ĐIỂM TIN TRONG NƯỚC
Thủ tướng Chính phủ yêu cầu tập trung tháo gỡ khó khăn trong thực hiện thủ tục hành chính, chuyển đổi số giai đoạn đầu vận hành mô hình chính quyền địa phương 02 cấp
Ngày 17/7/2025, Thủ tướng Chính phủ Phạm Minh Chính vừa ký Công điện số 111/CĐ-TTg yêu cầu các bộ, ngành, địa phương tập trung tháo gỡ khó khăn, vướng mắc trong thực hiện thủ tục hành chính, chuyển đổi số giai đoạn đầu vận hành mô hình tổ chức chính quyền địa phương 02 cấp.
Trong đó, Trưởng ban Ban Cơ yếu Chính phủ chủ trì, phối hợp chặt chẽ với các địa phương, đẩy nhanh tối đa tốc độ cấp mới, gia hạn, thay đổi thông tin chữ ký số công vụ cho cá nhân và tổ chức, giải quyết dứt điểm để đáp ứng phục vụ giải quyết thủ tục hành chính và xử lý công việc tại các cấp chính quyền.
Chính thức vận hành Hệ thống chứng thực số Bộ Quốc phòng
Sáng ngày 16/7, Cục Cơ yếu, Bộ Tổng tham mưu tổ chức Lễ khai trương Hệ thống chứng thực số Bộ Quốc phòng. Đây là bước tiến đột phá, khẳng định quyết tâm đẩy mạnh chuyển đổi số, hiện đại hóa công tác quản lý, chỉ đạo, điều hành trong toàn quân, đảm bảo an ninh, an toàn và pháp lý cho các giao dịch trên môi trường mạng.
Các đại biểu cắt băng khánh thành tại buổi lễ
Hệ thống chứng thực số Bộ Quốc phòng chính thức đi vào hoạt động sẽ trực tiếp cung cấp và quản lý chứng thư chữ ký số chuyên dùng công vụ cho các cơ quan, đơn vị, cá nhân trong toàn quân, đảm bảo tính pháp lý và độ tin cậy cho các văn bản, tài liệu điện tử. Đây là bước đi thiết thực, cụ thể hóa chủ trương của Đảng, Nhà nước và Quân ủy Trung ương về xây dựng Chính phủ điện tử, Chính phủ số và Quân đội số.
51 bài thi lọt vào Bán kết cuộc thi VietChain Talent 2025
Ngày 18/7/2025, Ban Tổ chức cuộc thi “Tìm kiếm Tài năng Blockchain Việt Nam: VietChain Talent 2025” đã chính thức công bố danh sách 51 bài thi xuất sắc lọt vào vòng Bán kết. Đồng thời, Công ty 1Matri - đơn vị đồng tổ chức cũng giới thiệu những kết quả bước đầu trong việc phát triển Mạng dịch vụ đa chuỗi Blockchain Việt Nam (VBSN), mở ra tiềm năng lớn cho các cá nhân, tổ chức trong hệ sinh thái Blockchain quốc nội.
51 bài thi được lựa chọn sẽ trải qua phần thuyết trình trực tiếp với Ban Giám khảo từ ngày 21/7 đến ngày 31/7/2025, nhằm chọn ra những dự án triển vọng bước vào vòng Chung kết.
Đoàn công tác của Ban Cơ yếu Chính phủ kiểm tra, đánh giá việc triển khai bảo mật, an toàn gửi, nhận văn bản mật trên phần mềm điều hành tác nghiệp dùng chung các cơ quan Đảng tại xã Giao Minh, tỉnh Ninh Bình
Đoàn công tác của Ban Cơ yếu Chính phủ do đồng chí Trưởng ban Trung tướng Vũ Ngọc Thiềm làm Trưởng đoàn tiến hành kiểm tra, đánh giá việc triển khai bảo mật, an toàn gửi, nhận văn bản mật trên phần mềm điều hành tác nghiệp dùng chung các cơ quan Đảng tại xã Giao Minh, tỉnh Ninh Bình.
