38 Kết quả cho Hashtag: 'TELEGRAM'
-
Bóc tách chiến dịch đánh cắp dữ liệu của nhóm tin tặc CoralRaider tới từ Việt Nam
Thu Hà (Tổng hợp)19:22 | 30/04/2024Các nhà nghiên cứu tới từ nhóm tình báo mối đe dọa Cisco Talos đã phát hiện một tác nhân đe dọa mới có nguồn gốc từ Việt Nam là CoralRaider đang thực hiện chiến dịch đánh cắp thông tin đăng nhập, dữ liệu tài chính và tài khoản mạng xã hội của nạn nhân, bao gồm cả tài khoản doanh nghiệp và quảng cáo. -
Quảng cáo độc hại trên các ứng dụng nhắn tin giả mạo nhắm mục tiêu đến người dùng Trung Quốc
Ngọc Ngân (Tổng hợp)14:44 | 19/02/2024Một chiến dịch quảng cáo độc hại đang diễn ra nhắm mục tiêu vào người dùng nói tiếng Trung Quốc bằng cách lợi dụng các nền tảng nhắn tin phổ biến như Telegram hoặc LINE, với mục đích phát tán phần mềm độc hại. Điều thú vị là ứng dụng Telegram bị hạn chế rất nhiều và trước đó đã bị cấm ở Trung Quốc. -
Giải mã chiến dịch Operation Blacksmith: Nhóm tin tặc Triều Tiên Lazarus sử dụng phần mềm độc hại mới dựa trên DLang
Hồ Trung (Tổng hợp)07:58 | 27/12/2023Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader. -
Phân tích QwixxRAT: Trojan truy cập từ xa mới xuất hiện trên Telegram và Discord
Hồng Đạt10:08 | 28/08/2023Một trojan truy cập từ xa (RAT) mới có tên là “QwixxRAT” đang được các tin tặc rao bán thông qua các nền tảng Telegram và Discord. Các doanh nghiệp và người dùng cá nhân đều có thể gặp rủi ro bởi vì trojan này âm thầm xâm nhập vào các thiết bị mục tiêu, tạo ra một mạng lưới khai thác dữ liệu rộng lớn. -
Tin tặc của Nga sử dụng mã độc Infostealer để đánh cắp 50 triệu mật khẩu từ 111 quốc gia
Tuấn Hưng (CPO magazine)10:46 | 15/12/2022Vừa qua, nhà cung cấp thông tin tình báo và mối đe dọa Group_IB (Singapore) đã phát hiện ra 34 nhóm tin tặc của Nga đang phân phối mã độc Infostealer theo mô hình dịch vụ đánh cắp thông tin (Stealer-as-a-service), đây là một dạng biến thể của các dòng mã độc có chức năng thu thập các thông tin nhạy cảm lưu trữ trong trình duyệt, số thẻ thanh toán và thông tin đăng nhập ví tiền điện tử rồi gửi chúng đến các máy chủ do tin tặc kiểm soát.