tấn công aitm

  1. Duy Linh

    Storm-2755: Chỉ một lần đăng nhập sai, hacker có thể âm thầm chiếm quyền Microsoft 365 và đánh cắp toàn bộ tiền lương của bạn như thế nào?

    Các hacker đang triển khai chiến dịch “cướp tiền lương” bằng kỹ thuật tấn công trung gian (AiTM – Adversary-in-the-Middle), được Microsoft theo dõi dưới tên Storm-2755, nhắm vào người dùng tại Canada. Thay vì tấn công trực tiếp vào doanh nghiệp cụ thể, nhóm này sử dụng quảng cáo độc hại và kỹ...
  2. Nguyễn Tiến Đạt

    Phân tích chiến dịch MgBot của Evasive Panda từ góc nhìn an ninh mạng

    Một nhóm tin tặc tấn công dai dẳng (APT) có liên hệ với Trung Quốc, được biết đến với tên Evasive Panda, đã bị phát hiện đứng sau một chiến dịch gián điệp mạng có mục tiêu cao, sử dụng kỹ thuật đầu độc DNS để phát tán phần mềm độc hại MgBot. Theo Kaspersky, chiến dịch này diễn ra trong khoảng...
  3. Duy Linh

    Nhóm APT Evasive Panda: Phát tán phần mềm độc hại thông qua AitM và tấn công DNS Poisoning.

    Evasive Panda, còn được biết đến với các bí danh Bronze Highland, Daggerfly và StormBamboo, là một nhóm tin tặc có trình độ cao đã âm thầm nâng cấp năng lực tấn công thông qua một chiến dịch kéo dài gần hai năm. Nhóm này triển khai đồng thời nhiều kỹ thuật tinh vi, nổi bật là tấn công trung gian...
  4. Duy Linh

    Vì sao Lovable trở thành công cụ yêu thích của kẻ tấn công?

    Kẻ tấn công đang tận dụng các nền tảng xây dựng trang web bằng AI để tăng tốc triển khai hạ tầng độc hại, giảm rào cản xâm nhập và phát tán mã độc cùng các chiến dịch lừa đảo. Từ đầu năm 2025, nhiều chiến dịch đã sử dụng Lovable – nền tảng cho phép tạo trang web hoàn chỉnh chỉ bằng lời nhắc ngôn...
Back