Trung tướng Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ phát biểu tại buổi làm việc tại xã Giao Minh, tỉnh Ninh Bình
Báo cáo tại buổi làm việc, đồng chí Doãn Văn Trí, Phó Bí thư Thường trực Đảng ủy xã Giao Minh cho biết, về hạ tầng kỹ thuật cho đường truyền số liệu chuyên dùng đã hoàn thiện, đảm bảo an toàn, bảo mật. Đối với eToken ký số, Đảng uỷ tích hợp mã hóa, giải mã đã được cấp cùng thiết bị máy tính kiểm tra an ninh an toàn. Việc gửi, nhận văn bản, phân công nhiệm vụ được thực hiện nhanh chóng, giảm tải văn bản giấy.
Đoàn công tác ghi nhận, đánh giá cao tinh thần trách nhiệm, chủ động, quyết liệt của Đảng ủy Giao Minh đã khắc phục khó khăn về cơ sở vật chất, hạ tầng kỹ thuật để triển khai ứng dụng công nghệ thông tin phục vụ công tác Đảng.
Thành lập Chi hội phía Nam NCA và ra mắt Tạp chí An ninh mạng Việt Nam
Tại Hội nghị sơ kết 6 tháng đầu năm 2025, NCA đã công bố quyết định thành lập Chi hội phía Nam, bổ nhiệm Thiếu tướng Lê Minh Mạnh làm Chi hội trưởng, đồng thời ra mắt Tạp chí An ninh mạng Việt Nam - cơ quan ngôn luận chính thức của hiệp hội.
Việc ra mắt Tạp chí An ninh mạng Việt Nam là bước đi quan trọng để xây dựng diễn đàn kết nối tri thức, lan tỏa thông tin chính thống, khuyến khích đổi mới sáng tạo và chia sẻ kinh nghiệm trong lĩnh vực bảo vệ không gian mạng.
Đắk Lắk phát động 100 ngày “Bình dân học vụ số”
Ngày 15/7, UBND tỉnh Đắk Lắk tổ chức lễ phát động 100 ngày cao điểm “Bình dân học vụ số” nhằm hiện thực hóa khát vọng xây dựng một tỉnh Đắk Lắk phát triển bền vững trong kỷ nguyên số. Lễ phát động được trực tuyến đến 102 xã phường trên địa bàn tỉnh này.
“Các mục tiêu, nhiệm vụ của 100 ngày cao điểm phải được xây dựng theo hướng “động” và “mở”, sẽ được bổ sung, cập nhật, điều chỉnh kịp thời qua từng giai đoạn nhằm đảm bảo phù hợp với điều kiện thực tiễn của tỉnh, các chỉ đạo mới nhất của Trung ương, của tỉnh Đắk Lắk”, ông Đỗ Hữu Huy, Phó Bí thư Tỉnh ủy Đắk Lắk cho biết.
Phổ cập kiến thức, kỹ năng số cho toàn thể cán bộ, chiến sĩ Công an TP Hà Nội
Chiều ngày 15/7/2025, Công an TP Hà Nội trang trọng tổ chức Lễ phát động Phong trào “Bình dân học vụ số” trong toàn lực lượng. Đây là hoạt động thiết thực nhằm cụ thể hóa các chỉ đạo của Trung ương Đảng, Chính phủ, Bộ Công an và Thành ủy Hà Nội về thúc đẩy chuyển đổi số, góp phần phổ cập kiến thức, kỹ năng số cho toàn thể cán bộ, chiến sĩ công an thành phố, phục vụ hiệu quả công tác bảo đảm an ninh trật tự trong thời đại số.
Tại buổi lễ, Trung tá Nguyễn Thế Tài, chuyên viên Cục Cảnh sát Quản lý hành chính về trật tự xã hội, Bộ Công an đã giới thiệu về nền tảng học tập “Bình dân học vụ số”, được phát triển phục vụ riêng cho lực lượng Công an nhân dân.
Bộ Công an cảnh báo lừa đảo mạo danh doanh nghiệp lữ hành, khu nghỉ dưỡng
Cục An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an đã cảnh báo về thủ đoạn lừa đảo mùa du lịch, mạo danh doanh nghiệp, khách sạn để chiếm đoạt tài sản.
Cục A05 khuyến nghị rằng khi người dân có nhu cầu tìm kiếm tour du lịch hoặc đặt phòng khách sạn thông qua mạng xã hội, cần hết sức thận trọng. Cụ thể, người dân nên kiểm tra kỹ tính minh bạch của trang, lịch sử đổi tên, và quốc gia của quản trị viên. Nếu phát hiện tài khoản mới được tạo lập hoặc vừa đổi tên, cần nâng cao cảnh giác và kiểm tra thông tin kỹ lưỡng từ nhiều nguồn đáng tin cậy khác nhau để tránh rơi vào bẫy của kẻ gian.
