Bản tin An toàn thông tin tuần số 08

15:00 | 07/07/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 27 (30/6 - 06/7), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Điểm nhấn tuần qua, Chính phủ đã ban hành Nghị định 179/2025/NĐ-CP đối với người làm công tác chuyên trách về chuyển đổi số, an toàn thông tin mạng, an ninh mạng. Đặc biệt, Bộ Công an đã tổ chức lễ ra mắt thành lập hai đơn vị chiến lược thuộc Trung tâm Dữ liệu quốc gia.

ĐIỂM TIN TRONG NƯỚC

Chính phủ tăng cường thúc đẩy phát triển của khoa học dữ liệu và đổi mới sáng tạo

Ngày 30/6/2025, Chính phủ ban hành Nghị định số 169/2025/NĐ-CP quy định hoạt động khoa học, công nghệ, đổi mới sáng tạo và sản phẩm, dịch vụ về dữ liệu. Nghị định thể hiện cam kết mạnh mẽ của Nhà nước trong việc thúc đẩy phát triển lĩnh vực dữ liệu và công nghệ cao chìa khóa cho sự phát triển kinh tế số. 

Nghị định này nhấn mạnh tầm quan trọng của việc đầu tư vào nguồn nhân lực chất lượng cao trong lĩnh vực khoa học, công nghệ và đổi mới sáng tạo về dữ liệu. Chính phủ sẽ ưu tiên hỗ trợ đầu tư, nâng cao chất lượng giáo dục và đào tạo để đáp ứng nhu cầu phát triển của ngành.

Thành lập hai đơn vị chiến lược thuộc Trung tâm Dữ liệu quốc gia

Ngày 4/7, Trung tâm Dữ liệu quốc gia (Bộ Công an) đã ra mắt Trung tâm Sáng tạo, khai thác dữ liệu và Phòng An ninh, an toàn hệ thống. Sự kiện là một dấu mốc quan trọng trong chiến lược thúc đẩy sáng tạo, chia sẻ và khai thác dữ liệu quốc gia an toàn, hiệu quả và bền vững.

Đại diện hai đơn vị mới tiếp nhận Quyết định của Giám đốc Trung tâm Dữ liệu quốc gia về công tác cán bộ (Ảnh: VGP/PL)

Trong khuôn khổ sự kiện, Trung tâm Sáng tạo, khai thác dữ liệu đã ký kết thỏa thuận hợp tác phát triển khoa học công nghệ, đổi mới sáng tạo với 27 đơn vị đối tác công nghệ chiến lược đại diện cho nhiều lĩnh vực khác nhau. Trước mắt, Trung tâm này sẽ tập trung vào triển khai thực hiện Đề án Khu công nghiệp dữ liệu; Đề án kinh tế dữ liệu và Đề án phát triển cơ sở dữ liệu quốc gia.

Ban hành Nghị định về mức hỗ trợ đối với người làm công tác chuyển đổi số, an toàn thông tin mạng, an ninh mạng

Ngày 1/7, Chính phủ đã ban hành Nghị định 179/2025/NĐ-CP đối với người làm công tác chuyên trách về chuyển đổi số, an toàn thông tin mạng, an ninh mạng. Nghị định này quy định về mức hỗ trợ đối với người làm công tác chuyên trách về chuyển đổi số, an toàn thông tin mạng, an ninh mạng trong cơ quan Đảng, Nhà nước, Mặt trận Tổ quốc Việt Nam (gồm các tổ chức chính trị, xã hội) từ trung ương tới cấp xã và lực lượng vũ trang (quân đội, công an, cơ yếu).

Mức hỗ trợ được quy định là 5 triệu đồng/tháng. Việc chi trả hỗ trợ được duy trì cho đến khi chính sách tiền lương mới theo chỉ đạo cấp có thẩm quyền được thực thi.

Kết thúc cuộc thi “Sinh viên với Công ước Hà Nội”

Sáng 30/6, Hiệp hội An ninh mạng quốc gia đã tổ chức lễ tổng kết và trao giải cuộc thi “Sinh viên với Công ước Hà Nội”. Sau một tháng phát động, cuộc thi đã thu hút tới 33.136 bài dự thi đến từ 156 trường đại học, cao đẳng trên cả nước.

