malware

  1. WhiteHat Team

    Hacker lợi dụng file ".pif" và vượt qua UAC để lén cài Remcos RAT vào máy nạn nhân

    Một chiến dịch tấn công mạng mới sử dụng kỹ thuật tinh vi kết hợp tệp ".pif" cũ, bypass UAC cùng các phương pháp obfuscation để triển khai malware Remcos RAT trên hệ thống Windows đã được phát hiện. Cuộc tấn công bắt đầu bằng email phishing với tệp nén chứa tệp thực thi giả mạo tên liên quan...
  2. WhiteHat Team

    SHOE RACK tấn công tường lửa Fortinet bằng DoH và SSH ngụy trang

    Một chiến dịch tấn công mạng có chủ đích vừa được ghi nhận, trong đó tin tặc sử dụng mã độc có tên SHOE RACK để xâm nhập thiết bị tường lửa FortiGate 100D. Mã độc này được thiết kế để duy trì quyền kiểm soát từ xa bằng cách kết hợp kỹ thuật ngụy trang thông qua DNS-over-HTTPS (DoH) và thao tác...
  3. WhiteHat Team

    SparkKitty trên Google Play, App Store đang âm thầm “thó” ảnh và ví điện tử người dùng

    Một chiến dịch tấn công với malware mới có tên SparkKitty vừa bị các chuyên gia an ninh mạng phát hiện, đang lặng lẽ phát tán qua cả Google Play và Apple App Store. SparkKitty không phát tán theo kiểu cũ. Thay vì gửi tệp lạ hay đính kèm độc hại, nó ẩn mình trong các ứng dụng có giao diện bình...
  4. WhiteHat Team

    Prometei tái xuất: Đào coin, đánh cắp dữ liệu, âm thầm tấn công các máy chủ Linux

    Từ tháng 3/2025, một chiến dịch mã độc tinh vi mang tên Prometei đã quay trở lại, nhắm vào các hệ thống Linux và Windows trên toàn cầu. Với mục tiêu chiếm quyền điều khiển máy chủ, đào tiền ảo và đánh cắp thông tin đăng nhập hệ thống. Prometei là một mã độc đa nền tảng, xuất hiện lần đầu vào...
  5. WhiteHat Team

    Gián điệp Android SpyNote đội lốt Google Translate, Temp Mail tấn công người dùng toàn cầu

    Các chuyên gia an ninh mạng vừa phát hiện một chiến dịch gián điệp mới nhắm vào người dùng Android, trong đó phần mềm độc hại SpyNote được ngụy trang dưới dạng các ứng dụng quen thuộc nhằm đánh lừa người dùng tải xuống và tự cài đặt mã độc vào thiết bị của mình. SpyNote từng nổi tiếng từ cuối...
  6. WhiteHat Team

    Kỹ thuật giấu mã độc trong file ảnh tinh vi, qua mặt phần mềm diệt virus

    Một chiến dịch tấn công sử dụng kỹ thuật steganography và mã hóa Base64 để che giấu mã độc trong hình ảnh JPEG trông có vẻ vô hại đã được phát hiện. Mục đích là qua mặt hệ thống bảo mật và lây nhiễm mã độc vào máy người dùng. Kẻ tấn công lợi dụng đặc tính của định dạng hình ảnh và các chiến...
  7. WhiteHat Team

    Phát hiện mã độc nhắm vào quản trị viên WordPress thông qua plugin giả

    Một chiến dịch phần mềm độc hại tinh vi nhắm vào quản trị viên WordPress đã được phát hiện, tin tặc đã lợi dụng một plugin giả mạo tên “wp-runtime-cache” để đánh cắp thông tin đăng nhập và xâm nhập vào hệ thống. Plugin này chỉ bao gồm một tệp duy nhất là "wp-runtime-cache.php", không có mô...
  8. WhiteHat Team

    Lợi dụng việc Telegram bị chặn, hacker tung Ruby Gems độc hại tại Việt Nam

    Một chiến dịch tấn công chuỗi cung ứng mới nhắm vào các lập trình viên sử dụng Telegram trong quy trình CI/CD đã được phát hiện, lợi dụng tình hình lệnh cấm Telegram toàn quốc tại Việt Nam từ ngày 21/5/2025. Lợi dụng điều này, tin tặc đã tung ra hai thư viện mã độc giả mạo với mục tiêu đánh...
  9. WhiteHat Team

    HuluCaptcha lừa người dùng chạy mã độc bằng CAPTCHA giả qua lệnh Run của Windows

    Một phương thức tấn công mới và cực kỳ tinh vi có tên HuluCaptcha vừa được phát hiện, chúng lợi dụng các trang Captcha giả để dụ người dùng tự tay kích hoạt mã độc trên máy tính Windows thông qua hộp thoại Windows Run. Thay vì phát tán virus theo cách truyền thống, kẻ tấn công sử dụng các...
  10. WhiteHat Team

    Plugin WordPress giả mạo cài mã độc, chèn quảng cáo và chiếm quyền quản trị từ xa

    Một chiến dịch tấn công mới nhắm vào các trang WordPress thông qua plugin giả mạo có tên "WP-antymalwary-bot.php". Plugin này được ngụy trang như một công cụ bảo mật nhưng thực chất là phần mềm độc hại, cho phép kẻ tấn công chiếm quyền quản trị từ xa và thực thi mã độc trên trang web. Plugin...
  11. WhiteHat Team

