40 Kết quả cho Hashtag: 'PHÂN TÍCH'
-
Phân tích hoạt động của nhóm tin tặc APT Tomiris
Hồng Đạt10:43 | 03/12/2025Theo báo cáo của Kaspersky, hãng bảo mật này phát hiện các hoạt động độc hại mới của tin tặc Tomiris kể từ đầu năm 2025. Các cuộc tấn công này nhắm vào các bộ ngoại giao, tổ chức liên chính phủ và các cơ quan chính phủ, cho thấy sự tập trung vào cơ sở hạ tầng chính trị và ngoại giao có giá trị cao. Trong một số trường hợp, các nhà nghiên cứu theo dõi hành động của tác nhân đe dọa từ giai đoạn lây nhiễm ban đầu đến giai đoạn triển khai các framework sau khi khai thác. Những cuộc tấn công này cho thấy sự thay đổi đáng chú ý trong chiến thuật của Tomiris. Để làm sáng tỏ hơn, bài viết sẽ cùng tìm hiểu khám phá cách thức hoạt động của nhóm tin tặc APT này, dựa trên phân tích của Kaspersky. -
Giải mã các cuộc tấn công của nhóm tin tặc Mysterious Elephant
Hữu Tài08:25 | 10/11/2025Mysterious Elephant là một nhóm tấn công APT hoạt động mạnh mẽ đã được hãng bảo mật Kaspersky phát hiện vào năm 2023. Nhóm tin tặc này liên tục phát triển và điều chỉnh các chiến thuật, kỹ thuật và quy trình (TTP) để tránh bị phát hiện. Với trọng tâm chính nhắm vào các cơ quan chính phủ và lĩnh vực đối ngoại ở khu vực châu Á - Thái Bình Dương, Mysterious Elephant đã sử dụng một loạt các công cụ và kỹ thuật tinh vi để xâm nhập và đánh cắp thông tin nhạy cảm. Đáng chú ý, các tin tặc lợi dụng thông tin liên lạc WhatsApp để đánh cắp dữ liệu tài liệu, hình ảnh và tệp lưu trữ. Trong chiến dịch mới nhất của nhóm này trong năm 2025, cho thấy sự thay đổi đáng kể trong chiến lược tấn công của chúng, với việc tập trung nhiều hơn vào các mô-đun BabShell và MemLoader. Dựa trên báo cáo của Kaspersky, bài viết này sẽ khám phá lịch sử các cuộc tấn công của Mysterious Elephant, TTP mới nhất của chúng, đồng thời cung cấp cái nhìn toàn diện về mối đe dọa này. -
Giải mã GodRAT: Phần mềm độc hại mới nhắm vào các tổ chức tài chính
Đức Lương19:04 | 06/09/2025Vào tháng 9/2024, Kaspersky đã phát hiện hoạt động tấn công mạng nhắm vào các công ty tài chính (giao dịch và môi giới) thông qua việc phân phối các tệp .scr (trình bảo vệ màn hình) độc hại được ngụy trang thành tài liệu qua Skype Messenger. Kẻ tấn công đã phân phối một Trojan truy cập từ xa (RAT) mới có tên là GodRAT, dựa trên codebase của Gh0st RAT. Để tránh bị phát hiện, kẻ tấn công sử dụng kỹ thuật steganography (ẩn mã) để nhúng shellcode vào tệp hình ảnh. Shellcode này tải xuống GodRAT từ máy chủ điều khiển và ra lệnh do tin tặc kiểm soát (C2). -
Vén màn chiến dịch phát tán email độc hại có chứa Trojan Efimer để đánh cắp ví tiền điện tử
Vũ Hùng15:32 | 14/08/2025Vào tháng 6/2025, hãng bảo mật Kaspersky phát hiện một chiến dịch gửi email hàng loạt (mass mailing) mạo danh luật sư của một công ty lớn. Những email này tuyên bố sai sự thật rằng tên miền của người nhận đã xâm phạm quyền của người gửi. Các email chứa mã độc Efimer, có chức năng đánh cắp tiền điện tử. Mã độc này cũng bao gồm các chức năng bổ sung giúp kẻ tấn công phát tán mã độc ở phạm vi rộng hơn, bằng cách xâm nhập các trang web WordPress và lưu trữ các tệp độc hại trên đó, cùng nhiều kỹ thuật khác. Dựa trên báo cáo của Kaspersky, bài viết sẽ cùng phân tích về hoạt động của chiến dịch này. -
