Kết quả tìm kiếm

  1. H

    Phân tích virus tự động bật trình duyệt để chạy quảng cáo

    Đã bao giờ máy tính của các bạn bị hiện tượng "Cứ sau một khoảng thời gian, trình duyệt của bạn tự động bật lên và hiển thị các nội dung quảng cáo, xxx...". Nếu gặp phải hiện tượng này thì máy của bạn đã bị nhiễm virus rồi nhé :D. Các bạn hãy theo dõi bài viết để xem chi tiết hoạt động của loại...
  2. H

    Phân tích ransomware CRAB

    Chào các bạn, mình thấy gần đây bùng phát virus mã hóa dữ liệu Ransomware CRAB. Hôm nay, mình sẽ phân tích chi tiết về con này xem nó có những hành vi gì nhé! Tổng quan, mẫu này gồm 2 thành phần chính. Thành phần worm chuyên chịu tránh nhiệm phát tán đến các máy tính nạn nhân khác nhau để tải...
  3. H

    [Học tập] Học lập trình mã độc extension trên trình duyệt

    Đã quá nhiều các bài lập trình mã độc trên máy tính, để đổi không khí, mình chuyển sang mã độc trên trình duyệt, tuy không phải là mới nhưng cũng có khá nhiều kiến thức thú vị trên môi trường này để chúng ta học tập. Bài viết của mình nhằm phục vụ cho các bạn beginer nên nội dung cũng khá dài...
  4. H

    Phát hiện tiện ích trên Google Chrome: Đào tiền ảo, chèn quảng cáo, đánh cắp dữ liệu người dùng

    Trend Micro phát hiện một mạng botnet mới phát tán thông quan tiện ích trên Google Chrome làm ảnh hưởng tới hàng trăm nghìn người. Loại botnet này được đặt tên là Droidclub và có các hành vi sẽ chèn quảng cáo, các mã khai thác tiền ảo vào các trang web mà nạn nhân truy cập. Kể tấn công phát...
  5. H

    Quảng cáo trên youtube chứa mã độc đào tiền ảo

    Các nhà nghiên cứ TrenMicro cho biết, kể tấn công đã lợi dụng nền tảng quảng cáo DoubleClick của Goolge để hiển thị các quảng cáo truy cập vào youtube ở một số quốc gia nhất định như Nhật Bản, Ý, Tây Ba Nha. Các quảng cáo trên youtube chứa các đoạn mã đào triền ảo được cung cấp bởi trang web...
  6. H

    7 bước chiến thuật tấn công có chủ đích

    Mấy năm gần đây chúng ta đã được nghe nói khá nhiều về tấn công có chủ đích (APT), một số vụ tấn công nổi tiếng trên thế giới như. Sony Pictures bị tấn công năm 2011, hơn 100TB dữ liệu bị đánh cắp, một số bộ phim nhạy cảm chưa từng được sony phát hành bị phát tán lên mạng... Ở Việt Nam, vụ...
  7. H

    Phân tích mã độc đào tiền ảo phát tán qua Facebook Messenger

    Mấy hôm nay đang rất rầm rộ vụ mã độc đào tiền ảo phát tán Facebook Messenger. Mình xin viết bài phân tích để các bạn hiểu hơn về mã độc này. Khi bạn nhận được một file Video-xxxx.Zip của bạn bè gửi. Nếu bạn tò mò tải về, giải nén và chạy file trong đó, tại thời điểm này máy tính của bạn đã...
  8. H

    Mã độc Macro vượt qua cơ chế bảo vệ UAC

    Như chúng ta đã biết, UAC (User Account Control) là cơ chế bảo mật từ Windows Vista trở lên nhằm ngăn chặn những tác động trái phép mà không được sự đồng ý của người dùng. Nếu muốn thay đổi phải cần quyền Admin. Để tồn tại, các loại mã độc thường xuyên có các kỹ thuật mới để vượt qua các cơ...
  9. H

    Mã độc tống tiền Sage 2.2 hướng mục tiêu tới nhiều quốc gia

    FortiGuard Labs vừa đăng tải bài blog về biến thể mới của mã độc tống tiền Saga, được bổ sung một số tính năng mới liên quan đến chống phân tích và leo thang đặc quyền. Đặc biệt, mã độc được bổ sung 6 ngôn ngữ dùng cho việc hiển thị thông điệp của hacker, trong đó có tiếng Việt. Theo...
  10. H

    Giới thiệu IDA

    Như bài trước mình đã giới thiệu về Olly. Hôm nay mình sẽ giới thiệu tiếp về IDA giúp các bạn newbie nắm rõ về công cụ này. IDA là một công cụ phục vụ phân tích mã độc rất quan trọng. IDA có nhiệm vụ phân tích tĩnh, từ IDA chúng ta có các nhìn tổng quan của mã độc: quy trình thực hiện, quá...
  11. H