    Microsoft Trusted Signing bị lợi dụng để phát tán phần mềm độc hại

    Dịch vụ Trusted Signing của Microsoft, ra mắt vào năm 2024, là một nền tảng ký mã dựa trên đám mây, cho phép các nhà phát triển dễ dàng ký số cho phần mềm của họ mà không cần trực tiếp sở hữu chứng chỉ số. Tuy nhiên, các nhóm tội phạm mạng đang lợi dụng dịch vụ này để ký số phần mềm độc hại...
  12. WhiteHat Team

    Mã độc Trung Quốc nhắm vào router Juniper: Nguy cơ mất an toàn mạng nghiêm trọng

    Nhóm tin tặc UNC3886 được cho là có liên quan đến Trung Quốc đã tấn công các router MX đã hết vòng đời của Juniper Networks nhằm triển khai cửa hậu (backdoor) tuỳ chỉnh, cho thấy khả năng xâm nhập hạ tầng mạng nội bộ. Theo báo cáo từ Mandiant (thuộc Google), các cửa hậu này có nhiều chức...
  13. WhiteHat Team

    Dự báo: 5 mã độc nguy hiểm cần cảnh giác trong năm 2025

    Năm 2024 đã chứng kiến hàng loạt cuộc tấn công mạng nghiêm trọng, ảnh hưởng đến cả những tổ chức và doanh nghiệp lớn trên thế giới. Dự báo năm 2025, các mối đe dọa từ mã độc sẽ tiếp tục gia tăng, đòi hỏi mọi tổ chức phải sẵn sàng bảo vệ hệ thống. Dưới đây là 5 mã độc nguy hiểm mà bạn nên cảnh...
  14. WhiteHat Team

    Phần mềm độc hại với lượt tải xuống 8 triệu lần trên Android nhắm vào Đông Nam Á

    Một nhóm gồm 15 ứng dụng độc hại SpyLoan trên nền tảng Android với hơn 8 triệu lượt cài đặt đã được phát hiện trên Google Play, chủ yếu nhắm vào người dùng tại Nam Mỹ, Đông Nam Á và Châu Phi. Các ứng dụng này đã bị gỡ bỏ khỏi cửa hàng ứng dụng chính thức của Android. Tuy nhiên, sự xuất hiện của...
  15. WhiteHat Team

    Cuộc tấn công chuỗi cung ứng nhắm vào Python gây ảnh hưởng 170.000 người dùng

    Hơn 170.000 nhà phát triển Python đã trở thành nạn nhân của một chương trình mã độc tinh vi nhằm đánh cắp dữ liệu nhạy cảm. Nhóm nghiên cứu cho biết đây là cuộc tấn công nhắm vào chuỗi cung ứng phần mềm bao gồm cả việc truy cập thành công Top.gg GitHub, một cộng đồng phổ biến dành cho máy chủ...
  16. Sugi_b3o

    Cảnh báo lừa đảo phát tán mã độc chiếm quyền điều khiển trên Android tại Việt Nam

    Gần đây, các chiến dịch phát tán mã độc và lừa đảo trên không gian mạng càng tăng cao, dưới các hình thức lừa đảo tinh vi kết hợp với kỹ thuật Social Engineering làm các nạn nhân dễ bị tin theo và thực hiện theo lời những kẻ lừa đảo nhằm chiếm đoạt tài khoản ngân hàng, tài chính...
  17. Sugi_b3o

    Tạo malware đơn giản với CVE-2023-38831

    Các loại mã độc ngày càng phát triển biến hóa rất nhanh cộng với việc kết hợp các công cụ và phương thức tấn công là một chiến lược mà các hacker và tội phạm mạng sử dụng để gia tăng hiệu suất và độ nguy hiểm của mình. Một ví dụ tiêu biểu về sự kết hợp này là việc sử dụng malware keylogger kết...
  18. Sugi_b3o

    Khám phá chiến dịch phần mềm độc hại trên Android nhằm vào các ngân hàng Iran

    Gần đây, trong chiến dịch tìm kiếm về phần mềm độc hại trên điện thoại, các nhà nghiên cứu từ SophosLabs đã phát hiện ra một nhóm 4 ứng dụng thu thập thông tin đăng nhập nhắm mục tiêu vào khách hàng của một số ngân hàng Iran. Hầu hết các ứng dụng được ký bằng cùng một chứng chỉ, có thể bị đánh...
  19. WhiteHat News #ID:0911

    Mã độc Mystic Stealer mới ngày càng được ưa chuộng trong các cuộc tấn công

    Từ tháng 4/2023, một loại mã độc đánh cắp thông tin mới có tên Mystic Stealer ngày càng trở nên nổi tiếng trên các forum hacking và chợ đen. Mã độc này cũng bắt đầu được sử dụng nhiều trong các cuộc tấn công mạng. Mã độc, được thuê với giá 150 USD/tháng, nhắm mục tiêu đến 40 trình duyệt web...
  20. tgnd

    AI tạo ra mã độc trong tương lai?

    AI hay trí tuệ nhân tạo trong những bộ phim khoa học viễn tưởng tôi đã xem hầu hết đều hướng tới một mục đích đó là hủy diệt nền văn minh nhân loại, nơi chính con người đã tạo ra, đã nuôi dưỡng AI. Mặc dù đó chỉ là những bộ phim, những ý tưởng được biên kịch và đạo diễn nhưng cũng phần nào nói...
Bên trên