Bản tin An toàn thông tin tuần số 11

17:14 | 29/07/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 30 (21/7 - 27/7), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Việt Nam vừa đạt được một cốt mốc quan trong trên bản đồ trí tuệ nhân tạo (AI) toàn cầu khi xếp hạng thứ 6 trong số 40 quốc gia. Đáng chú ý, Chính phủ đã ban hành Nghị quyết số 214/NQ-CP: Kế hoạch hành động của Chính phủ về thúc đẩy tạo lập dữ liệu phục vụ chuyển đổi số toàn diện.

ĐIỂM TIN TRONG NƯỚC

Louis Vuitton Việt Nam bị rò rỉ dữ liệu khách hàng

Sáng ngày 25/7, khách hàng tại Việt Nam đồng loạt nhận email quan trọng từ Louis Vuitton thông báo về vụ rò rỉ dữ liệu cá nhân của người dùng vào ngày 2/7 vừa qua.

Theo kết quả được công bố, các dữ liệu bị lộ, lọt bao gồm họ và tên, thông tin hộ chiếu, địa chỉ, email cũng như số điện thoại, sở thích và lịch sử mua sắm. Các thông tin thanh toán như mật khẩu, tài khoản ngân hàng, thông tin thẻ tín dụng không bị ảnh hưởng.

Hiệp hội Blockchain Việt Nam đổi tên thành Hiệp hội Blockchain và Tài sản số Việt Nam

Ông Phan Đức Trung, Chủ tịch VBA phát biểu tại Đại hội bất thường năm 2025 của VBA

Ngày 25/7/2025, tại Đại hội bất thường năm 2025, Hiệp hội Blockchain Việt Nam chính thức đổi tên thành Hiệp hội Blockchain và Tài sản số Việt Nam (vẫn giữ tên viết tắt VBA). Tên gọi mới thể hiện sự chuyển đổi định hướng của VBA, từ việc thúc đẩy công nghệ Blockchain sang vai trò trung tâm kiến tạo, dẫn dắt sự phát triển thị trường tài sản số và hệ sinh thái Blockchain, mà khởi đầu là Mạng Dịch vụ đa chuỗi Blockchain Việt Nam (VBSN).

Bộ Công an đề xuất đơn vị cung cấp dịch vụ thư điện tử lọc phần mềm độc hại

Mới đây, Bộ Công an đề xuất doanh nghiệp cung cấp dịch vụ thư điện tử, lưu trữ, phải có hệ thống lọc phần mềm độc hại trong quá trình gửi, nhận, lưu trữ thông tin. Nội dung được nêu tại dự thảo Luật An ninh mạng, đang lấy ý kiến các bộ, ngành. Đây là dự luật được xây dựng trên cơ sở hợp nhất Luật An toàn thông tin mạng năm 2015 và Luật An ninh mạng năm 2018.

Doanh nghiệp cung cấp dịch vụ Internet có biện pháp quản lý, phòng ngừa, phát hiện, ngăn chặn phát tán phần mềm độc hại. Cơ quan, tổ chức, cá nhân có trách nhiệm ngăn chặn phần mềm độc hại theo hướng dẫn, yêu cầu của cơ quan nhà nước.

Việt Nam gây ấn tượng trên bản đồ AI toàn cầu

Theo Bảng Chỉ số AI Thế giới 2025 do Mạng lưới Nghiên cứu Thị trường Độc lập Toàn cầu (WIN) công bố mới đây, Việt Nam đạt 59,2 điểm trên thang 100 điểm, xếp hạng thứ 6 trong tổng số 40 quốc gia, trong đó vượt lên trước nhiều quốc gia phát triển.

Chỉ số chung của Việt Nam được tính dựa trên trung bình của 7 chỉ số thành phần liên quan đến AI

Bức tranh tổng thể cho thấy Việt Nam nổi bật nhờ một bộ phận dân cư đô thị năng động, cởi mở, hứng thú và tự tin với công nghệ mới. Đặc biệt, Việt Nam xếp thứ 3 toàn cầu về mức độ tin tưởng vào AI (65,6 điểm), thứ 5 về mức độ chấp nhận AI (71,6 điểm) và đều đạt trên mức trung bình thế giới ở các chỉ số về sự quan tâm, cảm giác thoải mái khi sử dụng, cũng như nhận thức về tính hữu ích của AI. Những con số này phản ánh sự trưởng thành nhanh chóng của niềm tin vào công nghệ số trong xã hội Việt Nam - yếu tố then chốt để giữ vững vị trí trong top 10 toàn cầu về AI.

