Bối cảnh: Khi ngành hàng không trở thành mục tiêu tấn công Trong thời đại kỹ thuật số, các tổ chức trong lĩnh vực hàng không ngày càng phụ thuộc vào hệ thống CNTT để vận hành mọi hoạt động – từ điều hành chuyến bay đến đặt vé và...
Trong bức tranh phức tạp và ngày càng tinh vi của tội phạm mạng hiện nay, Access Broker (người môi giới quyền truy cập) đã nổi lên như một mắt xích quan trọng trong chuỗi cung ứng tấn công mạng. Những tác nhân này chuyên mua bán quyền truy cập...
Bối cảnh xuất hiện Anubis lần đầu xuất hiện vào khoảng tháng 12 năm 2024, theo thông tin từ tài khoản X (trước đây là Twitter) chính thức của nhóm KELA Cyber Threat Intelligence. Tuy nhiên, theo một số nguồn bên ngoài, nhóm này được cho là có hoạt động...
1. Sự Kiện Bắt Giữ và Niêm Phong Vào ngày 22 Tháng 7 2025, cơ quan chức năng Ukraine đã bắt giữ một người được nghi ngờ là quản trị viên vận hành XSS, một diễn đàn tội phạm mạng tiếng Nga nổi bật trên dark web. Đây là kết quả...
Khi thế giới thực bùng nổ xung đột, không gian mạng cũng không đứng yên. Những căng thẳng giữa các quốc gia đang ngày càng chuyển hóa thành chiến tuyến số, nơi các nhóm hacktivist hoạt động với cường độ và tần suất chưa từng thấy. Cuộc tấn công không...
Mở đầu Sự sụp đổ của BreachForums vào đầu năm 2025 không chỉ là hồi kết của một diễn đàn tội phạm mạng lớn nhất thời điểm đó, mà còn mở ra một chu kỳ thay thế mới trong hệ sinh thái ngầm. Trong thế giới mạng ngầm, nơi mà...
Trong bối cảnh các cuộc tấn công mạng ngày càng gia tăng, việc bảo vệ danh tính trở thành ưu tiên hàng đầu của các tổ chức. KELA Identity Guard ra đời nhằm cung cấp một giải pháp phòng thủ chủ động, theo thời gian thực để chống lại nguyên...
Trong bối cảnh các cuộc tấn công mạng ngày càng phức tạp, việc hiểu rõ sự khác biệt giữa thông tin đăng nhập bị rò rỉ (leaked credentials) và tài khoản bị xâm phạm (compromised accounts) là tối quan trọng đối với mọi tổ chức. Bài viết này sẽ cung...
Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi, mã độc đánh cắp thông tin – hay còn gọi là Infostealers – đã trở thành một trong những công cụ nguy hiểm và phổ biến nhất trong kho vũ khí của tội phạm mạng. Bài viết này...
Thay vì chỉ tập trung vào việc mã hóa dữ liệu và đòi tiền chuộc, các nhóm này đang ngày càng trực tiếp rao bán quyền truy cập ban đầu vào mạng lưới của các tổ chức. Điều này không chỉ mở rộng mô hình kiếm tiền của chúng mà...