Logo Zephyrnet

Nhãn: tin tặc

Mã chatbot Grok-1 được phát hành rộng rãi

Như đã hứa, Elon Musk đã phát hành mô hình đằng sau chatbot xAI, Grok-1. Được phát hành theo giấy phép Apache 2.0, trọng lượng và mạng của mô hình cơ sở...

Tin tức hàng đầu

Tin tặc bắt đầu vũ khí hóa phản chiếu hộp trung gian TCP cho các cuộc tấn công DDoS Khuếch đại

Các cuộc tấn công từ chối dịch vụ (DDoS) phân tán sử dụng một kỹ thuật khuếch đại mới gọi là TCP Middlebox Reflection đã được phát hiện lần đầu tiên trong tự nhiên, sáu tháng sau khi cơ chế tấn công mới được trình bày trên lý thuyết. "Cuộc tấn công […] lạm dụng tường lửa dễ bị tấn công và hệ thống lọc nội dung để phản ánh và khuếch đại lưu lượng TCP tới máy nạn nhân, tạo ra một DDoS mạnh mẽ

Putin cảnh báo cơ sở hạ tầng quan trọng của Nga chuẩn bị cho các cuộc tấn công mạng tiềm ẩn

Chính phủ Nga hôm thứ Năm cảnh báo về các cuộc tấn công mạng nhằm vào các nhà khai thác cơ sở hạ tầng quan trọng trong nước, khi cuộc xâm lược toàn diện của nước này vào Ukraine bước sang ngày thứ hai. Ngoài cảnh báo về "mối đe dọa gia tăng cường độ của các cuộc tấn công máy tính", Trung tâm Điều phối và Ứng phó Sự cố Máy tính Quốc gia của Nga cho biết "các cuộc tấn công có thể nhằm mục đích làm gián đoạn

Băng đảng phần mềm độc hại khét tiếng TrickBot đóng cửa cơ sở hạ tầng Botnet của nó

Nền tảng phần mềm tội phạm Windows mô-đun được gọi là TrickBot đã chính thức đóng cửa cơ sở hạ tầng của mình vào thứ Năm sau khi có báo cáo về việc nó sắp nghỉ hưu trong bối cảnh hoạt động của nó tạm lắng trong gần hai tháng, đánh dấu sự kết thúc của một trong những chiến dịch phần mềm độc hại dai dẳng nhất trong những năm gần đây. "TrickBot đã biến mất ... Hiện tại nó chính thức kể từ Thứ Năm, ngày 24 tháng 2022 năm XNUMX. Hẹn gặp lại các bạn ... hoặc không", AdvIntel's

Băng đảng TrickBot có khả năng thay đổi hoạt động để chuyển sang phần mềm độc hại mới

TrickBot, giải pháp phần mềm tội phạm Windows dưới dạng dịch vụ (CaaS) khét tiếng được nhiều kẻ đe dọa sử dụng để cung cấp các tải trọng ở giai đoạn tiếp theo như ransomware, dường như đang trải qua quá trình chuyển đổi các loại, không có hoạt động mới nào được ghi lại kể từ khi bắt đầu của năm. Sự tạm lắng trong các chiến dịch phần mềm độc hại là "một phần do sự thay đổi lớn từ các nhà điều hành của Trickbot, bao gồm cả việc làm việc với các nhà điều hành

Các nhà nghiên cứu liên kết các cuộc tấn công phần mềm độc hại ShadowPad với Bộ và PLA Trung Quốc

Các nhà nghiên cứu an ninh mạng đã chi tiết hóa hoạt động bên trong của ShadowPad, một cửa hậu phức tạp và mô-đun đã được ngày càng nhiều nhóm đe dọa Trung Quốc áp dụng trong những năm gần đây, đồng thời liên kết nó với các cơ quan tình báo quân sự và dân sự của đất nước. "ShadowPad được giải mã trong bộ nhớ bằng thuật toán giải mã tùy chỉnh", các nhà nghiên cứu từ Secureworks cho biết trong một báo cáo

Các chuyên gia cảnh báo về nhóm tấn công nhắm mục tiêu vào lĩnh vực hàng không và quốc phòng

Các tổ chức trong ngành hàng không, không gian vũ trụ, giao thông vận tải, sản xuất và quốc phòng đã bị một nhóm mối đe dọa dai dẳng nhắm mục tiêu ít nhất kể từ năm 2017 như một phần của chuỗi các chiến dịch lừa đảo trực tuyến nhằm cung cấp nhiều loại trojan truy cập từ xa (RAT) khi bị xâm nhập các hệ thống. Việc sử dụng phần mềm độc hại hàng hóa như AsyncRAT và NetWire, trong số những phần mềm khác, đã khiến công ty bảo mật doanh nghiệp