Chính phủ ban hành Nghị quyết về thúc đẩy tạo lập dữ liệu phục vụ chuyển đổi số toàn diện

Mới đây, Chính phủ đã ban hành Nghị quyết số 214/NQ-CP ngày 23/7/2025: Kế hoạch hành động của Chính phủ về thúc đẩy tạo lập dữ liệu phục vụ chuyển đổi số toàn diện.

Mục tiêu của Kế hoạch nhằm xây dựng và triển khai đồng bộ kiến trúc hệ thống, nền tảng dùng chung trong toàn bộ hệ thống chính trị, xuyên suốt từ Trung ương đến địa phương, bảo đảm kết nối, liên thông, chia sẻ dữ liệu thông suốt giữa Chính phủ, các bộ, ngành, địa phương và các cơ quan Đảng, Quốc hội, bảo đảm đồng bộ, thống nhất toàn hệ thống chính trị, thực hiện các mục tiêu của Nghị quyết số 57-NQ/TW của Bộ Chính trị.

Khởi tố 14 đối tượng liên quan đến đường dây đánh bạc quy mô lớn trên không gian mạng

Ngày 27/7, Công an Thành phố Đà Nẵng cho biết đã mở rộng đấu tranh, triệt phá giai đoạn 2 chuyên án đánh bạc và tổ chức đánh bạc trên không gian mạng quy mô khoảng 350 tỷ đồng. Căn cứ thông tin, tài liệu thu thập được, lực lượng chức năng quyết định khởi tố bị can đối với 14 đối tượng liên quan.

Kết quả điều tra cho thấy, các đối tượng thông qua trang web bong88 tổ chức đường dây đánh bạc qua mạng với quy mô liên tỉnh. Đáng chú ý, đường dây này sử dụng các phần mềm tin nhắn ẩn danh trên không gian mạng để liên lạc, trao đổi, thỏa thuận giao dịch trong quá trình đánh bạc, gây khó khăn cho lực lượng công an trong quá trình điều tra, xử lý.

Xử phạt mạnh thông tin sử dụng AI đăng tải thông tin sai sự thật

Thời gian gần đây, trên mạng xã hội thường xuất hiện những hình ảnh nhiều nam, nữ thanh niên đi xe sang bị lực lượng Cảnh sát giao thông (CSGT) lập biên bản xử phạt bên những siêu xe. Sự thật đây lại là hình ảnh này được tạo ra hoàn toàn bằng công nghệ AI, đánh lừa được người xem.

Qua công tác nắm tình hình, Công an Thành phố Hà Nội đã phát hiện tài khoản Facebook đăng tải 01 nam thanh niên đang đứng bên 1 ô tô biển kiểm soát “Tập Nái” ký nộp phạt với 1 đồng chí CSGT giữa đường phố gây nhiều tranh cãi. Công an Thành phố Hà Nội ra quyết định xử phạt chủ tài khoản này với số tiền 7,5 triệu đồng.

Cảnh giác lừa đảo qua ứng dụng NEEX

Công an Thành phố Hà Nội vừa tiếp nhận một số vụ việc liên quan đến hành vi lừa đảo, chiếm đoạt tài sản thông qua việc mời gọi đầu tư ứng dụng NEEX. Đã có 2 nạn nhân trình báo bị lừa đảo chiếm đoạt với tổng số tiền lên đến 15 tỷ đồng.

Để phòng tránh lừa đảo, Công an Thành phố Hà Nội đề nghị người dân cần cảnh giác khi tham gia các nhóm tư vấn đầu tư chứng khoán trên mạng xã hội, chỉ đầu tư qua sàn giao dịch chính thống của Nhà nước.