    Giới thiệu ollydebug

    Olly và IDA là hai công cụ không thể thiếu trong phân tích mã độc. Olly dùng để phân tích động. IDA dùng để phân tích tĩnh. Hai công cụ này kết hợp và bổ trợ cho nhau giúp cho quá trình phân tích virus nhanh hơn. Các bản hãy tưởng tượng. Chúng ta phân tích virus là đang đi trong mê cung vậy...
  12. H

    Tổng hợp các bài viết hay về Virus/Malware

    Bạn đã bao giờ tự đặt câu hỏi về những rủi ro mà virus và malware mang lại trong thế giới hiện đại chưa? Trong bối cảnh mạng Internet là tất yếu, việc tìm hiểu và tổng hợp những bài viết về chủ đề này không chỉ là cách học hỏi, mà còn là chìa khóa để bảo vệ bản thân khỏi những rủi ro tiềm ẩn...
  13. H

    Cảnh báo tấn công Phishing lấy cắp password Apple ID

    Bạn có thể nhận ra đâu là hộp thoại Apple ID thật? Đâu là hộp thoại giả mạo không? Cả hai hộp thoại đều giống hệt nhau, rất khó để nhận ra, ngay cả người sử dụng cẩn thật nhất. Felix Krause, một nhà phát triển iOS đã minh họa một cuộc tấn công lừa đảo không thể phát hiện; trong đó một ứng...
  14. H

    Đố vui[C++]

    Câu hỏi: Tìm lỗi, giải thích rõ bản chất lỗi và đưa ra hướng giải pháp? int _tmain(int argc, _TCHAR* argv[]) { LPCTSTR pszDisk = L"C:\\"; ULARGE_INTEGER lpFreeBytesAvailable; ULARGE_INTEGER lpTotalNumberOfBytes; ULARGE_INTEGER lpTotalNumberOfFreeBytes...
  15. H

    Phân tích chi tiết mã độc trong CCleaner

    Như trong bài viết trước, mình có trình bày về "Phương thức cài đặt và hoạt động của malware trong CCleaner". Bài viết này, mình tiếp tục đi vào phân tích chi tiết các hành vi độc hại của CCleaner 5.33 này. Nếu các bạn đọc bài viết trước, CCleaner 5.33 đã bị modified code. Dưới đây là đoạn...
  16. H

    Phương thức cài đặt và hoạt động của malware trong CCleaner

    Như chúng ta đã biết, CCleaner là một ứng dụng rất phổ biến, cho phép dọn dẹp, tăng tốc độ, hiệu năng máy tính. Ngày 13/9/2017 các nhà nghiên cứ của Talos đã phát hiện ra phiên bản CCleaner 5.33 chứa mã độc. Điều đặc biệt là phiên bản CCleaner 5.3.3 được tải trực tiếp từ server của Avast và...
  17. H

    [Tutorial] Unpack

    Chào các bạn, trong tutorial này mình sẽ giới thiệu về pack, unpack. Mục đích chính và cùng các bạn unpack các trình pack phổ biến hiện nay. Dưới đây là toàn bộ khung chương trình của mình 1. Giới thiệu lý thuyết về pack và unpack 2. Thực hành unpack các trình pack phổ biến đến nâng cao...
  18. H

    Quy trình phân tích mã độc và các tool sử dụng

    KHÁI QUÁT VỀ QUÁ TRÌNH PHÂN TÍCH MÃ ĐỘC 1. Sử dụng sanbox để đánh giá ban đầu về mẫu https://zeltser.com/automated-malware-analysis/ 2. Thiết lập môi trường máy ảo để kiểm soát, cô lập mã độc phục vụ quá trình phân tích https://zeltser.com/build-malware-analysis-toolkit/ 3. Kiểm tra các thuộc...
  19. H

    Kiến thức cơ bản cho beginner về Virus/Malware

    Định hướng bắt đầu tìm hiểu về mã độc: Beginner đến với thế giới virus Tổng hợp link các kiến thức cơ bản về mã độc để các bạn dễ dàng tìm hiểu. 1. Khái niệm về các loại mã độc 2. Giới thiệu tool hữu ích giúp phân tích mã độc Giới thiệu olly Giới thiệu IDA 3. Phân tích mã độc: Quy trình...
  20. H

    Hơn 1000 ứng dụng gián điệp tìm thấy trên Android Sotres

    Nếu bạn cho rằng tải các ứng dụng trên Google Play Store là an toàn thì hãy đọc dưới đây! Từ các nhà cung cấp ứng dụng bên thứ 3 và Google Play Store có hơn 1000 ứng dụng có thể theo dõi mọi thứ mà người dùng thực hiện trên thiết bị di động, từ ghi âm cuộc gọi, thực hiện các cuộc gọi đi mà...
Bên trên