296 Kết quả cho Hashtag: 'PHẦN MỀM ĐỘC HẠI'
-
Bản tin An toàn thông tin tuần số 18
Hồng Đạt09:01 | 15/09/2025Tạp chí An toàn thông tin giới thiệu toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 37 (8/9 - 14/9), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Phó Thủ tướng Hồ Đức Phớc đã ký ban hành Nghị quyết số 05/2025/NQ-CP của Chính phủ về việc triển khai thí điểm thị trường tài sản mã hóa tại Việt Nam. Đặc biệt là những diễn biến mới nhất liên quan đến vụ vi phạm dữ liệu tại Trung tâm Thông tin tín dụng quốc gia Việt Nam (CIC), với hàng loạt khuyến cáo đến từ các tổ chức và cơ quan chức năng. Bên cạnh đó, nhiều ông lớn công nghệ tuần này đã phát hành bản vá khắc phục các lỗ hổng bảo mật, các cảnh báo an ninh mạng,... là một số thông tin đáng chú ý khác. -
Giải mã GodRAT: Phần mềm độc hại mới nhắm vào các tổ chức tài chính
Hồng Đạt19:04 | 06/09/2025Vào tháng 9/2024, Kaspersky đã phát hiện hoạt động tấn công mạng nhắm vào các công ty tài chính (giao dịch và môi giới) thông qua việc phân phối các tệp .scr (trình bảo vệ màn hình) độc hại được ngụy trang thành tài liệu qua Skype Messenger. Kẻ tấn công đã phân phối một Trojan truy cập từ xa (RAT) mới có tên là GodRAT, dựa trên codebase của Gh0st RAT. Để tránh bị phát hiện, kẻ tấn công sử dụng kỹ thuật steganography (ẩn mã) để nhúng shellcode vào tệp hình ảnh. Shellcode này tải xuống GodRAT từ máy chủ điều khiển và ra lệnh do tin tặc kiểm soát (C2). -
Tin tặc ép YouTuber phát tán mã độc đào tiền điện tử
Vũ Hùng10:22 | 21/03/2025Các nhà nghiên cứu an ninh mạng đã cảnh báo khẩn cấp cho cộng đồng YouTuber, khi một chiến dịch tống tiền quy mô lớn đang nhắm vào các nhà sáng tạo nội dung, buộc họ phải phát tán phần mềm độc hại đào tiền điện tử trên kênh của mình. -
Tin tặc Triều Tiên khai thác lỗ hổng zero-day của Chrome để đánh cắp tiền điện tử
Dương Ngân (Tổng hợp)08:50 | 05/11/2024Hãng bảo mật Kaspersky cho biết, nhóm tin tặc APT của Triều Tiên là Lazarus đã tạo ra một trang web lừa đảo khai thác lỗ hổng zero-day trên Google Chrome để cài đặt phần mềm độc hại, từ đó đánh cắp tiền điện tử. -
Bản tin video An toàn thông tin số 130
Tạp chí An toàn thông tin08:06 | 22/08/2024Bản tin video An toàn thông tin số 130 gồm các tin sau: Phát hiện ứng dụng bảo mật Google Authenticator giả mạo; Liên Hợp Quốc thông qua Dự thảo Công ước phòng chống tội phạm mạng; Người dùng tại 113 quốc gia bị ảnh hưởng bởi chiến dịch đánh cắp mã OTP; Phần mềm độc hại BingoMod đánh cắp tiền và xóa sạch dữ liệu; TikTok bị kiện vì vi phạm luật bảo vệ quyền riêng tư trẻ em. -
Phát hiện lỗ hổng trên bộ định tuyến TP-Link Gaming khiến người dùng có thể bị tấn công bằng mã từ xa
Hà Phương12:03 | 19/06/2024Một lỗ hổng bảo mật ở mức điểm nghiêm trọng tối đa đã được phát hiện trong bộ định tuyến TP-Link Archer C5400X gaming có thể dẫn đến việc thực thi mã từ xa trên các thiết bị bằng cách gửi các yêu cầu độc hại. -
Tin tặc Nga triển khai backdoor Lunar mới để tấn công vào tổ chức ngoại giao tại châu Âu
Nguyễn Hữu Hưng (Tổng hợp)13:45 | 27/05/2024Các nhà nghiên cứu tại công ty an ninh mạng ESET (Slovakia) cho biết các tin tặc Nga đã sử dụng hai backdoor Lunar mới có tên là LunarWeb và LunarMail để xâm phạm vào tổ chức ngoại giao của một chính phủ tại châu Âu. -
Phân tích phần mềm độc hại DinodasRAT trên Linux
Văn Kiên (Tổng hợp)19:16 | 30/04/2024DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky. -
Phân tích Lu0Bot: Phần mềm độc hại trên nền tảng Node.js (Phần 1)
Hồng Đạt07:35 | 03/11/2023Hiện nay, ngày càng có nhiều nhà phát triển phần mềm độc hại sử dụng kết hợp đa ngôn ngữ lập trình để vượt qua các hệ thống bảo mật phát hiện nâng cao. Trong đó, phần mềm độc hại Node.js Lu0Bot là minh chứng nổi bật cho xu hướng này. Bằng cách nhắm mục tiêu vào môi trường runtime - thường được sử dụng trong các ứng dụng web hiện đại và sử dụng tính năng che giấu nhiều lớp, Lu0Bot là mối đe dọa nghiêm trọng đối với các tổ chức và cá nhân. Trong phần I của bài viết sẽ khám phá kiến trúc của phần mềm độc hại này.