ĐIỂM TIN QUỐC TẾ
Co-op xác nhận dữ liệu của 6,5 triệu khách hàng bị đánh cắp trong cuộc tấn công mạng
Ngày 16/7, bà Shirine Khoury-Haq, CEO của Co-op đã lên tiếng xác nhận rằng những kẻ tấn công đã đánh cắp dữ liệu của tất cả 6,5 triệu thành viên.
Trước đó, vào tháng 4/2025, Co-op đã bị tấn công mạng quy mô lớn, khiến hệ thống của nhà bán lẻ này ngừng hoạt động và gây ra tình trạng thiếu lương thực tại các cửa hàng tạp hóa của họ. Sau khi chiếm được quyền truy cập vào mạng, các tin tặc đã lây nhiễm sang các thiết bị khác và cuối cùng đánh cắp Windows NTDS[.]dit. Tệp này là cơ sở dữ liệu dành cho dịch vụ Active Directory của Windows, chứa mã băm mật khẩu cho các tài khoản Windows.
Phần mềm độc hại HazyBeacon nhắm mục tiêu vào Đông Nam Á để đánh cắp dữ liệu
Một chiến dịch gián điệp mạng tinh vi đang âm thầm nhắm vào các cơ quan chính phủ tại Đông Nam Á bằng phần mềm độc hại có tên HazyBeacon. Chiến dịch này được theo dõi bởi công ty an ninh mạng Palo Alto Networks (Mỹ) với mã định danh CL-STA-1020, nhắm đến việc đánh cắp các thông tin mật liên quan đến chính sách thuế quan, tranh chấp thương mại và định hướng chiến lược quốc gia.
Điểm nổi bật khiến HazyBeacon trở nên nguy hiểm là việc nó sử dụng AWS Lambda URLs làm kênh điều khiển. Đây là chức năng hợp pháp trong nền tảng đám mây của Amazon cho phép gọi các hàm serverless thông qua HTTPS. Kẻ tấn công đã lợi dụng đặc điểm này để ngụy trang lưu lượng máy chủ điều khiển và ra lệnh (C2), khiến nó giống như các hoạt động hợp lệ và khó bị phát hiện.
Google vá lỗ hổng zero-day Sandbox bị khai thác tích cực trong Chrome
Mới đây, Google đã phát hành bản vá cho Chrome để giải quyết các lỗ hổng bảo mật vừa được phát hiện, một trong số đó bị kẻ tấn công khai thác tích cực để thoát khỏi chế độ bảo vệ sandbox của trình duyệt. Lỗ hổng bảo mật này được gán mã định danh CVE-2025-6558 (CVSS: 8.8). Nguyên nhân dẫn đến lỗ hổng là việc xác thực không đầy đủ dữ liệu đầu vào trong ANGLE và GPU. Kẻ tấn công khai thác thành công có thể thực hiện thoát khỏi sandbox bằng cách sử dụng một trang HTML được thiết kế đặc biệt.
Ngoài ra, bản vá Chrome hiện tại khắc phục cho 5 lỗ hổng bảo mật khác, đáng chú ý là lỗ hổng nghiêm trọng trong engine V8 (CVE-2025-7656) và lỗ hổng use-after-free trong WebRTC (CVE-2025-7657). Không có lỗ hổng nào trong số này được đánh dấu là đang bị khai thác tích cực.
Phần mềm độc hại Konfety sử dụng APK không đúng định dạng để lẩn tránh
Tuần qua, các nhà nghiên cứu đến từ công ty bảo mật di động Zimperium (Mỹ) đã phát hiện và phân tích biến thể Konfety mới nhất, cho biết rằng phần mềm độc hại này sử dụng cấu trúc ZIP không đúng định dạng cùng một số phương pháp để che giấu bản chất và hoạt động thực sự của nó.
Konfety đánh lừa nạn nhân cài đặt bằng cách sao chép tên và thương hiệu của các ứng dụng hợp pháp có sẵn trên Google Play, phân phối thông qua các cửa hàng của bên thứ ba. Khi được cài đặt, nó sẽ chuyển hướng người dùng đến các trang web độc hại, đẩy các cài đặt ứng dụng không mong muốn và thông báo giả mạo trên trình duyệt. Ngoài ra, nó sẽ tìm nạp và hiển thị các quảng cáo ẩn bằng CaramelAds SDK và đánh cắp thông tin như cấu hình mạng và thông tin hệ thống.