Công an cảnh báo với các ứng dụng vay tiền quảng cáo trên mạng

Công an tỉnh Quảng Ngãi vừa phát đi cảnh báo khẩn cấp về sự bùng nổ của các ứng dụng cho vay tiền trực tuyến. Với những lời mời chào hấp dẫn như “duyệt vay nhanh”, “thủ tục đơn giản” và “giải ngân ngay” được quảng cáo rầm rộ trên mạng xã hội, các ứng dụng này đang giăng ra một cái bẫy tinh vi, đẩy nhiều người dân từ khoản nợ vài triệu đồng vào vòng xoáy nợ nần lên đến hàng trăm triệu.

Để chủ động phòng tránh, công an khuyến cáo người dân tuyệt đối không tải hay cài đặt các ứng dụng vay tiền từ quảng cáo trên mạng hoặc tin nhắn rác. Khi có nhu cầu vay vốn, người dân nên tìm đến các ngân hàng hoặc công ty tài chính hợp pháp, được Ngân hàng Nhà nước cấp phép, có thông tin minh bạch và hoạt động dưới sự giám sát của pháp luật.

ĐIỂM TIN QUỐC TẾ

CISA và FBI cảnh báo về sự gia tăng các cuộc tấn công mã độc tống tiền Interlock

Ngày 22/7, các tổ chức chính phủ của Mỹ bao gồm Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) cùng Cục Điều tra Liên bang (FBI), đã đưa ra cảnh báo về sự gia tăng hoạt động của mã độc tống tiền Interlock nhắm vào các doanh nghiệp và tổ chức cơ sở hạ tầng quan trọng trong các cuộc tấn công tống tiền kép.

Bản khuyến cáo chung cho biết: “FBI phát hiện những kẻ tấn công có được quyền truy cập ban đầu thông qua việc tải xuống từ các trang web hợp pháp bị xâm phạm. Các tác nhân đe dọa sử dụng mô hình tống tiền kép, trong đó chúng mã hóa hệ thống sau khi đánh cắp dữ liệu, điều này làm tăng áp lực buộc nạn nhân phải trả tiền chuộc để giải mã dữ liệu và ngăn chặn dữ liệu bị rò rỉ”.

Thông tin cá nhân khách hàng của Dior bị đánh cắp trong cuộc tấn công mạng

Hãng thời trang Dior của Pháp mới đây đã đưa ra thông báo với khách hàng rằng, thông tin cá nhân của họ có khả năng đã bị xâm phạm trong vụ vi phạm dữ liệu vào tháng 01/2025.

Công ty cho biết sự cố xảy ra vào ngày 26/01/2025, liên quan đến việc truy cập trái phép vào cơ sở dữ liệu chứa thông tin về khách hàng của Dior. Dữ liệu này bao gồm họ tên, địa chỉ, thông tin liên lạc, ngày sinh, số hộ chiếu, số CMND, số an sinh xã hội và các thông tin khác do khách hàng cung cấp. Tuy nhiên, không có thông tin thanh toán nào, chẳng hạn như thông tin tài khoản ngân hàng hoặc dữ liệu thẻ tín dụng, được lưu trữ trong cơ sở dữ liệu bị xâm phạm.

Tin tặc Trung Quốc phát động chiến dịch gián điệp nhắm vào châu Phi

Nhóm gián điệp mạng APT41 có liên hệ với Chính phủ Trung Quốc, được cho là đang thực hiện chiến dịch gián điệp mới nhắm vào các dịch vụ công nghệ thông tin của chính phủ tại khu vực châu Phi.

Những kẻ tấn công đã sử dụng tên mã hóa cứng của các dịch vụ nội bộ, địa chỉ IP và máy chủ proxy được nhúng trong phần mềm độc hại của chúng. Hãng bảo mật Kaspersky cho biết, họ đã bắt đầu một cuộc phân tích sau khi phát hiện hoạt động đáng ngờ trên nhiều máy trạm, liên quan đến cơ sở hạ tầng công nghệ thông tin của một tổ chức giấu tên, trong đó kẻ tấn công chạy lệnh để xác định tính khả dụng của máy chủ điều khiển và ra lệnh (C2), trực tiếp hoặc thông qua máy chủ proxy nội bộ trong thực thể bị xâm phạm.