Đây là lần đầu tiên một công ước toàn cầu trong lĩnh vực an ninh mạng được khởi xướng tại Việt Nam, đồng thời cũng là lần đầu tiên tên một thành phố của Việt Nam là Hà Nội được dùng để đặt tên cho một công ước quốc tế. Kết thúc cuộc thi, giải Nhất thuộc sinh viên Dương Ánh Ngọc đến từ Học viện Công nghệ Bưu chính Viễn thông. Sinh viên Ngân Linh Phương của Học viện An ninh nhân dân đạt giải Nhì; giải Ba thuộc về sinh viên Nguyễn Văn Tiển đến từ Đại học Duy Tân. Ngoài ra, Ban tổ chức cũng đã trao 20 giải Khuyến khích cho các thí sinh khác.

Tiếp nối thành công của cuộc thi “Sinh viên với Công ước Hà Nội”, dự kiến thời gian tới NCA sẽ tiếp tục phối hợp với Cục An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an tổ chức cuộc thi “An ninh mạng Sinh viên toàn quốc 2025”.

Tọa đàm khoa học thuộc nhiệm vụ cấp Quốc gia 03/2025/KCM

Mới đây, Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ đã tổ chức Tọa đàm khoa học thuộc nhiệm vụ cấp Quốc gia 03/2025/KC “Nghiên cứu đảm bảo mật mã và an toàn thông tin cho hệ thống tiền kỹ thuật số ngân hàng trung ương” do TS. Nguyễn Quốc Toàn chủ nhiệm.

Trong buổi tọa đàm, các cán bộ Viện Khoa học - Công nghệ mật mã đã trình bày về Dự thảo tiêu chuẩn TCVN XYZ:2025 – Công nghệ DLT/Blockchain - Khung kiến trúc bảo mật và yêu cầu an toàn mật mã; Mô hình thiết kế hệ thống tiền kỹ thuật số ngân hàng Trung ương CBDC và các yêu cầu an toàn, bảo mật; Nghiên cứu thiết kế và chế tạo thiết bị ví lạnh an toàn cho Blockchain; Vấn đề an toàn của các hệ mật mã bất đối xứng trong kỷ nguyên máy tính lượng tử; Một số công cụ mật mã tiên tiến cho chuyển đổi số.

Ra mắt 3 nền tảng số phục vụ triển khai Nghị quyết 57

Sáng 2/7, Ban Chỉ đạo Trung ương về phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số đã ra mắt 3 nền tảng số phục vụ triển khai Nghị quyết số 57. Đây là một trong những nội dung quan trọng trong Hội nghị sơ kết công tác 6 tháng đầu năm và nhiệm vụ trọng tâm 6 tháng cuối năm 2025 của Ban Chỉ đạo.

Ba nền tảng số gồm: Cổng Thông tin điện tử Đảng Cộng sản Việt Nam; Hệ thống thông tin giám sát, đánh giá việc thực hiện Nghị quyết 57 và Hệ thống thông tin tiếp nhận, xử lý phản ánh, kiến nghị, sáng kiến, giải pháp phát triển khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia.

Cảnh báo nguy cơ lộ lọt dữ liệu cá nhân khi chia sẻ ảnh quê quán mới trên VneID

Từ 1/7, VNeID cập nhật quê quán mới khi mô hình chính quyền địa phương hai cấp có hiệu lực. Nhiều người dân háo hức vào ứng dụng này để xem các thông tin đã được thay đổi, bao gồm nơi đăng ký khai sinh, nơi thường trú, nơi ở hiện tại. Không ít người đã nhanh tay chia sẻ ảnh chụp màn hình giao diện VNeID lên mạng xã hội. Điều này đồng nghĩa tất cả dữ liệu cá nhân như nơi sinh, quê quán, nơi thường trú, tạm trú, nơi ở hiện tại, đặc điểm nhận dạng, ngày cấp căn cước… đều lộ diện hoàn toàn.

Liên quan đến điều này, Cục A05, Bộ Công an cũng vừa đưa ra cảnh báo mới đến người dân. Theo đó, các đối tượng lừa đảo đang mạo danh cán bộ của các xã/phường mới, gọi điện hướng dẫn người dân truy cập đường dẫn hoặc cài đặt ứng dụng VNeID giả mạo có chứa mã độc nhằm chiếm quyền điều khiển điện thoại, từ đó chiếm đoạt tài sản.