FritzFrog P2P Botnet tấn công các lĩnh vực chăm sóc sức khỏe, giáo dục và chính phủ

Một mạng botnet Golang ngang hàng đã xuất hiện trở lại sau hơn một năm để xâm phạm các máy chủ thuộc các thực thể trong lĩnh vực chăm sóc sức khỏe, giáo dục và chính phủ trong vòng một tháng, lây nhiễm tổng cộng 1,500 máy chủ. Được đặt tên là FritzFrog, "botnet phi tập trung nhắm mục tiêu vào bất kỳ thiết bị nào có máy chủ SSH — phiên bản đám mây, máy chủ trung tâm dữ liệu, bộ định tuyến, v.v. — và có khả năng chạy

Tin tặc Iran sử dụng cửa hậu Marlin mới trong chiến dịch gián điệp 'Ra khơi'

Một nhóm đe dọa dai dẳng nâng cao (APT) có quan hệ với Iran đã làm mới bộ công cụ phần mềm độc hại của mình để bao gồm một cửa sau mới có tên Marlin như một phần của chiến dịch gián điệp kéo dài bắt đầu vào tháng 2018 năm 34. Công ty an ninh mạng Slovakia ESET quy kết các cuộc tấn công – có tên mã là “Out to Sea" — tới kẻ đe dọa có tên OilRig (hay còn gọi là APTXNUMX), đồng thời kết nối chắc chắn các hoạt động của nó với một giây

Tin tặc APT Nga đã sử dụng mồi nhử Covid-19 để nhắm mục tiêu vào các nhà ngoại giao châu Âu

Tác nhân đe dọa liên kết với Nga được gọi là APT29 đã nhắm mục tiêu vào các cơ quan ngoại giao châu Âu và Bộ Ngoại giao như một phần của chuỗi chiến dịch lừa đảo trực tuyến được tiến hành vào tháng 2021 và tháng 3 năm 2021. Theo Báo cáo về mối đe dọa TXNUMX XNUMX của ESET được chia sẻ với The Hacker News, các cuộc xâm nhập đã mở đường cho việc triển khai Cobalt Strike Beacon trên các hệ thống bị xâm nhập, sau đó là tận dụng

Một số gia đình phần mềm độc hại sử dụng dịch vụ trả tiền cho mỗi lần cài đặt để mở rộng mục tiêu của họ

Một cuộc kiểm tra chi tiết về dịch vụ phần mềm độc hại Trả tiền cho mỗi lần cài đặt (PPI) được gọi là PrivateLoader đã cho thấy vai trò quan trọng của nó trong việc phân phối nhiều loại phần mềm độc hại như SmokeLoader, RedLine Stealer, Vidar, Raccoon và GCleaner kể từ ít nhất là tháng 2021 năm XNUMX. Loaders là các chương trình độc hại được sử dụng để tải các tệp thực thi bổ sung vào máy bị nhiễm. Với các dịch vụ phần mềm độc hại PPI như PrivateLoader,

Phần mềm độc hại SolarMarker sử dụng các kỹ thuật mới lạ để tồn tại trên các hệ thống bị tấn công

Trong một dấu hiệu cho thấy các tác nhân đe dọa liên tục thay đổi chiến thuật và cập nhật các biện pháp phòng thủ của chúng, những kẻ điều hành phần mềm đánh cắp thông tin SolarMarker và cửa hậu đã được phát hiện đang tận dụng các thủ thuật lén lút của Windows Registry để thiết lập tính kiên trì lâu dài trên các hệ thống bị xâm phạm. Công ty an ninh mạng Sophos, đã phát hiện ra hành vi mới, cho biết rằng việc cấy ghép truy cập từ xa vẫn đang được phát hiện

Tin tặc khai thác lỗ hổng MSHTML để theo dõi các mục tiêu của chính phủ và quốc phòng

Các nhà nghiên cứu an ninh mạng hôm thứ Ba đã kết thúc một chiến dịch gián điệp nhiều giai đoạn nhắm vào các quan chức chính phủ cấp cao giám sát chính sách an ninh quốc gia và các cá nhân trong ngành công nghiệp quốc phòng ở Tây Á. Cuộc tấn công này là duy nhất vì nó tận dụng Microsoft OneDrive làm máy chủ chỉ huy và kiểm soát (C2) và được chia thành sáu giai đoạn để luôn ẩn nhất có thể, Trellix

Tin tức mới nhất

tại chỗ_img
tại chỗ_img