Người dùng iPhone dễ bị lừa đảo hơn Android

Một khảo sát mới từ công ty an ninh mạng Malwarebytes (Mỹ) cho thấy người dùng iPhone dễ mắc bẫy lừa đảo trực tuyến hơn Android, cũng như ít thực hành các thói quen bảo mật cơ bản.

Khảo sát được Malwarebytes thực hiện với 1.300 người tại Mỹ, Anh, Đức, Áo và Thụy Sĩ. Theo đó, 53% người dùng iPhone từng bị lừa đảo online, trong khi con số này ở Android là 48%. Nguyên nhân chủ yếu được cho là người dùng iPhone có xu hướng tin tưởng tuyệt đối vào khả năng bảo mật của thiết bị, dẫn đến tâm lý chủ quan và ít cảnh giác với các mối nguy cơ đe dọa.

Tin tặc Iran nhắm mục tiêu vào người dùng Android bằng các biến thể mới của phần mềm gián điệp DCHSpy

Theo công ty bảo mật di động Lookout cho biết (Mỹ), một nhóm tin tặc APT đến từ Iran có tên là MuddyWater, đã triển khai biến thể mới của phần mềm gián điệp Android DCHSpy trong bối cảnh xung đột Israel - Iran đang diễn ra.

DCHSpy có thể thu thập tài khoản người dùng, danh bạ, tin nhắn SMS, tệp lưu trữ cục bộ, dữ liệu vị trí, nhật ký cuộc gọi và thông tin WhatsApp. Ngoài ra, nó cũng có thể chiếm quyền điều khiển micrô cũng như camera để ghi âm và chụp ảnh. Thông tin thu thập được sẽ được nén, mã hóa bằng mật khẩu nhận được từ máy chủ điều khiển và ra lệnh (C2) của kẻ tấn công, sau đó tải lên máy chủ SFTP.

Lỗ hổng trên ExpressVPN làm rò rỉ địa chỉ IP của người dùng trong các phiên Remote Desktop

ExpressVPN đã khắc phục lỗi trên Windows khiến lưu lượng giao thức Remote Desktop Protocol (RDP) bypass qua đường hầm mạng riêng ảo (VPN), từ đó làm lộ địa chỉ IP thực của người dùng. Nguyên nhân của sự cố là do phần còn lại của debug code trong quá trình thử nghiệm nội bộ, vô tình được đưa vào bản dựng dựng, cụ thể là từ 12.97 (phát hành bốn tháng trước) đến 12.101.0.2-beta.

Nhà cung cấp dịch vụ khuyến nghị người dùng nâng cấp lên phiên bản 12.101.0.45 để được bảo vệ tối ưu. ExpressVPN tuyên bố rằng họ sẽ tăng cường kiểm tra bản dựng nội bộ để ngăn chặn các lỗ hổng tương tự xuất hiện trong quá trình sản xuất trong tương lai.

Chrome và Firefox vá các lỗ hổng nghiêm trọng

Ngày 22/7, Google và Mozilla đã công bố một loạt bản cập nhật bảo mới trên Chrome và Firefox, trong đó khắc phục một số lỗ hổng nghiêm trọng.

Phiên bản Chrome mới nhất hiện đang được phát hành với phiên bản 138[.]0[.]7204[.]168/[.]169 dành cho Windows và macOS, đối với Linux là phiên bản 138[.]0[.]7204[.]168, đã khắc phục 02 lỗ hổng type confusion có mức độ nghiêm trọng cao ảnh hưởng đến công cụ JavaScript V8 của trình duyệt. Trong một diễn biến khác, Mozilla đã nâng cấp Firefox 141 lên kênh stable với 17 bản vá lỗ hổng bảo mật, giải quyết 06 lỗ hổng nghiêm trọng.

CISA cảnh báo tin tặc khai thác lỗ hổng SysAid

CISA đã cảnh báo những kẻ tấn công đang tích cực khai thác 02 lỗ hổng bảo mật trong phần mềm quản lý (ITSM) của SysAid, từ đó chiếm đoạt tài khoản quản trị viên.