Microsoft Teams bị lạm dụng để phát tán phần mềm độc hại Matanbuchus
Các nhà nghiên cứu tại công ty an ninh mạng Morphisec (Israel) cho biết, phiên bản mới của phần mềm độc hại Matanbuchus hiện được phân phối bằng kỹ nghệ xã hội thông qua các cuộc gọi Microsoft Teams, giả mạo bộ phận trợ giúp công nghệ thông tin.
Morphisec báo cáo rằng phiên bản mới của Matanbuchus (3.0) giới thiệu một số tính năng và cải tiến mới, trong đó các nhà phát triển đã chuyển giao tiếp với máy chủ C2 và mã hóa chuỗi từ RC4 sang Salsa20.
Hơn 1.000 người bị bắt trong chiến dịch truy quét lừa đảo mạng tại Campuchia
Giới chức Campuchia đã bắt giữ hơn 1.000 người trong các cuộc đột kích vào các khu vực nghi là trung tâm lừa đảo qua mạng. Theo các tuyên bố từ Bộ trưởng Thông tin Neth Pheaktra và cảnh sát, các vụ bắt giữ diễn ra từ ngày 14 đến ngày 16/7 tại ít nhất 5 tỉnh. Thủ tướng Campuchia Hun Manet đã ban hành chỉ thị công khai vào ngày 15/7, yêu cầu các cơ quan thực thi pháp luật và quân đội ngăn chặn và trấn áp các trò lừa đảo trực tuyến.
Trong số những người bị bắt có hơn 200 người Việt Nam, 27 người Trung Quốc, 75 người đến từ Đài Loan và 85 người Campuchia tại thủ đô Phnom Penh và thành phố Sihanoukville ở phía nam. Cảnh sát cũng thu giữ thiết bị như máy tính và hàng trăm điện thoại di động.
Vương quốc Anh triển khai Sáng kiến nghiên cứu lỗ hổng bảo mật mới
Trung tâm An ninh mạng quốc gia Vương quốc Anh (NCSC) đã công bố Sáng kiến nghiên cứu lỗ hổng bảo mật (VRI) mới, điều này nhằm mục đích tăng cường mối quan hệ với các chuyên gia bảo mật trên toàn thế giới.
VRI là sự hợp tác mật thiết giữa NCSC và các nhà nghiên cứu an ninh mạng từ các tổ chức khác nhau, nhằm cải thiện năng lực của Vương quốc Anh trong việc xác định và phân tích các lỗ hổng phần mềm cũng như phần cứng.
NCSC cho biết sẽ hợp tác với các nhà nghiên cứu lỗ hổng bảo mật có chuyên môn cao, họ có nhiệm vụ xác định các lỗ hổng trong các sản phẩm cụ thể, đánh giá các biện pháp giảm thiểu được đề xuất và cuối cùng tiết lộ các lỗ hổng thông qua quy trình “Equities Process”.
Cảnh báo lỗ hổng nghiêm trọng trong Git CLI cho phép thực thi mã từ xa
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong Git CLI. Lỗ hổng này được gán mã định danh CVE-2025-48384 (điểm CVSS: CVSS 8.1), cho phép kẻ tấn công ghi tệp tùy ý và thực thi mã từ xa (RCE) trên các hệ thống Linux và macOS.
Lỗ hổng này xuất phát từ cách Git xử lý không nhất quán ký tự điều khiển carriage return (\r) trong tệp cấu hình gitmodules. Khi Git đọc cấu hình từ tệp này, các ký tự \r có thể bị bỏ qua, nhưng khi ghi lại vào tệp git/config, chúng lại được giữ nguyên. Điều này tạo ra một tình huống đặc biệt nguy hiểm khi tin tặc có thể chèn thêm ký tự \r vào cuối đường dẫn submodule. Trong quá trình git clone --recursive, Git sẽ ghi cấu hình submodule chứa ký tự điều khiển vào vùng cấu hình cục bộ, từ đó vô tình ghi đè hoặc chèn cấu hình độc hại.