Giải mã chiến dịch sử dụng AI tạo sinh mạo danh các cơ quan chính phủ Brazil
Lưu Trung15:15 | 14/08/2025Các nhà nghiên cứu đến từ hãng bảo mật đám mây Zscaler (Mỹ) mới đây đã phát hiện một chiến dịch tấn công mạng tinh vi liên quan đến trí tuệ nhân tạo (AI), sử dụng các công cụ AI tạo sinh như DeepSite AI và BlackBox AI để tạo ra trang web lừa đảo mạo danh các cơ quan Chính phủ Brazil. Đáng chú ý, để tăng cường khả năng hiển thị của các trang web này trong các kết quả tìm kiếm trên web, kẻ tấn công sử dụng kỹ thuật đầu độc SEO, làm tăng khả năng nạn nhân truy cập vào trang web lừa đảo. Bài viết sẽ cùng khá phám và phân tích những đặc điểm chính của chiến dịch lạm dụng AI này, dựa trên báo cáo của Zsacler. -
Khám phá sự phát triển tinh vi của Trojan ngân hàng Zanubis
Nguyễn Mạnh Hợp13:21 | 06/06/2025Zanubis là một Trojan ngân hàng trên Android xuất hiện vào giữa năm 2022. Kể từ khi ra đời, nó đã nhắm mục tiêu vào các ngân hàng và tổ chức tài chính ở Peru, trước khi mở rộng mục tiêu sang thẻ ảo và ví tiền điện tử. Theo hãng bảo mật Kaspersky, phần mềm độc hại này đang trong quá trình phát triển liên tục với những cải tiến tinh vi hơn, với các phiên bản mới mở rộng chức năng trích xuất dữ liệu, điều khiển từ xa, chuyển đổi giữa các thuật toán mã hóa, cũng như các phương pháp che giấu và chiến thuật lừa đảo mới. Những bản cập nhật này thường được liên kết với các chiến dịch tấn công mạng định kỳ. Để hiểu cách Trojan đạt đến giai đoạn hiện tại, chúng ta cần nhìn lại nguồn gốc của nó và những dấu hiệu ban đầu của những gì sắp xảy ra. Dựa trên báo cáo của Kaspersky, bài viết này sẽ cùng phân tích và làm rõ kỹ hơn quá trình phát triển của phần mềm độc hại theo thời gian. -
Phân tích phần mềm độc hại DinodasRAT trên Linux
Văn Kiên (Tổng hợp)19:16 | 30/04/2024DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky. -
Phân tích chiến dịch khai thác lỗ hổng Windows SmartScreen để phân phối phần mềm độc hại DarkGate
Doãn Trung (Tổng hợp)07:29 | 08/04/2024Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo. -
Phân tích Lu0Bot: Phần mềm độc hại trên nền tảng Node.js (Phần 1)
Hồng Đạt07:35 | 03/11/2023Hiện nay, ngày càng có nhiều nhà phát triển phần mềm độc hại sử dụng kết hợp đa ngôn ngữ lập trình để vượt qua các hệ thống bảo mật phát hiện nâng cao. Trong đó, phần mềm độc hại Node.js Lu0Bot là minh chứng nổi bật cho xu hướng này. Bằng cách nhắm mục tiêu vào môi trường runtime - thường được sử dụng trong các ứng dụng web hiện đại và sử dụng tính năng che giấu nhiều lớp, Lu0Bot là mối đe dọa nghiêm trọng đối với các tổ chức và cá nhân. Trong phần I của bài viết sẽ khám phá kiến trúc của phần mềm độc hại này. -
Phân tích chiến dịch đánh cắp thông tin Steal-It
Hồng Đạt10:15 | 26/10/2023Các nhà nghiên cứu tại Zscaler ThreatLabz (trụ sở chính tại Mỹ) gần đây đã phát hiện ra một chiến dịch đánh cắp thông tin mới với tên gọi là Steal-It. Trong chiến dịch này, kẻ tấn công đã đánh cắp và lọc các hàm băm NTLMv2 bằng cách sử dụng các phiên bản tùy chỉnh của tập lệnh PowerShell Start-CaptureServer trong framework Nishang.