Hai lỗ hổng XML External Entity (XXE) chưa được xác thực, với mã định danh là CVE-2025-2775 và CVE-2025-2776. Các lỗ hổng này thực tế đã vá vào tháng 3/2025, tuy nhiên một tháng sau, watchTowr đã công bố bằng chứng khái niệm (PoC), cho thấy lỗ hổng SysAid rất dễ khai thác và cho phép kẻ tấn công truy xuất các tệp cục bộ chứa thông tin nhạy cảm.

Ukraine bắt giữ nghi phạm quản trị diễn đàn tin tặc XSS của Nga

Ngày 22/7, quản trị viên bị tình nghi của diễn đàn tin tặc XSS[.]is đã bị chính quyền Ukraine bắt giữ theo yêu cầu của Viện Công tố Paris.

XSS[.]is là diễn đàn tin tặc bằng tiếng Nga hoạt động từ năm 2013 và được coi là một trong những trung tâm trực tuyến lớn về hoạt động tội phạm mạng, với hơn 50.000 người dùng đã đăng ký. Nền tảng này được sử dụng để rao bán phần mềm độc hại, truy cập vào các hệ thống bị xâm phạm, quảng cáo các nền tảng ransomware dưới dạng dịch vụ (RaaS) và trao đổi về các hoạt động bất hợp pháp.

Sophos phát hành bản vá khắc phục các lỗ hổng nghiêm trọng

Ngày 21/7, Sophos vừa công bố 5 lỗ hổng bảo mật trong sản phẩm Sophos Firewall của hãng, trong đó có hai lỗ hổng nghiêm trọng (CVE-2025-6704 và CVE-2025-7624) cho phép thực thi mã từ xa mà không cần xác thực.

CVE-2025-6704 là lỗ hổng ghi tệp tùy ý trong tính năng Secure PDF eXchange (SPX), có thể bị khai thác để thực thi mã từ xa trong môi trường chưa xác thực khi cấu hình SPX cụ thể được kích hoạt cùng chế độ High Availability. Trong khi đó, CVE-2025-7624 là lỗ hổng SQL injection trong thành phần proxy SMTP cũ, cho phép thực thi mã từ xa khi chính sách cách ly email được bật.

Phần mềm độc hại Coyote lợi dụng khung trợ năng của Windows để đánh cắp dữ liệu

Một biến thể mới của Trojan ngân hàng Coyote đã bắt đầu lạm dụng tính năng trợ năng của Windows (UIA), từ đó xác định các trang web ngân hàng và sàn giao dịch tiền điện tử nào được truy cập trên thiết bị nạn nhân để đánh cắp thông tin đăng nhập.

Công ty an ninh mạng Akamai (Mỹ) báo cáo rằng, biến thể mới của Coyote đã bổ sung thêm khả năng lạm dụng UIA khi người dùng mở các dịch vụ ngân hàng hoặc tiền điện tử trên web trong trình duyệt.

Lỗ hổng plugin Post SMTP khiến 200.000 trang web WordPress bị tấn công chiếm quyền điều khiển

Hơn 200.000 trang web WordPress đang sử dụng phiên bản plugin Post SMTP dễ bị tấn công, cho phép tin tặc kiểm soát tài khoản quản trị viên. Sự cố bảo mật ảnh hưởng đến tất cả các phiên bản Post SMTP lên đến 3.2.0, nguyên nhân do cơ chế kiểm soát truy cập bị lỗi tại các điểm cuối REST API của plugin, chỉ xác minh xem người dùng đã đăng nhập hay chưa mà không kiểm tra mức độ quyền của họ.

Trên các trang web dễ bị tấn công, người đăng ký có thể khởi tạo lệnh đặt lại mật khẩu cho tài khoản quản trị viên, chặn email đặt lại mật khẩu thông qua log và giành quyền kiểm soát tài khoản.

Phần mềm độc hại Koske Linux mới ẩn mình trong hình ảnh gấu trúc

Một phần mềm độc hại Linux mới có tên Koske có thể được phát triển bằng AI, sử dụng hình ảnh JPEG có vẻ vô hại về gấu trúc để triển khai mã độc trực tiếp vào bộ nhớ hệ thống.

