mã độc

  1. tgnd

    Hướng dẫn rà soát virus, mã độc cơ bản cực kì đơn giản

    Xin chào anh em, mình có thằng em tên là từa, hôm nay nó hí hửng bảo em mới tải được phần mềm tự tăng like trên facebook, kết quả chẳng thấy like đâu, chỉ thấy mất nick. Bây giờ lại nhờ mình kiểm tra máy, anh em cùng mình rà soát máy này xem như nào nhé. Trước tiên mình sử dụng 2 công cụ đơn...
  2. WhiteHat Team

    Ác mộng SolarWinds: Chuyện bây giờ mới kể (Phần 1)

    ... Một cuộc tấn công không tiếng súng khiến cho cả nước Mỹ phải rúng động. Một cuộc tấn công làm Mỹ và cả các quốc gia khác phải xem xét lại chiến lược an ninh mạng quốc gia và nguồn lực tác chiến mạng của mình. Một cuộc tấn công được ví như “Cơn ác mộng kinh hoàng nhất” từ trước đến nay cả về...
  3. tgnd

    Mã độc mới nhắm mục tiêu tới Windows Subsystem cho Linux

    Một số mẫu mã độc đã được tạo cho Hệ thống Windows Subsystem dành cho Linux (WSL) với mục tiêu xâm nhập các máy Windows, điểm nổi bật của phương pháp này giúp tránh sự phát hiện của người quản trị và các phần mềm diệt virus phổ biến. "Distinct Tradecraft" là mối đe dọa đầu tiên đã được phát...
  4. WhiteHat Team

    Joseph Popp - 'cha đẻ' của mã độc tống tiền

    Tháng 12/1989, Eddy Willems, nhân viên tại một công ty bảo hiểm ở Bỉ, nhận được một chiếc đĩa mềm từ Tổ chức Y tế thế giới (WHO). Vào lúc chạy đĩa mềm đó trên máy tính, chắc hẳn Willems chưa bao giờ nghĩ rằng có ngày mình lại “vinh dự” nằm trong danh sách một trong những nạn nhân đầu tiên của...
  5. vpn

    Biến thể mã độc ZLoader mới lây nhiễm thông qua quảng cáo giả mạo TeamViewer

    Hiện nay người dùng thông thường sẽ tìm kiếm phần mềm điều khiển máy tính từ xa – TeamViewer trên các công cụ tìm kiếm như Google. Điều này có nguy cơ người dùng truy cập vào các liên kết giả mạo độc hại, trong đó có chứa mã độc ZLoader lây nhiễm vào hệ thống của họ, với các kỹ thuật ẩn giấu cho...
  6. WhiteHat Team

    Top 5 loại mã độc 'khét tiếng' nhất lịch sử an ninh mạng

    Từ lúc Internet xuất hiện vào năm 1970 và ảnh hưởng đến cuộc sống con người thì chúng ta đồng thời phải đối mặt với các hiểm họa từ virus máy tính. Thậm chí chúng còn “tiến hóa” thành các chủng loại khác nhau như mã độc tống tiền, sâu, trojan, phần mềm độc hại,… để trở thành nỗi khiếp sợ của bất...
  7. vpn

    Stop Ransomware: cơn ác mộng kinh hoàng không được nhắc đến?

    Bạn đã bao giờ nghe nói về STOP Ransomware chưa? Có lẽ là không, bởi rất ít người viết về mã độc tống tiền này, hầu hết các nhà nghiên cứu đều không đề cập nó trong các báo cáo, và đặc biệt STOP hầu như chỉ nhắm đến các nạn nhân thông qua các phần mềm bẻ khóa (crack), gói phần mềm quảng cáo và...
  8. S

    Chia sẻ tài liệu kiến thức về Kỹ thuật phân tích mã độc

    HI ae, Mình có tài liệu về các kỹ thuật phân tích mã độc của chuyên gia chia sẻ, các bạn có thể tải về nghiên cứu dần nhé. Tài liệu này có gì: - Kiến thức cơ bản về an ninh mạng - Các bước, quy trình phân tích mã dộc - Kỹ thuật phân tích mã độc - Các công cụ để dò mã độc hiệu quả. Chúc ae vui...
  9. T

    Một số phương pháp mã độc phishing với DDE của Microsoft Office

    DDE Dynamic Data Exchange Trước hết thì DDE là gì? Windows cung cấp một số phương pháp để truyền dữ liệu giữa các ứng dụng. Một phương pháp là sử dụng giao thức trao đổi dữ liệu động (DDE). Giao thức DDE là một tập hợp các thông điệp và hướng dẫn. Nó gửi các thông báo giữa các ứng dụng chia sẻ...
  10. WhiteHat News #ID:2017

    Mã độc Judy đã lây nhiễm hơn 36,5 triệu điện thoại Android

    (Theo Vnreview) Hãng bảo mật Checkpoint vừa phát hiện ra hàng chục ứng dụng Android khiến thiết bị của người dùng bị lây nhiễm mã độc. Ít nhất ở một trường hợp, có một ứng dụng chứa mã độc đã tồn tại trên kho ứng dụng Google Play từ hơn một năm nay. Trong...
  11. N

    Hệ điều hành SN3RP-OS của cơ quan An Ninh Quốc gia Hoa Kỳ

    Mọi người cho e hỏi hệ điều hành được chia sẻ (nghe nói đc share trên deepweb) này có thật là của cơ quan an ninh quốc gia Hoa Kỳ không ạ? Hay chỉ là một bản biến thể lại giao diện của kali và đã có mã độc trong hệ thống (mặc dù linux là hệ điều hành tạo ra mã độc - ý e nói ở đây là hệ điều hành...
  12. MrQuậy

    Xuất hiện mã độc tống tiền qua PowerShell

    Loại mã độc tống tiền có tên PowerWare tấn công trực diện vào trình tiện ích dòng lệnh Windows PowerShell để đánh cắp thông tin của nhiều doanh nghiệp. Theo PCWorld, một loại mã độc tống tiền có tên PowerWare đã xuất hiện trên trình tiện ích dòng lệnh và ngôn ngữ kịch bản Windows...
  13. MrQuậy

    Mã độc đầu tiên lây vào Mac OS X qua quá trình khởi động

    Việc bảo vệ các máy Mac chống lại sự thâm nhập của mã độc ngày càng khó khăn hơn, nhất là sau khi xuất hiện mã độc POC mới, có khả năng sửa firmware của hầu hết các máy được sản xuất từ năm 2011 trở lại đây, chỉ với quyền truy cập trực tiếp trong một thời gian rất ngắn. Sau khi được cài đặt...
Bên trên