Phần mềm độc hại XORIndex ẩn trong 67 gói npm với hơn 17.000 lượt tải xuống
Các tác nhân đe dọa từ Triều Tiên đã cài đặt 67 gói phần mềm độc hại vào kho lưu trữ trực tuyến npm, để cung cấp trình tải phần mềm độc hại mới có tên XORIndex trên các hệ thống của nhà phát triển. Các gói này có tổng cộng hơn 17.000 lượt tải xuống và được các nhà nghiên cứu tại nền tảng bảo mật Socket phát hiện, đánh giá chúng là một phần của chiến dịch Contagious Interview đang tiếp diễn.
Khi nạn nhân cài đặt bất kỳ gói nào trong số này, một tập lệnh “postinstall” sẽ được thực thi để khởi chạy XORIndex Loader, một công cụ mới dường như được sử dụng song song với HexEval Loader - trình tải phần mềm độc hại trong các cuộc tấn công trước đây.
Hơn 2 tỷ thiết bị IoT bị đe dọa bởi lỗ hổng bảo mật trên eSIM Kigen
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong chip eUICC (embedded SIM) của Kigen. Phát hiện này cho thấy nguy cơ tấn công từ tin tặc có thể dẫn đến việc đánh cắp dữ liệu, giải mã thông tin và kiểm soát profile nhà mạng (MNO) trên thiết bị.
Lỗ hổng chỉ ảnh hưởng đến những thiết bị IoT sử dụng eSIM Kigen đang chạy phiên bản TS.48 từ 6.0 trở xuống. Tuy nhiên, do số lượng thiết bị sử dụng nền tảng eUICC của Kigen đã vượt quá 2 tỷ, tính đến năm 2020, mức độ ảnh hưởng của lỗ hổng này là hết sức đáng lo ngại, đặc biệt nếu không được cập nhật bản vá kịp thời. Lỗ hổng này cho phép kẻ tấn công cài đặt một applet JavaCard độc hại vào thiết bị, với điều kiện có quyền truy cập vật lý và tận dụng được các khóa công khai đã được công bố trước đó.
Thiết bị SonicWall SMA bị tấn công bằng rootkit OVERSTEP liên quan đến mã độc tống tiền
Một tác nhân đe dọa đã triển khai phần mềm độc hại chưa từng thấy trước đây có tên là OVERSTEP, mã độc này sửa đổi tiến trình khởi động của các thiết bị SonicWall Secure Mobile Access đã được vá đầy đủ nhưng không còn được hỗ trợ.
Các nhà nghiên cứu tại Google Threat Intelligence Group (GTIG) đã quan sát thấy rootkit OVERSTEP trong các cuộc tấn công có thể dựa vào lỗ hổng zero-day thực thi mã từ xa chưa xác định. Đáng chú ý, rootkit này hoạt động như một backdoor thiết lập một reverse shell và đánh cắp mật khẩu từ máy chủ, nó cũng triển khai các tính năng rootkit ở chế độ người dùng để giữ các thành phần độc hại ẩn trên máy chủ. Ngoài ra, tính năng chống phân tích của OVERSTEP cho phép kẻ tấn công xóa có chọn lọc log và do đó che đậy dấu vết.
Tin tặc chèn phần mềm độc hại vào plugin Gravity Forms của WordPress
Hoạt động độc hại liên quan đến Gravity Forms đã được phát hiện vào ngày 11/7, sau khi công ty bảo mật Patchstack (Estonia) nhận được báo cáo rằng plugin này đã gửi HTTP request đến một tên miền đáng ngờ được tạo vào ngày 8/7.
Request bao gồm thông tin cài đặt WordPress và chứa các hàm độc hại, điều này có thể được các tác nhân đe dọa chưa xác thực gọi đến để thực thi mã tùy ý từ xa trên máy chủ. Nhà phát triển RocketGenius của Gravity Forms xác nhận rằng hai gói plugin quan trọng của plugin Gravity Forms để tải xuống đã bị một tác nhân bên ngoài xâm phạm và thực hiện các sửa đổi mã trái phép.
Europol phá vỡ nhóm tin tặc DDoS NoName057(16)
Một chiến dịch thực thi pháp luật quốc tế mang tên “Operation Eastwood” đã nhắm vào cơ sở hạ tầng và các thành viên của nhóm tin tặc ủng hộ Nga là NoName057(16), chịu trách nhiệm về các cuộc tấn công từ chối dịch vụ phân tán (DDoS) thời gian gần đây.