Các nhà nghiên cứu từ công ty an ninh mạng AquaSec (Israel) đã phân tích Koske và mô tả nó là mối đe dọa Linux tinh vi. Dựa trên hành vi thích ứng được quan sát, các nhà nghiên cứu cho biết Koshe phát triển bằng cách sử dụng các mô hình ngôn ngữ lớn (LLM) hoặc các framework tự động hóa.

Microsoft liên kết các cuộc tấn công Sharepoint ToolShell với tin tặc Trung Quốc

Tiếp nối thông tin về tấn công Sharepoint, Microsoft đã phát hiện một số nhóm tin tặc có liên hệ với Chính phủ Trung Quốc liên quan đến làn sóng tấn công trên diện rộng gần đây, nhắm vào các lỗ hổng bảo mật zero-day (CVE-2025-49706 và CVE-2025-49704) của Microsoft SharePoint.

Microsoft cho biết hai tác nhân đe dọa Trung Quốc, bao gồm Linen Typhoon và Violet Typhoon, hiện đang khai thác các lỗ hổng này nhắm vào các máy chủ SharePoint kết nối Internet. Ngoài ra, gã khổng lồ công nghệ còn phát hiện một nhóm tin tặc khác từ Trung Quốc, được theo dõi là Storm-2603, cũng đang khai thác các lỗ hổng này.

Phần mềm độc hại Lumma Stealer tái xuất trở lại

Những kẻ điều hành Lumma Stealer đã nhanh chóng tập hợp lại sau khi bị FBI triệt phá vào tháng 5, tiếp tục các hoạt động với thủ đoạn tinh vi hơn.

Các nhà nghiên cứu an ninh mạng của hãng bảo mật Trend Micro (Nhật Bản) đã phát hiện sự gia tăng trở lại số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7, với phương thức phân phối kín đáo hơn và chiến thuật né tránh tinh vi hơn.

Mitel cảnh báo về lỗ hổng xác thực nghiêm trọng của MiVoice MX-ONE

Mitel Networks đã phát hành bản cập nhật bảo mật để vá lỗ hổng xác thực nghiêm trọng ảnh hưởng đến nền tảng truyền thông doanh nghiệp MiVoice MX-ONE.

Lỗ hổng này xuất phát từ một điểm yếu kiểm soát truy cập trong thành phần MiVoice MX-ONE Provisioning Manager và vẫn chưa được gán mã CVE. Kẻ tấn công chưa được xác thực có thể khai thác lỗ hổng mà không yêu cầu tương tác của người dùng, để truy cập trái phép vào tài khoản quản trị viên trên các hệ thống chưa được vá.

Mỹ triệt hạ mạng lưới mã độc tống tiền BlackSuit

Mới đây, Bộ Tư pháp Mỹ đã xác nhận việc gỡ bỏ các trang web đen trong một email, trong đó cũng cho biết các cơ quan liên quan đã thực hiện lệnh thu giữ các tên miền BlackSuit theo lệnh của tòa án.

Các trang web trên tên miền [.]onion của BlackSuit đã được thay thế bằng các biểu ngữ thu giữ thông báo rằng các trang web của nhóm này đã bị Cơ quan Điều tra An ninh Nội địa Mỹ (USHSI) gỡ bỏ, trong khuôn khổ một hoạt động quốc tế chung có tên là Chiến dịch Checkmate.

Lỗ hổng mới trên AWS Client VPN cho phép chiếm quyền hệ thống

Amazon Web Services (AWS) vừa công bố lỗ hổng bảo mật nghiêm trọng (CVE-2025-8069) trong phần mềm Client VPN for Windows, cho phép kẻ tấn công leo thang đặc quyền từ người dùng thường lên quyền quản trị hệ thống.

Nguyên nhân bắt nguồn từ cơ chế cài đặt thiếu an toàn, tạo điều kiện để mã độc được thực thi với toàn quyền khi phần mềm được cài bởi tài khoản quản trị viên.