Hệ sinh thái sản phẩm an ninh mạng “Make in Viet Nam”

Ngày 2/7, Công ty cổ phần Công nghệ An ninh mạng quốc gia Việt Nam (NCS) đã giới thiệu hệ sinh thái sản phẩm an ninh mạng NCS. Đây là hệ sinh thái được xây dựng trên nền tảng ứng dụng trí tuệ nhân tạo (AI), kết hợp công nghệ giám sát hiện đại, kinh nghiệm thực chiến và khai thác đa dạng các nguồn dữ liệu tình báo, hướng tới mục tiêu hình thành một lớp lá chắn an ninh mạng đa tầng, toàn diện “Make in Viet Nam”.

Các sản phẩm trong hệ sinh thái bao gồm: Tường lửa thế hệ mới NCS Next Generation Firewall; Nền tảng tình báo an ninh mạng NCS TI; An ninh mạng điểm cuối NCS EDR; Trung tâm giám sát an ninh mạng NCS SOC và Nền tảng điều phối, ứng phó sự cố NCS SOAR. Trong đó, tường lửa NCS được trang bị với các tính năng nổi bật như kiểm soát truy cập, phát hiện bất thường và chống tấn công với hơn 8.500 mẫu nhận diện, đồng thời kiểm soát ứng dụng và ngăn chặn mã độc hiệu quả.

ĐIỂM TIN QUỐC TẾ

Tòa án Hình sự Quốc tế bị tấn công mạng

Ngày 30/6, Tòa án Hình sự Quốc tế (ICC) thông báo họ đang điều tra một cuộc tấn công mạng tinh vi mới nhắm vào hệ thống của tổ chức này.

ICC đã mô tả vụ tấn công xảy ra vừa qua là “một sự cố an ninh mạng tinh vi và có mục tiêu rõ ràng”, nhưng không cung cấp thêm thông tin chi tiết. “Sự cố này là trường hợp tấn công mạng lần thứ 2 nhắm vào ICC trong những năm gần đây. Một báo cáo phân tích đang tiến hành và các bước tăng cường bảo mật hệ thống đã được thực hiện để giảm thiểu mọi tác động của sự cố”, ICC chia sẻ.

Tây Ban Nha bắt giữ tin tặc nhắm vào các chính trị gia và nhà báo

Cảnh sát Tây Ban Nha đã bắt giữ hai cá nhân ở tỉnh Las Palmas vì cáo buộc liên quan đến hoạt động tội phạm mạng, bao gồm cả hành vi đánh cắp dữ liệu từ chính phủ nước này.

Các nghi phạm này được mô tả là “mối đe dọa nghiêm trọng đến an ninh quốc gia” và tập trung tấn công vào các quan chức nhà nước cấp cao cũng như các nhà báo. Cuộc điều tra bắt đầu khi cảnh sát phát hiện dữ liệu cá nhân bị rò rỉ ảnh hưởng đến các tổ chức của Chính phủ Tây Ban Nha trên mạng Internet. Những dữ liệu nhạy cảm này có liên quan trực tiếp đến các chính trị gia, thành viên chính quyền trung ương và khu vực, cũng như các chuyên gia trong lĩnh vực truyền thông.

Google vá lỗ hổng zero-day thứ 4 của Chrome trong năm 2025

Google vừa phát hành bản cập nhật bảo mật khẩn cấp để khắc phục lỗ hổng zero-day của Chrome bị khai thác trong các cuộc tấn công, đánh dấu lỗ hổng thứ 4 đã được khắc phục kể từ đầu năm. Lỗ hổng này có mã định danh CVE-2025-6554, hiện đang bị khai thác ngoài thực tế và ảnh hưởng trực tiếp đến công cụ V8 JavaScript engine.

CVE-2025-6554 là một lỗ hổng xử lý sai kiểu dữ liệu trong bộ nhớ (type confusion) với mức độ nghiêm trọng cao, cho phép kẻ tấn công thực thi mã tùy ý trong tiến trình trình duyệt mà không cần xác thực.

