Tin tặc tấn công ngân hàng, lấy cắp hàng trăm tỷ

Một nhóm tội phạm nước ngoài đã tấn công, xâm nhập vào hệ thống một số ngân hàng để đánh cắp hàng trăm tỷ đồng. Tại cuộc họp báo Chính phủ thường kỳ tháng 5, Trung tướng Tô Ân Xô cho hay mới đây, một nhóm tội phạm nước ngoài đã tấn công, xâm nhập … Đọc tiếp Tin tặc tấn công ngân hàng, lấy cắp hàng trăm tỷ

11.600 máy chủ tại Việt Nam có thể bị khai thác lỗ hổng

CEHv11 / Tin tặc có thể thực thi mã và tấn công hệ thống từ xa khi khai thác lỗ hổng mức nghiêm trọng mã CVE-2022-26809 của Windows. Ngày 12/4, Microsoft đã phát hành bản vá Windows với 128 lỗ hổng bảo mật trên hệ điều hành. Đặc biệt, lỗi CVE-2022-26809 được công ty đánh … Đọc tiếp 11.600 máy chủ tại Việt Nam có thể bị khai thác lỗ hổng

Tin tặc khai thác điểm yếu của MSHTML để theo dõi các mục tiêu của chính phủ và quốc phòng

Cuộc tấn công này là duy nhất vì nó sử dụng Microsoft OneDrive như một máy chủ ra lệnh và kiểm soát (C2) , được chia thành sáu giai đoạn để ẩn danh càng nhiều càng tốt, Trellix - một công ty mới được thành lập sau khi sáp nhập công ty bảo mật McAfee … Đọc tiếp Tin tặc khai thác điểm yếu của MSHTML để theo dõi các mục tiêu của chính phủ và quốc phòng

Tin tặc Triều Tiên sử dụng dịch vụ cập nhật Windows để lây nhiễm phần mềm độc hại vào máy tính

Nhóm tin tặc khét Lazarus  được quan sát thấy đang thực hiện một chiến dịch mới sử dụng dịch vụ Windows Update để làn truyền các payload độc hại. Lazarus Group, còn được gọi là APT38 , Hidden Cobra, hay Whois Hacking Team và Zinc, là biệt danh được gán cho nhóm hacker có trụ sở tại … Đọc tiếp Tin tặc Triều Tiên sử dụng dịch vụ cập nhật Windows để lây nhiễm phần mềm độc hại vào máy tính

Trung Quốc đình chỉ thỏa thuận với Alibaba vì không chia sẻ Log4j Zero-Day

Cơ quan quản lý internet của Trung Quốc, Bộ Công nghiệp và Công nghệ Thông tin (MIIT), đã tạm thời đình chỉ quan hệ đối tác với Alibaba Cloud, công ty con điện toán đám mây của tập đoàn thương mại điện tử khổng lồ Alibaba, trong sáu tháng vì lý do không thông báo … Đọc tiếp Trung Quốc đình chỉ thỏa thuận với Alibaba vì không chia sẻ Log4j Zero-Day

CISA, FBI và NSA Công bố bản Tư vấn chung và Máy quét dành cho các lỗ hổng Log4j

Các cơ quan an ninh mạng từ Úc, Canada, New Zealand, Mỹ và Anh hôm thứ Tư đã đưa ra một tư vấn chung để đối phó với việc khai thác rộng rãi nhiều lỗ hổng trong thư viện phần mềm Log4j của Apache bởi những kẻ bất chính. Log4J Scanner https://github.com/cisagov/log4j-scanner "Các lỗ hổng … Đọc tiếp CISA, FBI và NSA Công bố bản Tư vấn chung và Máy quét dành cho các lỗ hổng Log4j

Hơn 500.000 người dùng Android đã tải xuống Ứng dụng chứa phần mềm độc hại Joker mới từ CHPlay

