3 Kết quả cho Hashtag: 'SCRIPT ĐỘC HẠI'
-
Phân tích kỹ thuật chiến dịch lây nhiễm StealC V2 qua tệp Blender độc hại
Hoàng Văn Bình, Bùi Trường Sơn (Trường Cao đẳng Kỹ thuật thông tin)08:56 | 03/01/2026Trong thời gian gần đây, các nhà nghiên cứu an ninh mạng đã phát hiện một chiến dịch lây nhiễm mã độc StealC V2 bằng một vector tấn công mới: tệp Blender (.blend) chứa mã Python độc hại. Chiến dịch này lợi dụng tính năng tự động chạy script của phần mềm Blender để triển khai một chuỗi lây nhiễm đa giai đoạn, dẫn tới cài đặt mã độc StealC V2 trên hệ thống nạn nhân. Các tệp này được đăng tải trên các thị trường tài nguyên 3D phổ biến như CGTrader, làm gia tăng nguy cơ tổn thất dữ liệu cá nhân và tổ chức. -
Khám phá PassiveNeuron: Chiến dịch tấn công tinh vi nhắm vào máy chủ SQL
Trần Văn Bắc11:57 | 27/10/2025Trở lại năm 2024, hãng bảo mật Kaspersky đã từng báo cáo về một chiến dịch gián điệp mạng phức tạp có tên gọi “PassiveNeuron”. Chiến dịch này liên quan đến việc xâm nhập máy chủ của các tổ chức chính phủ bằng các mã độc APT Neursite và NeuralExecutor. Tuy nhiên, kể từ khi bị phát hiện, chiến dịch này vẫn còn là một ẩn số. Ví dụ, vẫn chưa rõ các mã độc này được triển khai như thế nào hoặc ai là tác nhân đứng sau chúng. Tuy nhiên, kể từ tháng 12/2024 và mới đây nhất vào tháng 8/2025, các nhà nghiên cứu phát hiện các đợt lây nhiễm mới của PassiveNeuron nhắm vào các tổ chức chính phủ, tài chính và công nghiệp tại châu Á, châu Phi và châu Mỹ. Dựa trên báo cáo của Kaspersky, bài viết sẽ cùng phân tích và sáng tỏ nhiều khía cạnh trước đây chưa được biết đến của chiến dịch này. -
Vén màn phần mềm gián điệp Batavia: Đánh cắp dữ liệu các tổ chức tại Nga bằng email độc hại
Đặng Vũ Hùng11:45 | 15/07/2025Kể từ đầu tháng 3/2025, Kaspersky đã ghi nhận sự gia tăng phát hiện các tệp tương tự có tên như договор-2025-5[.]vbe, приложение[.]vbe và dogovor[.]vbe (tạm dịch: hợp đồng, tệp đính kèm) giữa các nhân viên tại nhiều tổ chức ở Nga. Cuộc tấn công có chủ đích bắt đầu bằng các email mồi nhử chứa liên kết độc hại với nội dung về ký kết hợp đồng. Mục tiêu chính của cuộc tấn công là lây nhiễm phần mềm gián điệp Batavia, bao gồm một script VBS và hai tệp thực thi. Để làm sáng tỏ điều này, bài viết tập trung phân tích cách thức hoạt động và lây nhiễm của phần mềm gián điệp tinh vi này, dựa trên báo cáo của Kaspersky.
