Tấn công mạng – Thuonghieudoanhnhan.com https://thuonghieudoanhnhan.com Trang thông tin thương hiệu & doanh nhân Việt Nam Wed, 06 Aug 2025 20:51:11 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, nguy hiểm hơn trước https://thuonghieudoanhnhan.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-nguy-hiem-hon-truoc/ Wed, 06 Aug 2025 20:51:09 +0000 https://thuonghieudoanhnhan.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-nguy-hiem-hon-truoc/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã thể hiện khả năng phục hồi đáng kể sau cuộc triệt phá của FBI vào tháng 5. Theo các nhà nghiên cứu an ninh mạng của Trend Micro, nhóm điều hành Lumma Stealer đã nhanh chóng triển khai lại hệ thống phân phối của họ và áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện. Sự gia tăng trở lại trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7 đã cho thấy mối đe dọa này vẫn còn tồn tại và đang phát triển.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service, cho phép các tội phạm mạng khác thuê hoặc mua dịch vụ mà không cần có kiến thức kỹ thuật sâu rộng. Điều này làm cho nó trở thành một công cụ tiếp cận dễ dàng cho những kẻ muốn thu thập dữ liệu nhạy cảm. Phần mềm độc hại này có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Thông tin này sau đó có thể được sử dụng cho nhiều mục đích xấu, từ việc đánh cắp danh tính đến việc thực hiện các giao dịch tài chính bất hợp pháp.

Việc phát tán Lumma Stealer được thực hiện thông qua nhiều kênh và chiến thuật lén lút. Các phương thức phổ biến bao gồm việc sử dụng phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và thậm chí là các chiến dịch trên mạng xã hội. Những chiến thuật này không ngừng được cập nhật và cải tiến, khiến cho việc phát hiện và ngăn chặn trở nên thách thức hơn bao giờ hết.

Để phòng ngừa và giảm thiểu rủi ro liên quan đến Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi các biến thể của Lumma Stealer và cập nhật các biện pháp bảo vệ cần thiết. Ngoài ra, việc đào tạo nhân viên cách phát hiện mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng. Thông qua việc nâng cao nhận thức và áp dụng các biện pháp an ninh mạng hiệu quả, các tổ chức có thể giảm thiểu nguy cơ bị tấn công và bảo vệ thông tin nhạy cảm của mình.

Các chuyên gia an ninh mạng khuyến cáo rằng việc duy trì sự cảnh giác và liên tục cập nhật các biện pháp bảo vệ là chìa khóa để đối phó với những mối đe dọa như Lumma Stealer. Với sự phát triển không ngừng của các kỹ thuật tấn công, việc hợp tác và chia sẻ thông tin giữa các bên liên quan sẽ giúp nâng cao hiệu quả trong cuộc chiến chống lại các phần mềm độc hại.

Đối với người dùng cá nhân, việc duy trì sự cẩn thận khi sử dụng internet và tải xuống các phần mềm từ nguồn không đáng tin cậy là rất quan trọng. Sử dụng các phần mềm diệt virus uy tín và thường xuyên cập nhật hệ thống cũng giúp giảm thiểu rủi ro bị nhiễm mã độc.

Tóm lại, mặc dù Lumma Stealer đã bị nhắm tới trong các chiến dịch triệt phá của cơ quan chức năng, sự phục hồi nhanh chóng của nó cho thấy cần phải có những nỗ lực liên tục và phối hợp giữa các bên liên quan để chiến đấu hiệu quả chống lại loại mã độc này.

]]>
Tin tặc tấn công Microsoft SharePoint, xâm nhập hệ thống NSA https://thuonghieudoanhnhan.com/tin-tac-tan-cong-microsoft-sharepoint-xam-nhap-he-thong-nsa/ Sat, 02 Aug 2025 01:20:18 +0000 https://thuonghieudoanhnhan.com/tin-tac-tan-cong-microsoft-sharepoint-xam-nhap-he-thong-nsa/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Các tin tặc đã lợi dụng các lỗ hổng bảo mật để xâm nhập vào hệ thống của NSA, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, được phát hiện ra bởi các chuyên gia bảo mật tại Symantec. Chiến dịch này cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Các cuộc tấn công này không chỉ nhắm vào Mỹ, mà còn nhắm vào Đức và một số nước châu Âu khác, chủ yếu nhắm vào các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Trong quá trình điều tra, các chuyên gia bảo mật đã phát hiện ra rằng các cuộc tấn công này bắt đầu bằng việc gửi email lừa đảo chứa liên kết dẫn đến phần mềm độc hại. Khi người dùng click vào liên kết, phần mềm độc hại sẽ được tải xuống và cài đặt trên hệ thống. Sau đó, tin tặc sẽ sử dụng các kỹ thuật khác để nâng cao đặc quyền và chiếm quyền kiểm soát hệ thống.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Các email lừa đảo hiện nay có nội dung tự nhiên giống như thật, khiến cho người dùng khó phân biệt được đâu là email thật và đâu là email lừa đảo. Điều này đòi hỏi người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo người dùng cần thường xuyên cập nhật phần mềm và hệ thống để vá các lỗ hổng bảo mật. Ngoài ra, người dùng cũng nên sử dụng các công cụ bảo mật như phần mềm diệt virus và tường lửa để bảo vệ hệ thống. Quan trọng nhất, người dùng cần nâng cao cảnh giác khi nhận được email lạ hoặc có nội dung đáng ngờ, và không nên click vào các liên kết hoặc tải xuống phần mềm từ nguồn không đáng tin cậy.

