Kết quả tìm kiếm

  1. H

    Spook.js: Trình duyệt Chrome đang bị đe dọa bởi một cuộc tấn công mới

    Phát hiện một cuộc tấn công mới nhắm Google Chrome thông qua lỗ hổng Spectre. Spectre là lỗ hổng phát hiện năm 2018, lỗ hổng này cho phép đọc bộ nhớ của hệ điều hành và của các tính trình khác. Spook.js đã sử dụng cơ chế này nhắm đến trình duyệt Chrome, cho phép hacker vượt qua các phương thức...
  2. H

    [Tool Re 2] Hướng dẫn debug động virus bằng IDA

    Chào các bạn, trong Tut 1 mình có đề cập đến các cửa sổ và các phím tắt cơ bản để có thể sử dụng được IDA, cũng như còn một số vấn đề như Hardware BreakPoint, dump memory, jump code cần đánh giá để so sánh được với Olly. Hardware BreakPoint Sau khi tìm hiểu khẳng định là IDA cũng có thể...
  3. H

    [Tool Re 1] Hướng dẫn debug động virus bằng IDA

    Chào các bạn, trước đây tôi cứ quan niệm phân tích virus CFF+ IDA + Olly là đủ, tuy nhiên nhờ một sự kiện... đã làm tôi thay đổi suy nghĩ đó và tôi sẽ viết một seri liên quan đến các tool liên quan đến phân tích mã độc tôi tìm hiểu thêm được, cũng như các cái hay của các tool này. Đầu tiên...
  4. H

    Cách hack Facebook, Gmail vượt qua xác thực 2 bước

    Chào các bạn, đã bao giờ bạn thắc mắc hacker làm cách nào để hack tài khoản Facebook, Gmail hay bất kỳ tài khoản nào khác...ngay cả khi bạn bật tính năng bảo mật xác thực 2 bước. Dưới đây là tóm tắt quá trình cách hacker đánh cắp tài khoản mình nghiên cứu dựa trên một mẫu mã độc thực tế...
  5. H

    Phân tích virus Fileless - Phần 1

    Fileless là một loại mã độc không có file, nó thực thi thông qua các script như Powershell, JS, VBS. Cũng giống như các loại mã độc khác, fileless phát tán thông qua các con đường như khai thác lỗ hổng phần mềm, lỗ hổng hệ điều hành, email... Trong bài viết này mình cùng với các bạn phân tích...
  6. H

    Tìm hiểu kỹ thuật AntiDebug, AntiAV của virus

    Chào các bạn, trong bài viết này mình giới thiệu một kỹ thuật virus rất hay sử dụng để chống lại các AntiVirus, cũng như các phương pháp debug, reverse. Như các bạn đã biết Registry của Windows là một database quản lý các cấu hình của hệ điều hành, của phần mềm...Trong registry có rất nhiều...
  7. H

    Học phân tích virus bắt đầu từ đâu?

    Chào các bạn, rất nhiều bạn muốn học phân tích virus (phân tích mã độc) nhưng không biết bắt đầu từ đâu và học như thế nào... Trong bài viết này, mình sẽ viết này sẽ trả lời câu hỏi trên dựa trên kinh nghiệm đúc rút từ công việc hiện tại của mình. Yêu cầu kiến thức nền tảng Bạn chỉ cần biết...
  8. H

    Ransomware Maze sử dụng máy ảo để mã hóa file trên máy thật

    Rasomware Maze đã sử dụng kỹ thuật dùng máy ảo để mã hóa file trên máy thật, trước đó kỹ thuật này đã từng được sử dụng bởi Ransomwawre Ragnar Locker. Tóm tắt lại kỹ thuật của Ransomware Ragnar Locker Ransomware này sử dụng máy ảo VirtualBox với Windows XP và share các ổ đĩa trên máy thật...
  9. H

    Tôi đã bị virus mã hóa như thế nào?

    Chào các bạn, hôm nay mình chia sẻ với các bạn trường hợp thực tế dẫn tới mình bị virus mã hóa toàn bộ dữ liệu trong máy, các bạn lưu ý để tránh gặp phải nhé. Nguyên nhân Tôi là một người làm việc chuyên về photoshop, một ngày đẹp trời tôi cần dùng tới một plugin, tôi đã lên mạng tìm kiếm...
  10. H

    Phân tích virus trên Linux

    Chúng ta đã quá quen với các loại virus trên Windows, hôm nay chúng ta cùng nhau phân tích một mẫu virus chạy trên Linux xem có gì khác biệt không nhé :D Định dạng file ELF Đầu tiên, chúng ta tìm hiểu qua một chút về file thực thi trên Linux. Để một file chạy được trên hệ điều hành, nó phải...
  11. H

