Typhoon của Trung Quốc tấn công hệ thống mạng của Vệ binh Quốc gia Mỹ
Thanh Bình15:57 | 18/07/2025Một báo cáo của Bộ Quốc phòng Mỹ cho biết nhóm tin tặc Salt Typhoon được nhà nước Trung Quốc tài trợ đã xâm nhập vào hệ thống mạng của đơn vị Vệ binh Quốc gia Lục quân tại một tiểu bang, thu thập thông tin cấu hình và khai thác thông tin liên lạc của đơn vị này với các đơn vị khác. -
Các gói PyPI, npm và Ruby độc hại bị phát hiện trong các cuộc tấn công chuỗi cung ứng nguồn mở đang diễn ra
Hồng Đạt08:03 | 09/06/2025Một số gói độc hại đã được phát hiện trên các kho lưu trữ gói npm, Python và Ruby có chức năng rút tiền từ ví tiền điện tử, xóa toàn bộ codebases sau khi cài đặt và đánh cắp mã thông báo API của Telegram, điều này một lần nữa chứng minh sự đa dạng của các mối đe dọa chuỗi cung ứng ngụy trang trong các hệ sinh thái mã nguồn mở. -
Khám phá sự phát triển tinh vi của Trojan ngân hàng Zanubis
Hồng Đạt13:21 | 06/06/2025Zanubis là một Trojan ngân hàng trên Android xuất hiện vào giữa năm 2022. Kể từ khi ra đời, nó đã nhắm mục tiêu vào các ngân hàng và tổ chức tài chính ở Peru, trước khi mở rộng mục tiêu sang thẻ ảo và ví tiền điện tử. Theo hãng bảo mật Kaspersky, phần mềm độc hại này đang trong quá trình phát triển liên tục với những cải tiến tinh vi hơn, với các phiên bản mới mở rộng chức năng trích xuất dữ liệu, điều khiển từ xa, chuyển đổi giữa các thuật toán mã hóa, cũng như các phương pháp che giấu và chiến thuật lừa đảo mới. Những bản cập nhật này thường được liên kết với các chiến dịch tấn công mạng định kỳ. Để hiểu cách Trojan đạt đến giai đoạn hiện tại, chúng ta cần nhìn lại nguồn gốc của nó và những dấu hiệu ban đầu của những gì sắp xảy ra. Dựa trên báo cáo của Kaspersky, bài viết này sẽ cùng phân tích và làm rõ kỹ hơn quá trình phát triển của phần mềm độc hại theo thời gian. -
Giải mã kỹ thuật phân phối Captcha giả mạo của mã độc Lumma Stealer
Hồng Đạt10:27 | 03/06/2025Lumma Stealer được biết đến là phần mềm độc hại đánh cắp thông tin tinh vi, các phương pháp phân phối của mã độc này rất đa dạng, sử dụng các kỹ thuật phổ biến thường thấy trong các chiến dịch phần mềm độc hại đánh cắp thông tin. Các vectơ lây nhiễm chính bao gồm email lừa đảo có tệp đính kèm hoặc liên kết độc hại, cũng như các ứng dụng hợp pháp bị Trojan hóa. Các chiến thuật lừa đảo này đánh lừa người dùng thực thi phần mềm độc hại, chạy âm thầm trong backgroud để thu thập dữ liệu có giá trị. Lumma cũng đã được phát hiện sử dụng bộ công cụ khai thác, kỹ nghệ xã hội và các trang web bị xâm phạm để mở rộng phạm vi tiếp cận và tránh bị các giải pháp bảo mật phát hiện. Bài viết tập trung khám phá chủ yếu vào vectơ phân phối CAPTCHA giả mạo (dựa trên báo cáo của hãng bảo mật Kaspersky), một hoạt động xâm phạm hệ thống mục tiêu của Lumma Stealer. -
Các cơ quan an ninh mạng cảnh báo về khả năng thích ứng khai thác nhanh chóng của nhóm tin tặc APT40
Hà Phương14:34 | 29/07/2024Các cơ quan an ninh mạng từ Úc, Canada, Đức, Nhật Bản, New Zealand, Hàn Quốc, Anh và Mỹ đã đưa ra khuyến cáo chung về một nhóm gián điệp mạng có mối liên hệ với Trung Quốc có tên là APT40. Các nước này đã cảnh báo về khả năng nhóm gián điệp này có thể khai thác các hoạt động mới, tiết lộ các lỗ hổng bảo mật trong vòng vài giờ hoặc vài ngày kể từ khi phát hành công khai. -
Phân tích phiên bản mới của phần mềm độc hại RisePro nhắm mục tiêu vào người dùng GitHub
Vũ Trung (Tổng hợp)14:46 | 11/04/2024RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro. -
Khám phá phiên bản cập nhật của phần mềm đánh cắp thông tin Atomic Stealer nhắm mục tiêu vào macOS
Hương Giang (Tổng hợp)08:15 | 19/01/2024Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google. -
Bóc tách chiến dịch phân phối phần mềm độc hại DarkGate
Hồng Đạt09:32 | 27/10/2023Theo các phát hiện mới nhất từ Công ty an ninh mạng Trend Micro, trong khoảng thời gian từ tháng 7 đến tháng 9/2023, các cuộc tấn công bằng phần mềm độc hại DarkGate đã lạm dụng các tài khoản nhắn tin Skype và Teams bị xâm nhập để phân phối script loader VBA cho các tổ chức được nhắm mục tiêu, sau đó tải xuống và thực thi payload giai đoạn hai bao gồm script AutoIT chứa mã phần mềm độc hại DarkGate. -
40% dân số Australia bị tin tặc đánh cắp thông tin
M.H16:04 | 30/09/2022Cuối tháng 9, Singtel Optus Pty Limited thông báo tin tặc đã lấy đi dữ liệu của 9,8 triệu khách hàng tương đương 40% dân số, gồm tên, ngày sinh, số điện thoại, email, địa chỉ nhà, số hộ chiếu và bằng lái xe. Tuy nhiên, công ty này khẳng định thông tin ngân hàng và các dữ liệu nhạy cảm khác không bị thu thập.