19 Kết quả cho Hashtag: 'TIN TẶC NGA'
-
Amazon phá vỡ chiến dịch tấn công mạng của tin tặc Nga nhắm vào người dùng Microsoft
Nguyễn Ngọc Nguyên16:11 | 04/09/2025Amazon đã ngăn chặn chiến dịch tấn công của các tin tặc Nga nhắm vào người dùng Microsoft thông qua các trang web bị xâm nhập, chuyển hướng các nạn nhân đến cơ sở hạ tầng độc hại. -
Thông tin mới về các cuộc tấn công zero-day trên WinRAR để phán tán phần mềm độc hại
Hồng Đạt12:26 | 13/08/2025Ngày 11/8, công ty an ninh mạng ESET (Slovakia) đã công bố báo cáo chi tiết về cách lỗ hổng bảo mật CVE-2025-8088 trên WinRAR bị nhóm tin tặc RomCom khai thác trong các cuộc tấn công zero-day, để phát tán nhiều loại phần mềm độc hại khác nhau. -
Tin tặc APT28 khai thác lỗ hổng zero-day MDaemon để tấn công máy chủ Webmail
Hồng Đạt15:09 | 27/05/2025Theo những phát hiện mới đây từ công ty an ninh mạng ESET (Slovakia), nhóm tin tặc APT28 đã thực hiện hàng hoạt cuộc tấn công gián điệp mạng nhắm vào các máy chủ Webmail như Roundcube, Horde, MDaemon và Zimbra thông qua các lỗ hổng XSS, bao gồm cả lỗ hổng zero-day trong MDaemon. -
Tin tặc Nga có liên quan đến cuộc tấn công mạng lớn nhất từ trước đến nay vào cơ sở hạ tầng quan trọng của Đan Mạch
Nguyễn Anh Tuấn (theo The Hacker News)13:39 | 26/02/2024Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023. -
Tin tặc Nga khai thác lỗi Outlook để chiếm đoạt tài khoản Exchange
Hữu Tài (Tổng hợp)08:00 | 08/12/2023Nhóm Tình báo mối đe dọa của Microsoft đưa ra cảnh báo về nhóm tin tặc APT28 (hay còn gọi là Fancybear hoặc Strontium) có liên hệ với Cơ quan Tình báo quân đội Nga (GRU), đã tiến hành khai thác lỗ hổng CVE-2023-23397 trên Outlook để chiếm đoạt tài khoản Microsoft Exchange và đánh cắp thông tin nhạy cảm. -
Phân tích LitterDrifter: Worm độc hại được tin tặc Nga sử dụng trong các cuộc tấn công gián điệp mạng nhắm vào Ukraine
Hồng Đạt (Tổng hợp)14:02 | 23/11/2023Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này. -
Tin tặc Nga xâm phạm các hệ thống mạng thông tin quan trọng của Pháp
Dương Ngân14:06 | 08/11/2023Theo báo cáo mới được công bố từ Cơ quan An ninh hệ thống thông tin quốc gia Pháp (Agence Nationale de la sécurité des systèmes d'information-ANSSI) điều tra về các hoạt động của nhóm gián điệp mạng cho biết, nhóm tin tặc APT28 của Nga (còn được gọi là Strontium hoặc Fancy Bear) đã nhắm mục tiêu vào các tổ chức chính phủ, doanh nghiệp, trường đại học, viện nghiên cứu và tổ chức nghiên cứu ở Pháp kể từ nửa cuối năm 2021. -
Tin tặc Nga khai thác lỗ hổng WinRAR trong chiến dịch lừa đảo mới
Lê Thị Bích Hằng08:50 | 06/11/2023Nhóm tin tặc đến từ Nga đã khai thác lỗ hổng bảo mật được phát hiện gần đây trong phần mềm WinRAR như một phần của chiến dịch lừa đảo được thiết kế để thu thập thông tin của người dùng từ các hệ thống bị xâm nhập. -
Tin tặc của Nga sử dụng mã độc Infostealer để đánh cắp 50 triệu mật khẩu từ 111 quốc gia
Tuấn Hưng (CPO magazine)10:46 | 15/12/2022Vừa qua, nhà cung cấp thông tin tình báo và mối đe dọa Group_IB (Singapore) đã phát hiện ra 34 nhóm tin tặc của Nga đang phân phối mã độc Infostealer theo mô hình dịch vụ đánh cắp thông tin (Stealer-as-a-service), đây là một dạng biến thể của các dòng mã độc có chức năng thu thập các thông tin nhạy cảm lưu trữ trong trình duyệt, số thẻ thanh toán và thông tin đăng nhập ví tiền điện tử rồi gửi chúng đến các máy chủ do tin tặc kiểm soát.