Để biết thêm thông tin về các biện pháp bảo mật cần thiết, bạn có thể truy cập vào trang web của Symantec hoặc trang web của Microsoft để tìm hiểu thêm.

]]>
Cẩn thận với nguy cơ mất an toàn từ USB không rõ nguồn gốc https://thuonghieudoanhnhan.com/can-than-voi-nguy-co-mat-an-toan-tu-usb-khong-ro-nguon-goc/ Sun, 27 Jul 2025 10:17:19 +0000 https://thuonghieudoanhnhan.com/can-than-voi-nguy-co-mat-an-toan-tu-usb-khong-ro-nguon-goc/

Một chiếc USB đơn giản có thể trở thành mối đe dọa nghiêm trọng cho an ninh mạng, không chỉ thông qua phần mềm độc hại mà còn qua nhiều cách khác nhau. Sự nguy hiểm của những thiết bị này không chỉ dừng lại ở việc chứa phần mềm độc hại mà còn ở khả năng gây ra thiệt hại vật lý cho máy tính của người dùng.

Các chuyên gia an ninh mạng khuyến cáo người dùng tránh cắm những ổ USB đã qua sử dụng hoặc không rõ nguồn gốc vào máy tính cá nhân để bảo vệ hệ thống. Việc cắm một chiếc USB lạ vào máy tính có thể dẫn đến việc phần mềm độc hại lây lan, đánh cắp thông tin cá nhân, và thậm chí là gây ra thiệt hại vật lý cho máy tính.

Khi cần kiểm tra một ổ USB lạ, người dùng nên thực hiện các biện pháp phòng ngừa cơ bản. Họ có thể sử dụng laptop cũ, PC không kết nối internet hoặc Raspberry Pi để hạn chế quyền truy cập của USB vào các tệp riêng tư hoặc mạng của hệ thống. Bằng cách này, người dùng có thể giảm thiểu rủi ro khi kiểm tra một chiếc USB không rõ nguồn gốc.

Một phương pháp an toàn để kiểm tra ổ USB là sử dụng máy tính phụ và đảm bảo ngắt kết nối thiết bị khỏi mạng để tránh các cuộc tấn công mạng tiềm ẩn. Người dùng cũng nên cảnh giác khi máy tính đột ngột tắt nguồn, vì có thể ổ USB chính là thủ phạm gây ra sự cố này.

Để đảm bảo an toàn, người dùng cũng nên quét ổ USB bằng phần mềm diệt virus hàng đầu để phát hiện các tệp độc hại. Tuy nhiên, ngay cả khi thiết bị sạch sẽ, người dùng vẫn không nên cắm USB vào máy tính cá nhân vì nó có thể ẩn chứa phần mềm độc hại mà phần mềm diệt virus không phát hiện được.

Ổ USB không chỉ gây hại về mặt phần mềm mà còn có thể gây ra thiệt hại vật lý cho máy tính. Các thiết bị như USB Killer có thể giải phóng xung điện áp cao vào cổng USB gây hư hỏng nghiêm trọng cho các linh kiện bên trong máy tính. Những thiết bị này có thể được thiết kế để gây ra thiệt hại cho máy tính, và người dùng cần phải rất cẩn thận khi sử dụng những chiếc USB không rõ nguồn gốc.

Ngoài ra, ổ USB còn có thể chứa phần mềm gián điệp hoặc ransomware, mã hóa các tệp trên PC cho đến khi người dùng trả tiền cho tin tặc. Các thiết bị giả lập bàn phím như Rubber Ducky cũng có khả năng thực thi các lệnh mà người dùng không hề hay biết. Những mối đe dọa này có thể gây ra hậu quả nghiêm trọng cho người dùng nếu họ không có biện pháp phòng ngừa.

Với việc công nghệ ngày càng phát triển, việc nâng cao nhận thức về các mối đe dọa từ USB là điều cần thiết để bảo vệ thông tin cá nhân và an ninh mạng. Người dùng cần phải rất cẩn thận khi sử dụng những chiếc USB không rõ nguồn gốc và thực hiện các biện pháp phòng ngừa để bảo vệ máy tính và thông tin cá nhân của mình.

]]>