Chiến dịch này do Cơ quan Cảnh sát Liên minh châu Âu (Europol) và Cơ quan hợp tác tư pháp hình sự Liên minh châu Âu (Eurojust) dẫn đầu, với sự hỗ trợ của 12 quốc gia, diễn ra vào ngày 15/7, nhắm vào các hệ thống và cá nhân đứng sau hoạt động của nhóm NoName057(16). Các tin tặc này đã thực hiện các cuộc tấn công DDoS nhắm vào các trang web của NATO, cơ quan chính phủ, dịch vụ vận tải, ngân hàng, công ty quốc phòng, cơ quan truyền thông và nhà cung cấp năng lượng.
Bản cập nhật Windows KB5064489 khắc phục sự cố khởi chạy Azure VM
Microsoft mới đây đã phát hành bản cập nhật khẩn cấp để vá lỗ hổng khiến máy ảo Azure không thể khởi chạy, khi cài đặt Trusted Launch bị tắt và Virtualization-Based Security (VBS) được bật. Sự cố ảnh hưởng đến Windows Server 2025 và Windows 11 24H2. Được biết, Trusted Launch là tính năng của Azure sử dụng Secure Boot và Trusted Platform Module ảo (vTPM) để bảo vệ máy ảo khỏi bootkit và các mối đe dọa khác.
Microsoft khuyến cáo người dùng nên cài đặt bản cập nhật KB5064489 thay vì bản vá Patch Tuesday ngày 8/7. Gã khổng lồ công nghệ cũng cho biết có thể ngăn chặn sự cố bằng cách sử dụng tính năng bảo mật Trusted Launch.
CISA cảnh báo nguy cơ tàu hỏa bị tấn công từ xa qua lỗ hổng nghiêm trọng ảnh hưởng đến hệ thống phanh
Mới đây, Cơ quan an ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã công bố một khuyến cáo mô tả về lỗ hổng CVE-2025-1727. Đây là một lỗ hổng ảnh hưởng đến giao thức liên kết từ xa được sử dụng bởi các hệ thống được gọi là End-of-Train và Head-of-Train. Thiết bị End-of-Train (EoT) được đặt ở cuối đoàn tàu, được thiết kế để truyền dữ liệu đến một thiết bị trên đầu máy xe lửa có tên là Head-of-Train (HoT). Hệ thống này dùng để thay thế toa cuối, được sử dụng để thu thập dữ liệu trạng thái từ cuối đoàn tàu, nhưng nó cũng có thể nhận lệnh để phanh ở phía sau đoàn tàu.
Vấn đề là giao thức liên kết EoT và HoT từ xa qua tín hiệu vô tuyến không an toàn (không sử dụng xác thực hoặc mã hóa), có thể cho phép kẻ tấn công sử dụng các gói tin với thiết kế đặc biệt truyền qua sóng vô tuyến được xác định bằng phần mềm để gửi lệnh đến thiết bị EoT.
Tin tặc Salt Typhoon tấn công mạng vào Lực lượng Vệ binh Quốc gia Mỹ
Một báo cáo của Bộ Quốc phòng Mỹ cho thấy, các tin tặc Salt Typhoon được nhà nước Trung Quốc bảo trợ đã xâm nhập vào mạng lưới của đơn vị Vệ binh Quốc gia Lục quân của một tiểu bang, thu thập thông tin cấu hình và khai thác thông tin liên lạc của đơn vị này với các đơn vị khác.
Theo Bộ Quốc phòng Mỹ, Salt Typhoon đã truy cập vào hệ thống mạng bị xâm phạm trong khoảng thời gian từ tháng 3 đến tháng 12/2024, đánh cắp thông tin cấu hình và thu thập dữ liệu quan trọng. Để truy cập ban đầu, các tin tặc đã khai thác các lỗ hổng đã biết trong các thiết bị biên của Cisco và Palo Alto Networks, bao gồm CVE-2018-0171, CVE-2023-20198, CVE-2023-20273 và CVE-2024-3400.
Nhóm DragonForce nhận trách nhiệm về vụ tấn công mạng nhắm vào Belk
Vừa qua, nhóm tin tặc mã độc tống tiền DragonForce đã nhận trách nhiệm về vụ tấn công mạng gây gián đoạn chuỗi cửa hàng bách hóa Belk của Mỹ.