Tính năng Microsoft Defender trên Office 365 ngăn chặn các cuộc tấn công email bombing

Vừa qua, Microsoft cho biết bộ công cụ bảo mật email dựa trên đám mây Defender for Office 365 hiện có khả năng tự động phát hiện và ngăn chặn các cuộc tấn công email bombing.

Theo chia sẻ của gã khổng lồ công nghệ, họ đang giới thiệu tính năng phát hiện mới trong Microsoft Defender trên Office 365 để giúp bảo vệ các tổ chức trước các mối đe dọa email bombing ngày càng gia tăng. Tính năng phát hiện email bombing mới sẽ tự động xác định và ngăn chặn các cuộc tấn công này, giúp các nhóm bảo mật duy trì khả năng theo dõi các mối đe dọa thực sự.

Tin tặc Triều Tiên sử dụng bản cập nhật Zoom giả mạo để cài đặt phần mềm độc hại

Công ty an ninh mạng SentinelOne (Mỹ) cho biết, tin tặc BlueNoroff của Triều Tiên đang triển khai chiến dịch phân phối phần mềm độc hại trên macOS, thông qua bản cập nhật Zoom giả mạo. Các tin tặc đã mạo danh người liên hệ đáng tin cậy của nạn nhân để mời họ qua Telegram, từ đó lên lịch cuộc họp bằng nền tảng Calendly phổ biến.

Sau đó, nạn nhân nhận được email có chứa liên kết đến cuộc họp Zoom, đồng thời có hướng dẫn yêu cầu chạy một tập lệnh độc hại giả mạo là bản cập nhật Zoom SDK. Việc thực thi tập lệnh sẽ kích hoạt chuỗi lây nhiễm nhiều giai đoạn, dẫn đến việc triển khai các tệp nhị phân độc hại có tên NimDoor.

Cảnh báo lỗ hổng Plugin Forminator ảnh hưởng hơn 400.000 trang web WordPress

Một lỗ hổng bảo mật nghiêm trọng trong plugin Forminator đang bị các tác nhân đe dọa khai thác để xóa tệp tin tùy ý trên WordPress, từ đó chiếm quyền điều khiển của hơn 400.000 trang web.

Theo công ty bảo mật WordPress Defiant, lỗ hổng bị khai thác được theo dõi với mã định danh CVE-2025-6463 (điểm CVSS: 8.8), lỗ hổng này bắt nguồn do plugin không kiểm tra chặt chẽ đường tệp tin trong hàm xóa các tệp upload của biểu mẫu bị xóa. Hiện tại, CVE-2025-6463 đã được khắc phục trong Forminator phiên bản 1.44.3, bằng cách bổ sung chức năng kiểm tra đường dẫn tệp vào chức năng xóa, hàm này hiện chỉ xóa các tệp được upload thông qua các trường biểu mẫu có gán nhãn “upload” hoặc “signature” và được đặt trong thư mục upload của WordPress.

Qantas Airways bị tin tặc tấn công

Ngày 2/7, hãng hàng không Qantas Airways cho biết đang điều tra một cuộc tấn công mạng nghiêm trọng sau khi tin tặc xâm nhập vào hệ thống chứa dữ liệu nhạy cảm của 6 triệu khách hàng của hãng này.

Qantas cho biết tin tặc đã nhắm mục tiêu vào một trong những trung tâm liên lạc khách hàng của hãng, xâm phạm hệ thống máy tính do bên thứ ba sử dụng. Tin tặc đã truy cập các thông tin nhạy cảm như tên khách hàng, địa chỉ email, số điện thoại và ngày sinh.

Grafana cảnh báo lỗ hổng nghiêm trọng trong Image Renderer

Grafana vừa phát hành bản vá bảo mật khẩn cấp cho plugin Image Renderer và Synthetic Monitoring Agent nhằm xử lý 4 lỗ hổng nghiêm trọng (CVE-2025-5959, CVE-2025-6554, CVE-2025-6191, CVE-2025-6192) trong thư viện Chromium.

Các lỗ hổng này trước đó đã được Chromium khắc phục nhưng vẫn có thể bị khai thác trong môi trường Grafana. Nhà nghiên cứu Alex Chapman đã chứng minh được điều này qua chương trình bug bounty, buộc Grafana phải nhanh chóng phát hành bản cập nhật.

