Tin tổng hợp
Passkeys: Giải pháp của Microsoft trước 7.000 cuộc tấn công mật khẩu mỗi giây
Microsoft đang mở ra kỷ nguyên mới với passkeys—một phương thức xác thực hiện đại, an toàn và tiện lợi hơn mật khẩu. Theo thống kê, Microsoft ngăn chặn tới 7.000 cuộc tấn công mật khẩu mỗi giây, gấp đôi so với năm trước, trong khi các cuộc tấn công phishing kiểu “adversary-in-the-middle” tăng 146%. …
Rootkit PUMAKIT: Mối đe dọa mới trên Linux với kỹ thuật ẩn mình tinh vi
Các nhà nghiên cứu bảo mật vừa phát hiện một rootkit mới trên Linux có tên là PUMAKIT, sở hữu khả năng leo thang đặc quyền, ẩn tệp và thư mục, đồng thời tự giấu mình khỏi các công cụ hệ thống nhằm tránh bị phát hiện. Theo báo cáo của các nhà nghiên cứu…
390,000 tài khoản WordPress bị đánh cắp trong chiến dịch tấn công kéo dài hơn 1 năm
Nhóm hacker MUT-1244 đã thực hiện một chiến dịch kéo dài suốt một năm, đánh cắp 390.000 thông tin đăng nhập WordPress cùng nhiều dữ liệu nhạy cảm khác bằng cách sử dụng các kho GitHub đã bị trojan hóa để phát tán phần mềm độc hại. Những kho này được cài cắm mã độc…
Hơn 300.000 công cụ Prometheus bị rò rỉ thông tin xác thực và API key
Các nhà nghiên cứu an ninh mạng cảnh báo rằng hàng nghìn máy chủ sử dụng công cụ giám sát và cảnh báo Prometheus đang đối mặt với nguy cơ rò rỉ thông tin và bị tấn công từ chối dịch vụ (DoS) hoặc thực thi mã từ xa (RCE). Các nhà nghiên cứu bảo…
Adobe phát hành bản vá cho hơn 160 lỗ hổng trên 16 phần mềm quan trọng
Adobe vừa phát hành bản cập nhật bảo mật tháng 12/2024, khắc phục hơn 160 lỗ hổng trên 16 phần mềm quan trọng như Reader, Illustrator, Photoshop, và Connect. Các sản phẩm bị ảnh hưởng: Adobe Experience Manager: 90 lỗ hổng chủ yếu có mức độ nghiêm trọng trung bình, cho phép thực thi mã…
Dell cảnh báo về các lỗ hổng nghiêm trọng trong phần mềm doanh nghiệp
Dell vừa phát hành bản cập nhật bảo mật quan trọng để khắc phục nhiều lỗ hổng nghiêm trọng ảnh hưởng đến các phần mềm doanh nghiệp của hãng như PowerFlex, InsightIQ, và Data Lakehouse. Các lỗ hổng này, được theo dõi với mã định danh CVE-2024-37143 và CVE-2024-37144, có thể gây ra nguy cơ…
Compromise Assessment & DFIR: Điều tra, xử lý sự cố và bảo vệ hệ thống trước các cuộc tấn công Phishing tinh vi
DFIR và Compromise Assessment – những tuyến phòng thủ cuối cùng mà mỗi tổ chức nên trang bị đã trở thành một yếu tố quan trọng trong chiến lược an ninh mạng của bất kỳ tổ chức nào. Đặc biệt, khi mà những cuộc tấn công phishing ngày nay đã phát triển vượt xa những…
Phát hiện malware mới khai thác Windows UI Framework để né tránh các công cụ EDR
Một kỹ thuật tấn công malware mới đã được phát triển, sử dụng Windows UI Automation (UIA) – một framework hỗ trợ truy cập giao diện người dùng (UI) của Windows – để thực hiện các hành vi độc hại mà không bị phát hiện bởi các công cụ Endpoint Detection and Response (EDR). Theo…
Lỗ hổng Microsoft MFA AuthQuake cho phép thực hiện các cuộc tấn công Brute-Force mà không gây cảnh báo
Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng nghiêm trọng trong cơ chế Multi-Factor Authentication (MFA) của Microsoft, cho phép kẻ tấn công vượt qua lớp bảo vệ này và truy cập trái phép vào tài khoản của nạn nhân. Lỗ hổng này có tên AuthQuake, được nhóm nghiên cứu Oasis…
Microsoft vá 72 lỗ hổng bảo mật trong bản cập nhật Patch Tuesday cuối cùng trong năm
Ngày 11/12/2024, Microsoft phát hành bản vá bảo mật cuối cùng trong năm, xử lý tổng cộng 72 lỗ hổng bảo mật trên nhiều sản phẩm phần mềm của hãng. Trong số này, đáng chú ý nhất là một lỗ hổng leo thang đặc quyền (CVE-2024-49138) trên Windows Common Log File System (CLFS), được ghi…
Socks5Systemz proxy botnet cung cấp dịch vụ proxy bất hợp pháp với hơn 85.000 thiết bị bị xâm phạm
Một botnet độc hại mang tên Socks5Systemz đang cung cấp dịch vụ proxy bất hợp pháp có tên PROXY.AM. Botnet này sử dụng proxy malware để biến các thiết bị bị xâm nhập thành các proxy exit nodes. Những proxy này sau đó được sử dụng bởi các tội phạm mạng để che giấu nguồn…
Lỗ hổng zero-day cho phép đánh cắp thông tin NTLM trên mọi phiên bản Windows
Một lỗ hổng zero-day mới trên Windows vừa được phát hiện, cho phép kẻ tấn công đánh cắp thông tin xác thực NTLM chỉ bằng cách khiến nạn nhân xem một tệp độc hại qua Windows Explorer, mà không cần mở tệp. Cách thức khai thác lỗ hổng NTLM Lỗ hổng này được phát hiện…