Một ứng dụng Android độc hại với hơn 500.000 lượt tải xuống từ cửa hàng ứng dụng Google Play đã bị phát hiện lưu trữ phần mềm độc hại lén lút chuyển danh sách liên hệ của người dùng đến máy chủ do kẻ tấn công kiểm soát và đăng ký người dùng đăng ký … Đọc tiếp Hơn 500.000 người dùng Android đã tải xuống Ứng dụng chứa phần mềm độc hại Joker mới từ CHPlay

Apache phát hành bản vá thứ 3 để khắc phục lỗ hổng log4j mới có mức độ nghiêm trọng cao

Các vấn đề với Log4j tiếp tục chồng chất khi Apache Software Foundation (ASF) vào thứ Sáu đã tung ra một bản vá khác - phiên bản 2.17.0 - cho thư viện ghi nhật ký được sử dụng rộng rãi có thể bị khai thác bởi các tác nhân độc hại để tạo ra một … Đọc tiếp Apache phát hành bản vá thứ 3 để khắc phục lỗ hổng log4j mới có mức độ nghiêm trọng cao

Vector tấn công cục bộ mới làm gia tăng mối nguy hiểm từ Lỗ hổng bảo mật Log4j

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một vectơ tấn công mới cho phép kẻ thù khai thác lỗ hổng Log4Shell trên các máy chủ cục bộ bằng cách sử dụng kết nối JavaScript WebSocket. Matthew Warner, CTO của Blumira, cho biết: “Vector tấn công mới được phát hiện này có nghĩa là … Đọc tiếp Vector tấn công cục bộ mới làm gia tăng mối nguy hiểm từ Lỗ hổng bảo mật Log4j

CISA Khuyến Cáo quản trị viên VMware vá lỗ hổng nghiêm trọng trong Workspace ONE UEM aka CVE-2021-22054

CISA đã yêu cầu quản trị viên và người dùng VMware nhanh chóng vá một lỗ hổng bảo mật quan trọng được tìm thấy trong bảng điều khiển Workspace ONE UEM mà các tác nhân đe dọa hay Hacker có thể lạm dụng để truy cập vào thông tin nhạy cảm. Workspace ONE Unified Endpoint … Đọc tiếp CISA Khuyến Cáo quản trị viên VMware vá lỗ hổng nghiêm trọng trong Workspace ONE UEM aka CVE-2021-22054

Thông tin thẻ tín dụng của 1,8 triệu người bị đánh cắp từ các trang web dụng cụ thể thao

Bốn trang web bán dụng cụ thể thao trực tuyến lcó iên kết đã tiết lộ một cuộc tấn công mạng mà các hacker đã đánh cắp thẻ tín dụng của 1.813.224 khách hàng. Trong khi không có nhiều thông tin về vụ tấn công, một công ty luật đại diện cho bốn trang web … Đọc tiếp Thông tin thẻ tín dụng của 1,8 triệu người bị đánh cắp từ các trang web dụng cụ thể thao

[Bửa wordpress ] 1,6 triệu trang web WordPress bị tấn công 

Có tới 1,6 triệu trang web WordPress đã bị tấn công bởi một chiến dịch tấn công quy mô lớn đang hoạt động bắt nguồn từ 16.000 địa chỉ IP bằng cách khai thác điểm yếu trong bốn plugin và 15 Epsilon Framework theme. Công ty bảo mật WordPress Wordfence  tiết lộ chi tiết về các … Đọc tiếp [Bửa wordpress ] 1,6 triệu trang web WordPress bị tấn công 

Tin tặc bắt đầu khai thác lỗ hổng Log4j thứ hai CVE-2021-45046

Công ty Cloudflare hôm thứ Tư đã tiết lộ rằng các hacker đang tích cực tìm cách khai thác lỗi thứ hai được tiết lộ trong tiện ích ghi nhật ký Log4j , người dùng cần phải nhanh chóng cài đặt phiên bản mới nhất vì một loạt các cuộc tấn công tiếp tục tấn công các … Đọc tiếp Tin tặc bắt đầu khai thác lỗ hổng Log4j thứ hai CVE-2021-45046

Phát hiện lỗ hổng Log4j thứ hai (CVE-2021-45046) – Lưu ý : Có bản vá mới !