Mỹ cảnh báo về các mối đe dọa mạng của Iran đối với cơ sở hạ tầng quan trọng

Các cơ quan chức năng của Mỹ bao gồm Cục Điều tra Liên bang (FBI), Bộ Quốc phòng (DoD), Cơ quan An ninh quốc gia (NSA), Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) đã đưa ra cảnh báo về các cuộc tấn công mạng tiềm ẩn từ các nhóm tin tặc Iran, nhắm vào cơ sở hạ tầng quan trọng của Mỹ.

Theo CISA, không có dấu hiệu nào cho thấy một chiến dịch tấn công thực tế đang diễn ra, tuy nhiên cơ quan này kêu gọi các tổ chức cơ sở hạ tầng quan trọng của Mỹ nên tăng cường bảo mật hệ thống mạng của họ, bởi tình hình bất ổn hiện nay ở Trung Đông và các cuộc tấn công mạng trước đây có liên quan đến Iran. Trong một báo cáo chung, các cơ quan an ninh mạng cảnh báo rằng các công ty thuộc Cơ sở công nghiệp quốc phòng (DIB) có liên hệ với Israel có nguy cơ bị nhắm mục tiêu cao hơn.

Đài Loan cảnh báo về rủi ro dữ liệu từ TikTok, Weibo và RedNote liên quan đến Trung Quốc

Cục An ninh Quốc gia Đài Loan (NSB) đã cảnh báo các ứng dụng do Trung Quốc phát triển như RedNote (hay còn gọi là Xiaohongshu), Weibo, TikTok, WeChat và Baidu Cloud gây ra rủi ro bảo mật, thu thập thông tin và chuyển dữ liệu qua Trung Quốc.

NSB cho rằng, về vấn đề truyền và chia sẻ dữ liệu, năm ứng dụng trên đã được phát hiện gửi các gói dữ liệu trở lại máy chủ đặt tại Trung Quốc. Phương thức này này đã làm dấy lên mối lo ngại nghiêm trọng về khả năng sử dụng sai dữ liệu cá nhân của bên thứ ba.

Tin tặc NightEagle khai thác lỗ hổng Microsoft Exchange nhắm vào lĩnh vực quân sự và công nghệ của Trung Quốc

Các nhà nghiên cứu đến từ công ty an ninh mạng QiAnXin (Trung Quốc) đã làm sáng tỏ một tác nhân đe dọa chưa từng được ghi nhận trước đây có tên là NightEagle (hay còn gọi là APT-Q-95), hiện đang tập trung mục tiêu tấn công vào các máy chủ Microsoft Exchange trong các lĩnh vực quốc phòng và công nghệ (bao gồm chip bán dẫn, công nghệ lượng tử, AI) tại Trung Quốc, để thu thập thông tin tình báo.

Trojan độc hại được phân phối thông qua trình tải .NET, sau đó được nhúng vào dịch vụ Internet Information Server (IIS) của Microsoft Exchange Server. Phân tích sâu hơn đã xác định sự hiện diện của một lỗ hổng zero-day, cho phép kẻ tấn công lấy được machineKey và truy cập trái phép vào máy chủ Exchange.

Hơn 40 tiện ích mở rộng độc hại trên Firefox đánh cắp ví tiền điện tử và dữ liệu người dùng

Các nhà nghiên cứu của công ty an ninh mạng Koi Security (Singapore) đã phát hiện chiến dịch tấn công quy mô lớn nhắm vào người dùng trình duyệt Mozilla Firefox, sử dụng hơn 40 tiện ích độc hại nhằm đánh cắp thông tin ví tiền điện tử như khóa cá nhân và seed phrase.

Các tiện ích này mạo danh các công cụ ví từ các nền tảng phổ biến như: Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr, MyMonero, Bitget, Leap, Ethereum Wallet. Bằng cách sử dụng tên và logo giống hệt tiện ích thật, chúng đánh lừa người dùng tưởng rằng họ đang cài đặt công cụ hợp pháp.

Lỗ hổng nghiêm trọng trong Sudo cho phép chiếm quyền root trên Linux

Hai lỗ hổng bảo mật nghiêm trọng (CVE-2025-32462, CVE-2025-32463) trong tiện ích dòng lệnh Sudo trên hệ điều hành Linux vừa được phát hiện, có thể cho phép kẻ tấn công cục bộ leo thang đặc quyền để chiếm quyền root.

