25 Kết quả cho Hashtag: 'TIN TẶC TRUNG QUỐC'
-
Tin tặc Salt Typhoon tấn công các công ty viễn thông bằng phần mềm độc hại GhostSpider mới
Trần Bắc14:26 | 06/12/2024Các nhà nghiên cứu của Công ty an ninh mạng Trend Micro (Nhật Bản) cho biết, nhóm tin tặc do nhà nước Trung Quốc hậu thuẫn là Salt Typhoon đã sử dụng backdoor GhostSpider mới trong các cuộc tấn công vào các nhà cung cấp dịch vụ viễn thông. -
Trojan GoldPickaxe mới đánh cắp dữ liệu nhận dạng khuôn mặt để lừa đảo
Nguyệt Thu (Tổng hợp)16:18 | 15/03/2024Các nhà nghiên cứu nhóm tình báo mối đe dọa tới từ Công ty an ninh mạng quốc tế Group-IB (trụ sở chính tại Singapore) lên tiếng cảnh báo về một loại trojan mới có tên là GoldPickaxe, được thiết kế để đánh lừa nạn nhân quét khuôn mặt và dữ liệu ID, từ đó tạo ra các bản deepfake nhằm truy cập trái phép tài khoản ngân hàng của nạn nhân. -
Mối liên hệ giữa phần mềm gián điệp Android DragonEgg và phần mềm độc hại Lightspy trên iOS
Lê Thị Bích Hằng (Học viện Kỹ thuật mật mã)08:51 | 24/10/2023Các nhà nghiên cứu của công ty an ninh mạng Lookout (Mỹ) đã xác định được mối liên hệ giữa phần mềm gián điệp Android có tên là “DragonEgg” và phần mềm độc hại trên iOS “LightSpy”. Báo cáo cũng cho biết cả hai dòng phần mềm độc hại này đều thuộc nhóm tin tặc APT41 đến từ Trung Quốc. -
Khai thác lỗ hổng zero-day trong sản phẩm ESG Barracuda
Hồng Đạt15:19 | 20/09/2023Một nhóm tin tặc Trung Quốc đã khai thác lỗ hổng zero-day trong các thiết bị ESG của Barracuda Networks nhằm xâm nhập vào các cơ quan Chính phủ, quân sự, hàng không vũ trụ, ngành công nghệ cao và các lĩnh vực viễn thông của Mỹ trong chiến dịch gián điệp quy mô toàn cầu. -
Tin tặc Trung Quốc khai thác bộ định tuyến TP-Link để duy trì tấn công liên tục
Trường An thehackernews.com07:59 | 22/05/2023Một nhóm tin tặc Trung Quốc có tên “Mustang Panda” được cho là liên quan đến các cuộc tấn công tinh vi và có mục tiêu nhằm vào các cơ quan đối ngoại của châu Âu kể từ tháng 1/2023. Theo các nhà nghiên cứu an ninh mạng phân tích về những vụ xâm nhập đã cho thấy đã có một bộ cấy phần sụn tùy chỉnh được thiết kế rõ ràng để khai thác bộ định tuyến TP-Link nhằm mục đích duy trì tấn công một cách liên tục. -
Tin tặc Trung Quốc đứng sau hầu hết các vụ khai thác zero-day trong năm 2021
Hồng Vân13:46 | 27/04/2022Trong báo cáo mới nhất của các nhà nghiên cứu cho thấy, việc khai thác lỗ hổng zero-day đang gia tăng với tốc độ nhanh chóng và tin tặc được cho là có nguồn gốc từ Trung Quốc đứng sau hầu hết các vụ tấn công trong năm 2021. -
Điều tra dấu vết cơ sở hạ tầng của nhóm tin tặc APT31
Đỗ Đoàn kết (theo SEKOIA.IO)08:44 | 18/01/2022Nhóm Thông tin tình báo mối đe dọa mạng của Công ty an ninh mạng châu Âu SEKOIA.IO (Pháp) vừa công bố những nghiên cứu chuyên sâu về vụ xâm nhập mà nhóm tin tặc APT31 thực hiện vào đầu năm 2021. Báo cáo đã tiết lộ, một số cơ sở hạ tầng hoạt động và các công cụ khai thác mà nhóm tin tặc này sử dụng. -
Tin tặc phát tán mã độc mới BIOPASS thông qua các website cờ bạc trực tuyến của Trung Quốc
Phạm Nam (Theo Thehackernews)16:08 | 19/07/2021Mới đây, các nhà nghiên cứu an ninh mạng của Trend Micro vừa đưa ra cảnh báo về một loại Trojan truy cập từ xa (RAT) mới có tên là BIOPASS đang tấn công vào các công ty cờ bạc trực tuyến ở Trung Quốc dưới dạng một cuộc tấn công lỗ hổng. -
Nhìn lại vụ tấn công vào Tổng công ty hàng không Việt Nam và những bài học để lại
Lê Tuấn Thịnh (Học viện An ninh nhân dân)13:35 | 09/03/2021Ngày 29/7/2016, tin tặc có nguồn gốc Trung Quốc đã thực hiện cuộc tấn công mạng vào hệ thống thông tin của Tổng công ty hàng không Việt Nam gây ảnh hưởng xấu về mặt chính trị cũng như thiệt hại cho ngành Hàng không. Sau vụ việc, lực lượng An ninh mạng đã phối hợp khắc phục hậu quả, khôi phục hoạt động của hệ thống và điều tra, làm rõ thủ đoạn tấn công, nguyên nhân vụ việc. Bài báo này điểm lại một số nét chính trong vụ tấn công và cung cấp cho bạn đọc một số kinh nghiệm trong bảo đảm an ninh, an toàn hệ thống thông tin lĩnh vực hàng không dân dụng (HKDD) ở Việt Nam, cũng như các bộ, ngành, lĩnh vực khác.