Sự cố được phát hiện vào ngày 8/5 và buộc Belk phải ngắt kết nối các hệ thống bị ảnh hưởng, hạn chế truy cập mạng, đặt lại mật khẩu và xây dựng lại các hệ thống bị ảnh hưởng, khiến hoạt động trực tuyến và trực tiếp của chuỗi cửa hàng bị gián đoạn trong nhiều ngày. DragonForce thông báo đã đánh cắp 156 GB dữ liệu từ chuỗi cửa hàng bách hóa và cho phép tải xuống toàn bộ dữ liệu, điều này cho thấy khả năng Belk không trả tiền chuộc.
Cisco vá lỗ hổng bảo mật ảnh hưởng đến sản phẩm ISE và UIC
Ngày 16/7, Cisco đã thông báo về một lỗ hổng nghiêm trọng trong Identity Services Engine (ISE) và ISE Passive Identity Connector (ISE-PIC) có thể dẫn đến RCE. Được theo dõi với tên gọi CVE-2025-20337 (điểm CVSS: 10), nguyên nhân dẫn đến lỗ hổng bắt nguồn từ việc xác thực thông tin đầu vào do người dùng cung cấp không đầy đủ, có thể cho phép kẻ tấn công gửi yêu cầu API độc hại và giành được quyền root trên thiết bị bị ảnh hưởng.
Trước đó vào ngày 15/7, Cisco cũng đã công bố bản vá nhằm giải quyết lỗ hổng CVE-2025-20274 (điểm CVSS: 6.3), một lỗ hổng bảo mật trong giao diện quản lý của Unified Intelligence Center (UIC) có thể bị khai thác để tải tệp tùy ý.
Vương quốc Anh quy kết tin tặc APT28 đứng phía sau phần mềm độc hại Authentic Antics
Trung tâm An ninh mạng quốc gia Vương quốc Anh (NCSC) đã quy kết các cuộc tấn công bằng phần mềm gián điệp Authentic Antics cho tin tặc APT28 (Fancy Bear), một tác nhân đe dọa có liên hệ với Cơ quan tình báo quân đội Nga (GRU).
Phần mềm độc hại này sẽ trích xuất dữ liệu bị đánh cắp bằng cách sử dụng tài khoản Outlook của nạn nhân, để gửi dữ liệu đó đến địa chỉ email do kẻ tấn công kiểm soát và ẩn hoạt động này bằng cách vô hiệu hóa tùy chọn “save to sent”. NCSC cho biết Authentic Antics có mức độ tinh vi cao, cho phép truy cập vào tài khoản email của nạn nhân trong thời gian dài mà không bị phát hiện.
Cảnh báo lỗ hổng nghiêm trọng trong SharePoint
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong Microsoft SharePoint, cho phép kẻ tấn công đã xác thực thực thi mã bằng cách lợi dụng cơ chế xử lý WebPart. Vấn đề nằm ở quá trình giải tuần tự không an toàn trong hệ thống, qua đó kẻ tấn công có thể chèn mã độc vào nội dung XML được nhúng trong WebPart. Microsoft đã phát hành bản vá, tuy nhiên mã định danh CVE cụ thể vẫn chưa được công bố.
Lỗ hổng FortiWeb của Fortinet bị khai thác sau khi công bố PoC
Tin tặc bắt đầu nhắm mục tiêu vào lỗ hổng nghiêm trọng mới được vá trong Fortinet FortiWeb, vào thời điểm mã khai thác bằng chứng khái niệm (PoC) được chia sẻ công khai. Được theo dõi với mã CVE-2025-25257 (điểm CVSS: 9.6), là lỗ hổng SQL injection cho phép kẻ tấn công chưa xác thực chạy mã hoặc lệnh SQL trái phép thông qua các yêu cầu HTTP hoặc HTTPS được tạo thủ công.
Các phiên bản FortiWeb 7[.]6[.]4, 7[.]4[.]8, 7[.]2[.]11 và 7[.]0[.]11 chứa các bản vá cần thiết, đồng thời Fortinet khuyến nghị người dùng nên cập nhật càng sớm càng tốt hoặc tắt giao diện quản trị HTTP/HTTPS nếu không thể vá lỗ hổng.
Trung Quốc tăng cường tấn công ngành công nghiệp bán dẫn Đài Loan
Công ty an ninh mạng Proofpoint (Mỹ) mới đây đã chia sẻ chi tiết về một số cuộc tấn công do các tác nhân đe dọa được nhà nước Trung Quốc hậu thuẫn thực hiện, nhằm vào ngành công nghiệp bán dẫn của Đài Loan, có khả năng là hoạt động gián điệp.
