Blog

Sơ bộ về hệ thống điều khiển công nghiệp

Sơ bộ về hệ thống điều khiển công nghiệp

Xu hướng hội tụ môi trường công nghệ thông tin truyền thống (IT – Information Technology) và môi trường vận hành công nghiệp (OT – Operational Technology) (IT/OT convergence) đã và đang diễn ra mạnh mẽ, không thể đảo ngược trên phạm vi toàn cầu. Xu hướng này một mặt nâng cao năng lực kết nối, thu thập, xử lý và trao đổi thông tin, dữ liệu, qua đó tăng cường đáng kể hiệu quả hoạt động sản xuất công nghiệp; mặt khác đặt ra những mối đe dọa về bảo mật vốn có trong môi trường IT nhưng lại chưa từng gặp trước đây trong môi trường OT. GTSC có kế hoạch xây dựng một loạt bài phân tích, đánh giá vấn đề mới mẻ này. Bài viết đầu tiên sẽ giới thiệu sơ bộ về hệ thống điều khiển công nghiệp, đóng vai trò là nền tham khảo cho các bài viết tiếp theo.
CobaltStrike – Reallife APT Attack hay chỉ là diễn tập?

CobaltStrike – Reallife APT Attack hay chỉ là diễn tập?

CobaltStrike chắc chẳng phải cái tên xa lạ gì trong giới Security đặc biệt là với các Malware Reseachers. Gần đây các nhóm APT sử dụng CobaltStrike khá phổ biến để tấn công các đối tượng được chúng nhắm đến. Trong khuôn khổ bài blog này, chúng tôi không đi sâu vào kĩ thuật phân tích loại mã độc này như thế nào mà chỉ đưa ra phân tích, nhận định về 1 case thực tế vừa mới bắt gặp.

 
Phân tích một chiến dịch phát tán mã độc Lokibot

Phân tích một chiến dịch phát tán mã độc Lokibot

Lokibot là dòng mã độc chuyên nhắm đến các tổ chức tài chính - ngân hàng trên toàn thế giới. Dòng mã độc này từng hoạt động khá mạnh ở Việt Nam trong khoảng đầu năm 2019. Bài viết là một phân tích về mẫu mã độc này mà tôi có được trong quá trình giám sát.

 
Thông tin hoạt động của Naikon APT

Thông tin hoạt động của Naikon APT

CheckPoint Research đã phát hiện ra những bằng chứng mới về một hoạt động gián điệp không gian mạng nhắm vào một số thực thể chính phủ quốc gia ở khu vực Châu Á Thái Bình Dương (APAC). Hoạt động này, được cho là thực hiện bởi nhóm Naikon APT, đã sử dụng một backdoor mới có tên là Aria-body, để kiểm soát hệ thống mạng của các nạn nhân.

Báo cáo gần nhất về hoạt động của nhóm APT này là từ năm 2015, thực hiện bởi ThreatConnect và Defense Group, đã tiết lộ cơ sở hạ tầng và thậm chí là một trong những thành viên của nhóm tại thời điểm đó.

Chúng tôi tổng hợp và dịch lại bài viết của CheckPoint Research

 

Liên hệ

Name
Email
Phone
Message