Apache Software Foundation (ASF) đã đưa ra một bản sửa lỗi mới cho tiện ích ghi nhật ký Log4j sau khi bản vá trước đó cho cách khai thác Log4Shell được tiết lộ gần đây được coi là "không hoàn chỉnh trong một số cấu hình không phải mặc định." Lỗ hổng thứ hai có tên mã theo dõi là CVE-2021-45046 - … Đọc tiếp Phát hiện lỗ hổng Log4j thứ hai (CVE-2021-45046) – Lưu ý : Có bản vá mới !

Các công cụ giúp phát hiện lỗi Log4Shell

Trong các module Scanning và VA của CEH MASTER hay ECSA / CPENT, PENTEST+ đều có hướng dẫn chi tiết cách phát hiện cổng mở với NMAP và Vuln Assessment bằng Nessus / Qualys ... Đây là những công cụ mạnh, tự động, hỗ trợ tốt cho việc phát hiện các lỗi lớn như CVE-2021-44228. … Đọc tiếp Các công cụ giúp phát hiện lỗi Log4Shell

Nga chặn Dịch vụ Bảo mật Tor 

Nga đã tăng cường nỗ lực kiểm duyệt bằng cách chặn hoàn toàn quyền truy cập vào dịch vụ ẩn danh web Tor, cùng với lệnh cấm  sáu nhà khai thác mạng riêng ảo (VPN), khi chính phủ tiếp tục nỗ lực kiểm soát internet và ngăn chặn các nỗ lực để phá vỡ các hạn chế web … Đọc tiếp Nga chặn Dịch vụ Bảo mật Tor 

Hơn 300.000 thiết bị MikroTik có thể bị RCE

Có Ít nhất 300.000 địa chỉ IP liên kết với thiết bị MikroTik đã bị phát hiện dễ bị tấn công bởi nhiều lỗ hổng bảo mật có thể khai thác từ xa đã được vá. Công ty an ninh mạng Eclypsium cho biết các thiết bị bị ảnh hưởng nhiều nhất nằm ở Trung … Đọc tiếp Hơn 300.000 thiết bị MikroTik có thể bị RCE

Trình kích hoạt Windows KMSPico độc hại ăn cắp ví tiền điện tử của người dùng

Người dùng tìm cách kích hoạt Windows vi phạm bản quyền đang bị nhắm mục tiêu để triển khai phần mềm độc hại được thiết kế nhằm cướp thông tin đăng nhập trong ví tiền điện tử. Phần mềm độc hại này được gọi là " CryptBot " , là một kẻ đánh cắp thông tin có khả … Đọc tiếp Trình kích hoạt Windows KMSPico độc hại ăn cắp ví tiền điện tử của người dùng

Phương pháp & Tần suất quét Lỗ Hổng Bảo Mật Tốt

Trong vai trò chuyên gia an toàn thông tin , bạn quyết định thiết lập một chương trình quét lỗ hổng bảo mật cho tổ chức của mình. Đó là một trong những cách tốt nhất để tránh vi phạm dữ liệu hay bị hacker, virus xâm nhập trái phép. Tuy nhiên, chúng ta nên quét bao … Đọc tiếp Phương pháp & Tần suất quét Lỗ Hổng Bảo Mật Tốt

KỸ THUẬT KHAI THÁC ROWHAMMER MỚI VƯỢT QUA HỆ THỐNG PHÒNG THỦ HIỆN TẠI

Các nhà nghiên cứu an ninh mạng đã chứng minh một biến thể khác của cuộc tấn công Rowhammer ảnh hưởng đến tất cả các chip DRAM (bộ nhớ truy cập ngẫu nhiên động) vượt qua các biện pháp giảm thiểu hiện được triển khai, ảnh hưởng hiệu quả đến bảo mật của thiết bị. Kỹ thuật … Đọc tiếp KỸ THUẬT KHAI THÁC ROWHAMMER MỚI VƯỢT QUA HỆ THỐNG PHÒNG THỦ HIỆN TẠI