    Server Docker bị mã độc đào tiền ảo tấn công

    Docker là một nền tảng mã nguồn mở rất phổ biến cho Linux và Windows cho phép lập trình viên đóng gói, kiểm tra, chạy các ứng dụng phần mềm trong môi trường ảo hóa. Hacker đã lợi dụng các API của Docker để cài đặt mã độc đào tiền ảo, mã độc tấn công DDos... Theo báo cáo của các nhà bảo mật...
  12. H

    Ransomware eCh0raix đang tấn công vào các thiết bị lưu trữ dữ liệu QNAP NAS

    Ransomware eCh0raix được phát hiện lần đầu tiên vào tháng 6/2019 và bùng phát đột biến từ 1/6/2020. Mã độc này đang nhắm tới các thiết bị lưu trữ dữ liệu QNAP. Hacker đã tấn công vào các thiết bị QNAP và cài đặt ransomware lên đó. Các con đường tấn công chủ yếu thông qua khai thác lỗ hổng...
  13. H

    Phân tích kỹ thuật Ransomware Ragnar Locker - Sử dụng máy ảo VirtualBox để mã hóa

    Ramgar Locker sử dụng cách mã hóa file mới để né trách các phần mềm diệt virus. Cụ thể, ransomware đã được chạy trong một máy ảo Windows XP -VirtualBox. Bộ đóng gói của ransomware là một file cài đặt msi 122MB gồm 282MB máy ảo và 49KB file mã độc. Các hacker đứng sau Ragnar Locker đã từng...
  14. H

    Phân tích mã độc APT ăn cắp tài khoản Facebook, PayPal

    Các bạn đã bao giờ thắc mắc mã độc ăn cắp mật khẩu Facebook và các trang giao dịch tài chính như thế nào. Bài viết dưới đây sẽ phân tích chi tiết từ cơ chế ẩn náu, hành vi, nguồn gốc của một mẫu mã độc như vậy. Cơ chế ẩn náu DLL-Silde loading (DLL đặt bên cạnh Process) là một cơ chế ẩn náu...
  15. H

    Lỗ hổng nghiêm trọng trong Salt - Hãy cập nhật bản vá ngay

    Các nhà nghiên cứu của F-Secure vừa phát hiện 02 lỗ hổng nghiêm trọng trong các phiên bản Salt Master. Trong đó, có một lỗ hổng trong phiên bản Salt Master 3000.1 được đánh giá điểm CVSS ở mức cao nhất là 10.0. Salt là một dự án mã nguồn mở do SaltStack quản lý, một công cụ cấu hình phổ biến...
  16. H

    Phát hiện mã độc mới trên Android đánh cắp tài khoản ngân hàng, thông tin cá nhân

    Một loại mã độc mới trên Android được phát hiện đọc các dữ liệu nhạy cảm của các ứng dụng tài chính, tin nhắn SMS của người dùng và đánh cắp mã xác thực hai bước. Mã độc được các nhà nghiên cứu Cyberory gọi là “EventBot”, nó nhắm tới hơn 200 ứng dụng tài chính khác nhau bao gồm ngân hàng...
  17. H

    Debug MBR thật là đơn giản!

    Như chúng ta biết, MBR được chạy trước cả hệ điều hành. Vậy làm sao để debug được MBR? Điều này dường như không thể. Trong bài viết này mình sẽ cùng các bạn làm điều không thể đó :D Trong năm 2016, ransomware đạt đến đẳng cấp mới, xuất hiện các mẫu ransomware mã hóa MBR, như mình được biết...
  18. H

    Lấy cắp mật khẩu Facebook thật dễ dàng!

    Bạn đã bao giờ thắc mắc hacker đánh cắp mật khẩu Facebook bằng cách nào. Bài viết này sẽ giải đáp giúp các bạn nhé :D Cơ chế lưu mật khẩu của trình duyệt Như chúng ta đã biết, trên các trình duyệt có cơ chế lưu lại mật khẩu sau khi bạn đăng nhập vào các trang web, giúp bạn không cần phải...
  19. H

    Thực hành điều tra server bị tấn công

    Một ngày nào đó server của công ty bạn bị tấn công. Sếp yêu cầu điều tra nguyên nhân, bạn phải làm sao? Hãy đọc bài của mình nhé :D Giới thiệu công cụ EventLog phục vụ điều tra hệ thống EventLog – nhật ký của Windows, toàn bộ các sự kiện tác động vào hệ thống như đăng nhập đăng xuất, remote...
  20. H

    Lấy cắp mật khẩu máy tính thật dễ dàng

    Mimikatz là một opensource khai thác các lỗ hổng để xem các thông tin bảo mật của Windows như mật khẩu, mã PIN… Các virus thường mang theo công cụ này để đánh cắp thêm các thông tin bảo mật của máy để phục vụ quá trình điều khiển, kiểm soát máy tính một cách mạnh mẽ nhất. B0: Chạy...
Bên trên