CVE-2025-32462 bắt nguồn từ tùy chọn “-h” (host), cho phép liệt kê các đặc quyền sudo của người dùng trên một máy chủ khác. Mặt khác, lỗ hổng CVE-2025-32463 tồn tại từ tính năng chroot (-R) ít được sử dụng trong Sudo. Tính năng này vô tình cho phép người dùng không có đặc quyền được thực thi các thao tác dưới quyền root trong môi trường thư mục do họ kiểm soát.

Cisco phát hành bản vá khắc phục lỗ hổng nghiêm trọng trong Unified CM  và SME

Cisco vừa phát hành bản vá khẩn cấp cho lỗ hổng bảo mật nghiêm trọng CVE-2025-20309 (điểm CVSS 10.0) trong hệ thống Unified Communications Manager (Unified CM) và Unified CM Session Management Edition (SME).

Nguyên nhân dẫn đến lỗ hổng xuất phát từ việc tồn tại sẵn một tài khoản root được sử dụng trong quá trình thử nghiệm hoặc phát triển, nhưng lại không bị xóa trước khi phần mềm được triển khai ra môi trường thực tế.

IdeaLab xác nhận dữ liệu bị đánh cắp trong cuộc tấn công mã độc tống tiền vào năm 2024

Công ty công nghệ IdeaLab (Mỹ) hiện đang thông báo đến những cá nhân bị ảnh hưởng bởi sự cố vi phạm dữ liệu vào tháng 10/2024, khi tin tặc truy cập vào thông tin nhạy cảm của IdeaLab. Mặc dù tổ chức này không mô tả loại tấn công, thế nhưng nhóm tin tặc Hunters International đã nhận trách nhiệm và rò rỉ dữ liệu bị đánh cắp trên dark web. Dữ liệu bị rò rỉ bao gồm 137.000 tệp với tổng dung lượng 262,8 GB.

Vi phạm dữ liệu của Kelly Benefits năm 2024 ảnh hưởng đến 550.000 người dùng

Công ty cung cấp giải pháp phúc lợi và công nghệ Kelly & Associates Insurance Group (tên giao dịch là Kelly Benefits) đã thông báo rằng một vụ vi phạm dữ liệu gần đây đã ảnh hưởng đến hơn 550.000 người dùng.

Vào tháng 4/2025, công ty tiết lộ các tin tặc đã truy cập được vào hệ thống của họ vào tháng 12/2024. Quá trình phân tích chỉ ra rằng kẻ tấn công đã đánh cắp được các tệp lưu trữ thông tin cá nhân. Sự cố này dẫn đến việc đánh cắp thông tin như họ tên, ngày sinh, số an sinh xã hội, mã số thuế, thông tin y tế và dữ liệu tài chính.

CISA cảnh báo về hai lỗ hổng mới trong TeleMessage

Mới đây, CISA đã đưa ra cảnh báo về 02 lỗ hổng bảo mật trong ứng dụng nhắn tin TeleMessage TM SGNL. Được theo dõi với mã định danh CVE-2025-48927, nguyên nhân dẫn đến lỗ hổng này là do công cụ giám sát Spring Boot Actuator cấu hình với điểm cuối heap dump bị rò rỉ.  

Trong khi đó, kẻ tấn công đã khai thác lỗ hổng CVE-2025-48928 bằng cách sử dụng JSP, một công nghệ đã tồn tại từ hai thập kỷ trước.

Lỗ hổng trong phần mềm Catwatchful làm rò rỉ 62.000 thông tin đăng nhập

Nhà nghiên cứu bảo mật Eric Daigle cho biết lỗ hổng trong Catwatchful, một phần mềm theo dõi trên Android, đã bị rò rỉ thông tin đăng nhập của hơn 62.000 tài khoản khách hàng.

Eric phát hiện phần mềm này dễ bị tấn công SQL Injection và có thể truy xuất cơ sở dữ liệu Firebase, bao gồm thông tin cá nhân được thu thập thông qua bảng điều khiển của người dùng. Dữ liệu này chứa thông tin đăng nhập và mật khẩu ở dạng văn bản thuần túy của 62.050 tài khoản Catwatchful, cùng với thông tin liên kết tài khoản với thiết bị và dữ liệu theo dõi quản trị.

