Category Archives: Blog

PHÁT TRIỂN CÔNG CỤ TỰ ĐỘNG CHUYỂN ĐỔI SIGMA RULE SANG QRADAR CUSTOM RULE VỚI PYSIGMA

Tổng quan Trong những năm gần đây, các tổ chức hay đơn vị trên thế giới đã chú trọng hơn về bảo mật an ninh thông tin. Người người thu thập các loại log trên hệ thống để phân tích, xử lý hay tích hợp trên các giải pháp SIEM. Việc hiện nay có rất […]

PHÂN TÍCH MỘT GADGET CHAIN LỖ HỔNG PHP UNSERIALIZE TRÊN ZENDFRAMEWORK

Lỗ hổng Insecure Deserialization trong PHP hay với một tên gọi khác là PHP Object Injection có thể giúp kẻ tấn câng thực hiện các loại tấn công khác nhau, chẳng hạn như Code Injection, SQL Injection, Path Traversal, DDoS …, tùy thuộc vào ngữ cảnh. Lỗ hổng này xảy ra khi dữ liệu đầu […]

GIAO THỨC DNP3 VÀ VẤN ĐỀ BẢO MẬT

Tiếp theo loạt bài viết về vấn đề bảo mật trong môi trường OT, chúng tôi giới thiệu về giao thức DNP3 – vốn được sử dụng rộng rãi trong ngành điện ở Mỹ (tương đương với việc sử dụng giao thức IEC-101/104 ở châu Âu) – và một số vấn đề bảo mật có liên quan. 1.    Giới […]

CẤU TRÚC HỆ THỐNG GIAO THÔNG THÔNG MINH VÀ CÁC NGUY CƠ AN NINH MẠNG

Hệ thống giao thông thông minh đã sẵn sàng đóng vai trò quan trọng trong phát triển đô thị, được các chính phủ khác nhau ở Châu Âu, Châu Mỹ, Châu Á quan tâm và đang tích cực đầu tư phát triển. ITS là một hệ sinh thái khổng lồ, phức tạp, được kết nối […]

CẬP NHẬT NHẸ VỀ LỖ HỔNG 0-DAY LOG4J RCE

Gần đây, thông tin về 0day của Log4j (thư việc thường được sử dụng trong lập trình ứng dụng java nhằm ghi log các sự kiện/lỗi) được public trên twitter. GTSC note lại một số thông tin liên quan đến lỗ hổng này. Điều kiện khai thác lỗi: Lỗ hổng này cho phép attacker thực […]

BÁO CÁO HOẠT ĐỘNG NĂM 2020 VÀ QUÝ 1 NĂM 2021 CỦA NHÓM TIN TẶC MUSTANG PANDA

Trước tần suất và mức độ nguy hiểm ngày càng tăng của các vụ tấn công APT, việc nghiên cứu về các nhóm APT trở thành một nhiệm vụ quan trọng nhằm xác định phương thức, thủ đoạn, công cụ tấn công; từ đó chuẩn bị phương án giám sát, ngăn chặn, giảm thiểu các […]

WARNING: NEW ATTACK CAMPAIGN UTILIZED A NEW 0-DAY RCE VULNERABILITY ON MICROSOFT EXCHANGE SERVER

Circa the beginning of August 2022, while doing security monitoring & incident response services, GTSC SOC team discovered that a critical infrastructure was being attacked, specifically to their Microsoft Exchange application. During the investigation, GTSC Blue Team experts determined that the attack utilized an unpublished Exchange security vulnerability, i.e., a 0-day vulnerability, thus immediately came […]