11 Kết quả cho Hashtag: 'POWERSHELL'
-
Phân tích Maverick: Trojan ngân hàng mới lợi dụng WhatsApp để lây nhiễm các nạn nhân tại Brazil
Hồng Đạt10:04 | 21/10/2025Một chiến dịch tấn công mạng gần đây phát tán tệp LNK độc hại qua WhatsApp với URL tiếng Bồ Đào Nha, nhắm mục tiêu cụ thể vào các nạn nhân tại Brazil. Để tránh bị phát hiện, máy chủ điều khiển và ra lệnh (C2) của kẻ tấn công sẽ xác minh từng lượt tải xuống để đảm bảo nó đến từ chính phần mềm độc hại. Toàn bộ chuỗi lây nhiễm này với mục đích cuối cùng là phát tán Trojan ngân hàng mới có tên Maverick, chứa nhiều code trùng lặp với mã độc Coyote. Dựa trên báo cáo của Kaspersky, bài viết sẽ trình bày chi tiết toàn bộ chuỗi tấn công, thuật toán mã hóa và các mục tiêu của chiến dịch, cũng như thảo luận về những điểm tương đồng với các mối đe dọa đã biết. -
Khả năng của phần mềm độc hại MonsterV2 và chuỗi tấn công của tin tặc TA585
Hồng Đạt08:21 | 15/10/2025Ngày 13/10, báo cáo của công ty an ninh mạng Proofpoint cho biết, một tác nhân đe dọa chưa từng được ghi nhận trước đây có tên là TA585, được phát hiện đang phát tán phần mềm độc hại MonsterV2 thông qua các chiến dịch lừa đảo. -
Giải mã RevengeHotels: Làn sóng tấn công mới lạm dụng LLM và VenomRAT
Hồng Đạt15:45 | 23/09/2025RevengeHotels (còn được gọi TA558) là một nhóm tin tặc hoạt động từ năm 2015, chuyên đánh cắp dữ liệu thẻ tín dụng của khách lưu trú và khách du lịch tại khách sạn. Phương thức hoạt động của RevengeHotels bao gồm gửi email chứa liên kết lừa đảo, chuyển hướng nạn nhân đến các trang web giả mạo lưu trữ tài liệu. Các trang web này sau đó tải xuống các tệp lệnh để lây nhiễm vào các máy tính mục tiêu. Các gói tin cuối cùng bao gồm nhiều loại Trojan truy cập từ xa (RAT), cho phép tin tặc ra lệnh kiểm soát các hệ thống bị xâm nhập, đánh cắp dữ liệu nhạy cảm và duy trì hoạt động, cùng nhiều hoạt động độc hại khác. -
Khám phá mối đe dọa mới tinh vi nhắm vào DeepSeek
Lưu Tiến Giáp17:20 | 27/06/2025DeepSeek-R1 là một trong những mô hình ngôn ngữ lớn (LLM) phổ biến nhất hiện nay, tuy nhiên cũng chính vì điều này mà các tác nhân đe dọa đã lợi dụng DeepSeek để thực hiện cài cắm mã độc. Thời gian qua, các tin tặc bắt đầu sử dụng quảng cáo độc hại để khai thác nhu cầu về chatbot. Các nhà nghiên cứu của hãng bảo mật Kaspersky vừa phát hiện một chiến dịch độc hại mới phân phối mã độc thông qua trình cài đặt môi trường LLM DeepSeek-R1 giả mạo. Phần mềm độc hại được phân phối thông qua một trang web lừa đảo ngụy trang thành trang chủ chính thức của DeepSeek. Các cuộc tấn công cuối cùng nhằm mục đích cài đặt BrowserVenom, một phần mềm độc hại có khả năng cấu hình lại tất cả các phiên bản duyệt web, chuyển hướng lưu lượng truy cập thông qua một proxy do các tác nhân đe dọa kiểm soát. Điều này cho phép chúng thao túng lưu lượng truy cập mạng của nạn nhân và thu thập dữ liệu. Dựa trên báo cáo của Kaspersky, bài viết này sẽ cùng phân tích và khám phá DeepSeek-R1. -
Tin tặc Interlock phát tán phần mềm độc hại NodeSnake mới nhắm mục tiêu vào các trường đại học
Hữu Tài07:59 | 02/06/2025Nhóm tin tặc Interlock đang triển khai một trojan truy cập từ xa (RAT) chưa từng được ghi nhận trước đây có tên là NodeSnake, để xâm nhập vào mạng lưới các tổ chức giáo dục, trong đó có các trường đại học -
Ransomware: Phòng ngừa và giảm thiểu (Phần 2)
Trần Nhật Long (Trung tâm Công nghệ thông tin và Giám sát an ninh mạng); Nguyễn Văn Khoa (Đại học Kỹ thuật - Hậu cần Công an nhân dân)17:00 | 03/01/2025Trong thời đại kỹ thuật số ngày nay, ransomware đã trở thành một trong những mối đe dọa nguy hiểm nhất đối với cả cá nhân lẫn tổ chức. Ransomware không chỉ gây tổn thất về tài chính mà còn đe dọa đến sự bảo mật thông tin, uy tín và hoạt động kinh doanh của các tổ chức. Tiếp nối phần I đã trình bày trong số trước, phần II của bài viết nhóm tác giả sẽ tiếp tục giới thiệu tới độc giả một số kỹ năng cần thiết cho các tổ chức để ngăn ngừa và giảm thiểu tác động của các cuộc tấn công ransomware. -
Tin tặc Nga khai thác lỗ hổng WinRAR trong chiến dịch lừa đảo mới
Lê Thị Bích Hằng08:50 | 06/11/2023Nhóm tin tặc đến từ Nga đã khai thác lỗ hổng bảo mật được phát hiện gần đây trong phần mềm WinRAR như một phần của chiến dịch lừa đảo được thiết kế để thu thập thông tin của người dùng từ các hệ thống bị xâm nhập. -
Phân tích chiến dịch đánh cắp thông tin Steal-It
Hồng Đạt10:15 | 26/10/2023Các nhà nghiên cứu tại Zscaler ThreatLabz (trụ sở chính tại Mỹ) gần đây đã phát hiện ra một chiến dịch đánh cắp thông tin mới với tên gọi là Steal-It. Trong chiến dịch này, kẻ tấn công đã đánh cắp và lọc các hàm băm NTLMv2 bằng cách sử dụng các phiên bản tùy chỉnh của tập lệnh PowerShell Start-CaptureServer trong framework Nishang. -
PowerPoint phát tán mã độc không cần kích hoạt Macro
Tạp chí An toàn thông tin09:10 | 20/06/2017Người dùng có thể đã nhiều lần được cảnh báo về việc tin tặc sử dụng kỹ thuật tấn công dựa trên macro để phát tán mã độc qua tập tin Microsoft office. Tuy nhiên, trong cuộc tấn công mới được phát hiện, tin tặc không cần người dùng kích hoạt Macro mà thay vào đó, sử dụng PowerShell nhúng trong tệp tin PowerPoint để phát tán mã độc.