Vi phạm dữ liệu của Esse Health ảnh hưởng đến hơn 263.000 bệnh nhân

Mới đây, nhà cung cấp dịch vụ chăm sóc sức khỏe Esse Health (Mỹ) đã thông báo cho hơn 263.000 bệnh nhân rằng, thông tin cá nhân và sức khỏe của họ đã bị đánh cắp trong một cuộc tấn công mạng vào tháng 4/2025.

Những kẻ tấn công đã đánh cắp nhiều dữ liệu nhạy cảm của mỗi bệnh nhân bị ảnh hưởng, bao gồm thông tin cá nhân (ví dụ họ tên tên, địa chỉ, ngày sinh), thông tin bảo hiểm y tế, số hồ sơ bệnh án, số tài khoản bệnh nhân và một số thông tin khác.

Tin tặc Trung Quốc nhắm vào Pháp trong chiến dịch khai thác lỗ hổng zero-day của Ivanti

Ngày 01/7, Cơ quan an ninh mạng Pháp (ANSSI) đã thông báo một số tổ chức trực thuộc chính phủ, trong các lĩnh vực viễn thông, truyền thông, tài chính và giao thông vận tải trong nước đã bị ảnh hưởng bởi một chiến dịch độc hại do tin tặc Trung Quốc thực hiện, bằng cách lợi dụng một số lỗ hổng zero-day trong các thiết bị Ivanti Cloud Services Appliance (CSA).

Chiến dịch này được phát hiện vào tháng 9/2024, kẻ tấn công đã liên tục khai thác CVE-2024-8190, CVE-2024-8963 và CVE-2024-9380, ba lỗ hổng bảo mật zero-day nghiêm trọng ảnh hưởng đến CSA, để thực thi mã tùy ý từ xa trên các thiết bị dễ bị tấn công.

Tin tặc Hunters International ngừng hoạt động, phát hành bộ giải mã miễn phí

Ngày 03/7, Hunters International thông báo rằng chiến dịch Ransomware-as-a-Service (RaaS) của chúng đã chính thức ngừng hoạt động, đồng thời sẽ cung cấp công cụ giải mã miễn phí để giúp nạn nhân khôi phục dữ liệu mà không phải trả tiền chuộc.

Những kẻ tấn công cũng đã xóa tất cả các dữ liệu tống tiền, cũng như cho biết các công ty có hệ thống bị mã hóa trong các cuộc tấn công mã độc tống tiền của Hunters International, có thể yêu cầu các công cụ giải mã và hướng dẫn khôi phục trên trang web chính thức của băng nhóm này.

Cảnh báo kỹ thuật tấn công FileFix mới

Một cuộc tấn công FileFix mới cho phép thực thi các tập lệnh độc hại trong khi vượt qua tính năng bảo vệ Mark of the Web (MoTW) trong Windows, bằng cách khai thác cách trình duyệt xử lý các trang web HTML đã lưu.

Với cuộc tấn công FileFix mới, kẻ tấn công sử dụng kỹ nghệ xã hội để đánh lừa người dùng lưu trang HTM và đổi tên thành .HTA, tự động thực thi JScript nhúng thông qua mshta[.]exe. Nhà nghiên cứu phát hiện ra rằng khi các tệp HTML được lưu dưới dạng “Webpage, Complete” (với loại MIME là text/html), chúng không nhận được thẻ MoTW, cho phép thực thi tập lệnh mà không có cảnh báo.

Các lỗ hổng mới khiến hàng triệu máy in Brother có nguy cơ bị tấn công

Ngày 02/7, công ty an ninh mạng Rapid7 (Mỹ) tiết lộ rằng các nhà nghiên cứu của họ đã xác định được 8 lỗ hổng ảnh hưởng đến máy in đa chức năng do Brother sản xuất. Đáng chú ý, lỗ hổng nghiêm trọng nhất được theo dõi là CVE-2024-51978, có thể cho phép kẻ tấn công từ xa và vượt qua xác thực bằng cách lấy được mật khẩu quản trị viên mặc định của thiết bị.

Để lại bình luận