Hoạt động này có thể phản ánh ưu tiên chiến lược của Trung Quốc nhằm đạt được khả năng tự cung tự cấp chất bán dẫn, giảm sự phụ thuộc vào chuỗi cung ứng và công nghệ quốc tế, đặc biệt là trong bối cảnh các biện pháp kiểm soát xuất khẩu của Mỹ và Đài Loan.
Tin tặc đánh cắp 27 triệu USD tiền điện tử từ sàn giao dịch BigONE
Vừa qua, sàn giao dịch tiền điện tử BigONE tiết lộ các tin tặc đã đánh cắp nhiều tài sản kỹ thuật số trị giá 27 triệu USD trong một cuộc tấn công mạng xảy ra vào ngày 16/7.
Nền tảng này thông báo khóa riêng tư và dữ liệu người dùng không bị ảnh hưởng bởi vụ tấn công này. Hiện tại, BigONE đảm bảo với người dùng rằng phương thức tấn công đã được xác định và ngăn chặn hoàn toàn. BigONE đã hợp tác với công ty bảo mật SlowMist để theo dõi số tiền bị đánh cắp và giám sát hoạt động của chúng trên các Blockchain.
Tội phạm mạng vượt qua khóa FIDO trong cuộc tấn công lừa đảo
Theo hãng bảo mật Expel (Mỹ), nhóm tội phạm mạng PoisonSeed gần đây đã bị phát hiện sử dụng một kỹ thuật tinh vi để truy cập vào các tài khoản được bảo vệ bằng khóa bảo mật vật lý FIDO. Theo đó, kẻ tấn công lợi dụng các tính năng đăng nhập đa thiết bị, vượt qua tính năng bảo mật của khóa FIDO, bằng cách đánh lừa nạn nhân cung cấp quyền truy cập thông qua một phương thức đăng nhập thay thế thông qua ứng dụng MFA trên thiết bị di động.
Kẻ tấn công thực hiện điều này thông qua một cuộc tấn công thời gian thực bằng cách lấy mã QR được cung cấp bởi cổng đăng nhập hợp pháp, từ đó yêu cầu người dùng quét mã QR bằng ứng dụng MFA của họ để xác nhận đăng nhập.
VMware vá bốn lỗ hổng zero-day của ESXi bị khai thác tại Pwn2Own Berlin
VMware đã khắc phục bốn lỗ hổng bảo mật trong VMware ESXi, Workstation, Fusion và Tools bị khai thác dưới dạng lỗ hổng zero-day, được phát hiện trong cuộc thi hack Pwn2Own Berlin 2025 diễn ra vào tháng 5/2025 vừa qua.
Đánh chú ý, ba trong số các lỗ hổng đã được vá có điểm CVSS là 9.3, chúng cho phép các chương trình chạy trên máy ảo thực thi lệnh trên máy chủ. Các lỗ hổng này được theo dõi là CVE-2025-41236, CVE-2025-41237 và CVE-2025-41238.
NVIDIA phát hành bản vá cho hai lỗ hổng trên hệ thống GPU container
NVIDIA đã phát hành bản vá cho hai lỗ hổng nghiêm trọng trong bộ công cụ Container Toolkit và phần mềm GPU Operator. Hai lỗ hổng có định danh CVE-2025-23266 và CVE-2025-23267, ảnh hưởng trực tiếp đến môi trường container sử dụng GPU.
Lỗ hổng thứ nhất với mã CVE-2025-23266 (điểm CVSS: 9.0), tồn tại do các đoạn mã hook khởi tạo của Container Toolkit trên tất cả các nền tảng, cho phép kẻ tấn công thực thi mã tùy ý với đặc quyền nâng cao. Nếu khai thác thành công có thể dẫn đến chiếm quyền hệ thống, rò rỉ dữ liệu và làm gián đoạn hoạt động. Thứ hai là lỗ hổng CVE-2025-23267 (điểm CVSS: 8.5), ảnh hưởng đến hook update-ldcache. Kẻ tấn công có thể lợi dụng hành vi theo liên kết thông qua hình ảnh container được tạo đặc biệt. Lỗ hổng này cho phép sửa đổi dữ liệu hoặc gây gián đoạn hoạt động của hệ thống.