Trong bối cảnh các cuộc tấn công mạng ngày càng phức tạp, việc hiểu rõ sự khác biệt giữa thông tin đăng nhập bị rò rỉ (leaked credentials) và tài khoản bị xâm phạm (compromised accounts) là tối quan trọng đối với mọi tổ chức. Bài viết này sẽ cung...
Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi, mã độc đánh cắp thông tin – hay còn gọi là Infostealers – đã trở thành một trong những công cụ nguy hiểm và phổ biến nhất trong kho vũ khí của tội phạm mạng. Bài viết này...
Thay vì chỉ tập trung vào việc mã hóa dữ liệu và đòi tiền chuộc, các nhóm này đang ngày càng trực tiếp rao bán quyền truy cập ban đầu vào mạng lưới của các tổ chức. Điều này không chỉ mở rộng mô hình kiếm tiền của chúng mà...
Với tốc độ tăng trưởng đáng báo động, mã độc tống tiền (ransomware) đã trở thành một mối đe dọa kỹ thuật số nhức nhối, không chỉ gây thiệt hại về tài chính mà còn ảnh hưởng nghiêm trọng đến hoạt động kinh doanh và uy tín của các tổ...
Với các hoạt động ransomware liên tục xuất hiện trên các tiêu đề báo chí, và thiệt hại do ransomware trên toàn cầu được dự đoán sẽ đạt 231 tỷ USD vào năm 2031, các tác nhân đe dọa đang ngày càng tạo ra các hoạt động giả mạo, thường...
Tội phạm mạng đã không lãng phí thời gian vào năm 2025. Sự gia tăng mạnh mẽ của phần mềm độc hại infostealer đang thúc đẩy các thị trường dark web, xâm nhập hệ thống doanh nghiệp và làm lộ thông tin đăng nhập trên quy mô lớn – với...
Trong bối cảnh tội phạm mạng không ngừng phát triển, một sự thật vẫn không đổi: thông tin đăng nhập hợp lệ là tấm vé vàng. Năm 2023, thông tin đăng nhập doanh nghiệp trở thành phương pháp mặc định để xâm nhập mạng, được thúc đẩy bởi một hệ...
Việc sử dụng các tài khoản hợp lệ là một vectơ xâm nhập ban đầu phổ biến được sử dụng trong các cuộc tấn công mạng. Có một số phương pháp mà các tác nhân đe dọa có thể thu được các tài khoản hợp lệ này, bao gồm các...
Để đối phó với sự gia tăng của infostealer và sự tăng trưởng nhanh chóng của thông tin đăng nhập bị xâm phạm được bán trên các nền tảng tội phạm mạng, KELA đã tiến hành nghiên cứu chuyên sâu bằng cách sử dụng bộ sưu tập nội bộ về...
Sau khi thiết lập cơ sở hạ tầng và thu thập một dòng chảy liên tục các thông tin đăng nhập bị xâm phạm, các tác nhân đe dọa sẵn sàng kiếm tiền từ chúng. Chương này tiếp tục khám phá sự trỗi dậy của các mô hình dựa trên...