84 Kết quả cho Hashtag: 'WINDOWS'
-
Giải mã biến thể mới của phần mềm độc hại Bandook
Hồng Đạt09:18 | 29/01/2024Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này. -
Lỗ hổng Windows SmartScreen bị khai thác để phát tán phần mềm độc hại Phemedrone
Bá Phúc11:00 | 25/01/2024Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL. -
Avast phát hành bộ giải mã phần mềm tống tiền Akira miễn phí giúp khôi phục các tệp dữ liệu bị mã hóa trên Windows
Hồng Đạt10:40 | 05/07/2023Vừa qua, công ty an ninh mạng Avast đã phát hành bộ giải mã miễn phí đối với phần mềm tống tiền Akira có thể giúp nạn nhân khôi phục dữ liệu của họ mà không phải trả bất kỳ khoản tiền nào cho tin tặc. -
Luna và Black Basta: Mã độc tống tiền mới trên các hệ thống Windows, Linux và ESXi
Đinh Hồng Đạt18:13 | 16/08/2022Hiện nay, các chiến dịch tấn công sử dụng mã độc tống tiền không chỉ nhắm mục tiêu vào hệ điều hành Windows, mà còn cả trên Linux và hệ thống ảo hóa ESXi. Các nhà nghiên cứu bảo mật của Kaspersky cho biết về sự xuất hiện gần đây của hai dòng mã độc tống tiền có khả năng mã hóa các hệ thống trên là Luna và Black Basta. -
Dịch vụ miễn phí của Microsoft kiểm tra ảnh chụp bộ nhớ hệ điều hành để tìm phần mềm độc hại
Nguyễn Anh Tuấn17:11 | 26/08/2020Vừa qua, Microsoft công bố dự án Freta - một dịch vụ miễn phí cho phép người dùng tìm rootkit và các phần mềm độc hại phức tạp khác trong ảnh chụp nhanh bộ nhớ hệ điều hành. -
4 cách kiểm tra máy tính có bị sử dụng trái phép hay không
An Dương09:07 | 23/10/2019Đôi khi, việc người dùng chưa tắt hay khóa máy tính sẽ tạo cơ hội cho những người khác sử dụng, thay đổi trái phép các tệp tin trong máy tính. Bài viết sẽ chỉ ra 4 cách để nhận biết xem máy tính có bị sử dụng trái phép hay không và nếu có thì những tệp tin nào đã bị can thiệp. -
SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật tấn công Process Doppelgänging
Khang Trần08:25 | 11/06/2018Các nhà nghiên cứu bảo mật tại Kaspersky Lab đã phát hiện ra SynACK - mã độc tống tiền đầu tiên sử dụng kỹ thuật Process Doppelgänging, để qua mặt các chương trình antivirus và các công cụ điều tra số hiện nay.