35 Kết quả cho Hashtag: 'APT'
-
Giải mã phần mềm gián điệp mạng CloudSorcerer
Hồng Đạt (Tổng hợp)10:53 | 16/08/2024Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky. -
Chiến dịch APT Triangulation và những cuộc tấn công zero-day trên các thiết bị iOS
Lê Thị Bích Hằng14:01 | 01/11/2023Trong báo cáo mới đây của hãng bảo mật Kaspersky đã trình bày chi tiết về khoảng thời gian mà các tin tặc thực hiện chiến dịch Triangulation, đã ẩn giấu và che đậy dấu vết của chúng trong khi bí mật thu thập thông tin nhạy cảm từ các thiết bị bị xâm nhập. -
Chiến dịch tấn công Zero-Click bằng phần mềm độc hại có đặc quyền root trên iOS nhắm mục tiêu vào nhà ngoại giao, quan chức chính phủ
Lê Thị Bích Hằng09:51 | 06/06/2023Một cuộc tấn công APT chưa từng được biết trước đây đang nhắm mục tiêu vào các thiết bị iOS như một phần của chiến dịch tấn công trên thiết bị di động có tên là “Operation Triangulation” bắt đầu từ năm 2019. -
Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng
Vũ Mạnh Hùng (Ngân hàng ViettinBank)13:31 | 06/12/2022Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp. -
Dự báo xu hướng tấn công có chủ đích trong năm 2022 (Phần I)
Phạm Bình Dũng10:15 | 04/02/2022Trong năm 2021, cách thức và mức độ nghiêm trọng của các mối đe dọa tấn công có chủ đích (Advanced Persistent Threat – APT) vẫn tiếp tục gia tăng. Bất chấp bản chất thay đổi liên tục của chúng, người dùng có thể nhìn vào các xu hướng APT gần đây để dự đoán những gì có thể xảy ra trong năm 2022. Phần I bài báo dưới đây sẽ điểm lại một số dự đoán của các chuyên gia của Kaspersky trong năm 2021 về tấn công APT. -
Công bố nhiều mã độc mới có nguồn gốc từ Trung Quốc
Đăng Thứ (Theo The Hacker new)11:02 | 25/01/2021Các nhà nghiên cứu an ninh mạng đã công bố một loạt các cuộc tấn công của một nhóm hacker có nguồn gốc từ Trung Quốc nhắm mục tiêu vào các tổ chức ở Nga và Hồng Kông bằng phần mềm độc hại. Đáng lưu ý có phần mềm dạng cửa hậu chưa từng được công bố. -
Phương pháp tìm kiếm các mối đe dọa an toàn thông tin mạng dựa trên các phân tích MITRE ATT&CK
TS. Đào Tuấn Hùng, TS. Hoàng Thái Hổ10:33 | 25/05/2020Bài viết trình bày nguyên lý sử dụng nền tảng MITRE ATT&CK - một mô hình mối đe dọa dựa trên hành vi để xác định cảm biến bảo mật thích hợp và xây dựng, kiểm tra, tinh chỉnh khả năng phân tích hành vi bằng cách mô phỏng kẻ tấn công. Phương pháp này có thể được áp dụng để tăng tính bảo mật cho hệ thống mạng của doanh nghiệp, tổ chức… bằng cách phân tích các lỗ hổng bảo mật, đánh giá các sản phẩm bảo mật điểm cuối, xây dựng và thiết lập cấu hình phân tích hành vi cho một môi trường cụ thể, thực hiện kiểm tra bảo mật đối với mô hình mối đe dọa chung bằng cách mô phỏng “đội tấn công” để giả lập các hành vi tấn công mạng đã biết. -
Vòng lặp OODA: Phương pháp tiếp cận toàn diện trong phản hồi sự cố an toàn thông tin
Lê Công Phú16:40 | 27/09/2017Ngày nay, các cuộc tấn công mạng ngày càng phức tạp, tinh vi và khó đoán, đặc biệt là sự gia tăng của tấn công có chủ đích (APT) nhằm vào dữ liệu của các tổ chức/doanh nghiệp (TC/DN). Khi cuộc tấn công xảy ra, việc xử lý phản hồi sự cố an toàn thông tin (ATTT) là tuyến phòng thủ cuối cùng của mỗi hệ thống thông tin. Để giảm thiểu tối đa thiệt hại do các cuộc tấn công gây ra, các TC/DN cần nghiên cứu và triển khai các chương trình xử lý phản hồi sự cố ATTT một cách phù hợp với quy mô hạ tầng công nghệ thông tin của mình. Bài viết này sẽ giới thiệu mô hình vòng lặp OODA (Observe, Orient, Decide, Act) và ứng dụng trong việc xử lý phản hồi sự cố ATTT.