mã độc

  1. nktung

    Tìm hiểu về Industroyer2 – Kẻ tấn công đánh sập lưới điện

    Bài viết này tìm hiểu về Industroyer2, một phần mềm độc hại chuyên tấn công vào cơ sở hạ tầng lưới điện nhằm đánh sập hạ tầng này thông qua việc khai thác điểm yếu của giao thức truyền thông IEC 104. Kể từ khi nổ ra xung đột ở miền Đông Ukraine vào năm 2014, sau khi Nga sáp nhập Crimea, đã có...
  2. WhiteHat News #ID:0911

    Hacker Nga tấn công Ukraine bằng nhiều biến thể mã độc mới

    Theo báo cáo của các nhà phân tích nguy cơ, một nhóm hacker dưới sự bảo trợ của Nga có tên Gamaredon (còn gọi là Armageddon/ Shuckworm) đang phát động các cuộc tấn công nhắm vào Ukraine bằng cách sử dụng các biến thể mới của backdoor Pteredo tùy biến. Gamaredon đã thực hiện hàng loạt chiến...
  3. tgnd

    Hướng dẫn xử lý các lỗi của hệ thống phát sinh do mã độc

    Xin chào anh em, Mod tgnd quay lại rồi đây, lâu rồi mới lên bài, thấy nhiều anh em hỏi mình về vụ gặp mấy lỗi “vặt” sau khi bị dính mã độc. Để anh em có thể xử lý dăm ba cái lỗi đấy thì anh em tham khảo bài hướng dẫn này của mình nhé! Một số lỗi thường gặp nhất bao gồm: Màn hình đen khi thực...
  4. Ginny Hà

    Mã độc Daxin liên quan Trung Quốc tấn công gián điệp nhắm vào nhiều chính phủ

    Một công cụ gián điệp mới đã được triển khai để nhắm vào các chính phủ và cơ sở hạ tầng quan trọng trong chiến dịch kéo dài ít nhất kể từ năm 2013. Nhóm Symantec Threat Hunter của Broadcom đã mô tả backdoor, có tên Daxin, là mã độc có công nghệ tiên tiến, cho phép hacker thực hiện nhiều hoạt...
  5. Ginny Hà

    Microsoft phát hiện mã độc FoxBlade nhắm vào Ukraine vài giờ trước khi Nga tấn công

    Cập nhật: Cần lưu ý rằng mã độc mà Microsoft theo dõi là FoxBlade, giống với phần mềm xóa dữ liệu có tên HermeticWiper (hay còn gọi là KillDisk). Hôm thứ Hai, Microsoft đã phát hiện một đợt tấn công mạng mới nhắm vào cơ sở hạ tầng kỹ thuật số của Ukraine vài giờ trước khi Nga tiến hành các cuộc...
  6. H

    Mã độc có chữ ký số của Microsoft (Phần 1)

    Chào các bạn, vô tình mình đọc được bài phân tích của CheckPoint về mã độc có chữ ký số của Microsoft, mình lược dịch bài phân tích để các bạn nắm được nhé. GIỚI THIỆU Zloader một mã độc ngân hàng thiết kế để đánh cắp thông tin cá nhân, thông tin đăng nhập bị phát hiện năm 2020, nó phát tán...
  7. tgnd

    Đây là mã độc khiến bạn bị mất tiền mã hóa - Mã độc Hijacking Clipboard

    Chào 500 anh em, lại là mình mod tgnd đây. Chuyện sẽ chẳng có gì nếu thằng em Từa mình nó không bảo là máy nó cứ copy địa chỉ ví bitcoin một đằng xong lúc paste lại ra một nẻo. Chắc do thanh niên chơi tiền ảo cũng hay cài cắm linh tinh. Vì vậy chúng ta cùng tìm hiểu xem cụ thể như thế nào nhé...
  8. WhiteHat Team

    Mã độc mới PseudoManuscrypt lây nhiễm hơn 35.000 máy tính

    Các tổ chức công nghiệp và chính phủ, bao gồm các doanh nghiệp khu liên hợp công nghiệp - quân sự và các phòng thí nghiệm nghiên cứu hiện đang là mục tiêu của một mạng botnet độc hại mới có tên PseudoManyscrypt, đã lây nhiễm khoảng 35.000 hệ thống máy tính Windows chỉ trong riêng năm nay. Các...
  9. WhiteHat News #ID:0911

    Mã độc Fileless mới sử dụng Windows Registry làm nơi lưu trữ để tránh bị phát hiện

    Một Trojan truy cập từ xa (RAT) mới trên JavaScript phát tán thông qua chiến dịch tấn công sử dụng kỹ thuật không file (fileless) với mục đích tránh bị phát hiện và phân tích. Mã độc có tên DarkWatchman, sử dụng thuật toán tạo miền linh hoạt (DGA) để xác định hạ tầng command-and-control (C2) và...
  10. H

    Ransomware ALPHV - BlackCat - Mã độc tống tiền tinh vi nhất năm 2021

    Ransomware ALPHV xuất hiện tháng trước và được nhắc đến trên một diễn đàn tiếng Nga. Đây có thể là mã độc tinh vi nhất năm 2021 với bộ các tính năng tùy chỉnh cao có thể tấn công một loạt doanh nghiệp. Các nhà nghiên cứu an ninh MalwareHunterTeam đã phát hiện ra ransomware hoạt động đầu tiên...
  11. Ginny Hà

    Mã độc mới ẩn dưới dạng tiến trình nginx trên các máy chủ thương mại điện tử

    Các máy chủ thương mại điện tử đang trở thành mục tiêu nhắm tới của mã độc truy cập từ xa. Mã độc này ẩn náu trên máy chủ Nginx giúp nó gần như “vô hình” trước các giải pháp an ninh. Mã độc được đặt tên là NginRAT - kết hợp giữa ứng dụng mà nó nhắm mục tiêu và khả năng truy cập từ xa của mã...
  12. H

    Giới thiệu công cụ phân tích mã độc của Cơ quan An ninh Quốc gia (Hoa Kỳ)

    Như chúng ta đã biết, IDA là công cụ dịch ngược mã độc rất mạnh, tuy nhiên công cụ này mất phí. Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã opensource một công cụ tương tự là Ghidra. Hướng dẫn cài đặt Các bạn truy cập vào link Github, tải và cài đặt theo hướng dẫn Hướng dẫn sử dụng Đối với...
  13. tgnd

    Hướng dẫn rà soát virus, mã độc cơ bản cực kì đơn giản

    Xin chào anh em, mình có thằng em tên là từa, hôm nay nó hí hửng bảo em mới tải được phần mềm tự tăng like trên facebook, kết quả chẳng thấy like đâu, chỉ thấy mất nick. Bây giờ lại nhờ mình kiểm tra máy, anh em cùng mình rà soát máy này xem như nào nhé. Trước tiên mình sử dụng 2 công cụ đơn...
  14. WhiteHat Team

    Ác mộng SolarWinds: Chuyện bây giờ mới kể (Phần 1)

    ... Một cuộc tấn công không tiếng súng khiến cho cả nước Mỹ phải rúng động. Một cuộc tấn công làm Mỹ và cả các quốc gia khác phải xem xét lại chiến lược an ninh mạng quốc gia và nguồn lực tác chiến mạng của mình. Một cuộc tấn công được ví như “Cơn ác mộng kinh hoàng nhất” từ trước đến nay cả về...
  15. tgnd

    Mã độc mới nhắm mục tiêu tới Windows Subsystem cho Linux

    Một số mẫu mã độc đã được tạo cho Hệ thống Windows Subsystem dành cho Linux (WSL) với mục tiêu xâm nhập các máy Windows, điểm nổi bật của phương pháp này giúp tránh sự phát hiện của người quản trị và các phần mềm diệt virus phổ biến. "Distinct Tradecraft" là mối đe dọa đầu tiên đã được phát...
  16. WhiteHat Team

    Joseph Popp - 'cha đẻ' của mã độc tống tiền

    Tháng 12/1989, Eddy Willems, nhân viên tại một công ty bảo hiểm ở Bỉ, nhận được một chiếc đĩa mềm từ Tổ chức Y tế thế giới (WHO). Vào lúc chạy đĩa mềm đó trên máy tính, chắc hẳn Willems chưa bao giờ nghĩ rằng có ngày mình lại “vinh dự” nằm trong danh sách một trong những nạn nhân đầu tiên của...
  17. vpn

    Biến thể mã độc ZLoader mới lây nhiễm thông qua quảng cáo giả mạo TeamViewer

    Hiện nay người dùng thông thường sẽ tìm kiếm phần mềm điều khiển máy tính từ xa – TeamViewer trên các công cụ tìm kiếm như Google. Điều này có nguy cơ người dùng truy cập vào các liên kết giả mạo độc hại, trong đó có chứa mã độc ZLoader lây nhiễm vào hệ thống của họ, với các kỹ thuật ẩn giấu cho...
  18. WhiteHat Team

    Top 5 loại mã độc 'khét tiếng' nhất lịch sử an ninh mạng

    Từ lúc Internet xuất hiện vào năm 1970 và ảnh hưởng đến cuộc sống con người thì chúng ta đồng thời phải đối mặt với các hiểm họa từ virus máy tính. Thậm chí chúng còn “tiến hóa” thành các chủng loại khác nhau như mã độc tống tiền, sâu, trojan, phần mềm độc hại,… để trở thành nỗi khiếp sợ của bất...
  19. vpn

    Stop Ransomware: cơn ác mộng kinh hoàng không được nhắc đến?

    Bạn đã bao giờ nghe nói về STOP Ransomware chưa? Có lẽ là không, bởi rất ít người viết về mã độc tống tiền này, hầu hết các nhà nghiên cứu đều không đề cập nó trong các báo cáo, và đặc biệt STOP hầu như chỉ nhắm đến các nạn nhân thông qua các phần mềm bẻ khóa (crack), gói phần mềm quảng cáo và...
  20. S

    Chia sẻ tài liệu kiến thức về Kỹ thuật phân tích mã độc

    HI ae, Mình có tài liệu về các kỹ thuật phân tích mã độc của chuyên gia chia sẻ, các bạn có thể tải về nghiên cứu dần nhé. Tài liệu này có gì: - Kiến thức cơ bản về an ninh mạng - Các bước, quy trình phân tích mã dộc - Kỹ thuật phân tích mã độc - Các công cụ để dò mã độc hiệu quả. Chúc ae vui...
Bên trên