Lỗ hổng nghiêm trọng trên Chrome cho phép vượt qua sandbox

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong Google Chrome, bắt nguồn từ lỗi kiểm tra đầu vào không đúng cách trong thành phần đồ họa của Chromium, cụ thể là ANGLE và GPU. Lỗ hổng này cho phép kẻ tấn công vượt qua cơ chế sandbox của trình duyệt, mở đường tiếp cận sâu hơn vào hệ thống nạn nhân.

Theo đó, kẻ tấn công chỉ cần dụ nạn nhân truy cập một trang HTML được thiết kế đặc biệt là có thể kích hoạt khai thác. Chỉ cần click vào trang web độc hại cũng đủ để phá vỡ lớp bảo vệ sandbox, khiến rủi ro lan rộng nhanh chóng.

Khai thác lỗ hổng SharePoint để phát tán phần mềm độc hại Warlock

Microsoft thông báo, nhóm tin tặc Storm-2603 được cho là có liên hệ với Trung Quốc đang khai thác các lỗ hổng chưa vá trong phần mềm SharePoint Server, bao gồm lỗ hổng giả mạo spoofing (CVE-2025-49706) và lỗ hổng thực thi mã từ xa (CVE-2025-49704), từ đó cài đặt mã độc tống tiền Warlock.

Tất cả các tổ chức sử dụng Microsoft SharePoint Server on-premises đều có thể bị tấn công. Nguy cơ lan rộng ra toàn mạng nội bộ của doanh nghiệp nếu tin tặc chiếm được quyền truy cập hệ thống chính.

Game Steam bị phần mềm độc hại xâm nhập

Tác nhân đe dọa có tên EncryptHub đã xâm nhập vào một trò chơi trên Steam để phát tán phần mềm độc hại đánh cắp thông tin.

Theo công ty an ninh mạng Prodaft (Thụy Sỹ), vụ xâm phạm đầu tiên xảy ra vào ngày 22/7, khi các tin tặc EncryptHub đã chèn mã độc HijackLoader vào các tệp trò chơi, phần mềm này sẽ tồn tại dai dẳng trên thiết bị của nạn nhân và tải xuống trình đánh cắp thông tin Vidar. Phần mềm độc hại thứ hai là Fickle Stealer, được thêm vào Chemia chỉ ba giờ sau đó thông qua tệp DLL (cclib[.]dll). Tệp này sử dụng PowerShell để lấy payload chính từ soft-gets[.]com.

Lỗ hổng trong thư viện JavaScript có thể khiến ứng dụng bị điều khiển từ xa

Một lỗ hổng vừa được phát hiện trong thư viện form-data trên npm. Với mã định danh CVE-2025-7783, lỗ hổng này ảnh hưởng đến hàng triệu ứng dụng web và API đang sử dụng JavaScript/Node[.]js trên toàn cầu, đặc biệt là trong các hệ thống backend, microservices và serverless. Nguyên nhân tồn tại lỗ hổng đến từ cách sinh chuỗi “boundary” không an toàn trong file “form_data.js”.

Gián điệp Trung Quốc nhắm vào lỗ hổng mạng và ảo hóa để xâm nhập vào môi trường biệt lập

Công ty an ninh mạng Sygnia (Israel) cảnh báo, một nhóm gián điệp mạng Trung Quốc nhắm mục tiêu vào các lỗ hổng sản phẩm của VMware và F5 trong một chiến dịch tinh vi và bí mật. Được theo dõi với tên gọi Fire Ant, nhóm tin tặc này đã xâm nhập vào các thiết bị mạng và ảo hóa để có thể truy cập vào các môi trường bị hạn chế và phân đoạn.

Nhóm gián điệp mạng đã khai thác CVE-2023-34048, một lỗ hổng nghiêm trọng của vCenter Server dẫn đến việc thực thi mã từ xa không được xác thực, để chiếm quyền quản lý lớp ảo hóa.

Trợ lý AI của Amazon bị tấn công để chèn lệnh xóa dữ liệu

Một tin tặc đã xâm nhập thành công vào trợ lý AI của Amazon có tên Q Developer Extension dành cho Visual Studio Code. Cụ thể, kẻ tấn công đã gửi yêu cầu đến một trong những kho lưu trữ GitHub của công cụ này và được chấp nhận, mặc dù nó chứa các lệnh độc hại chỉ thị cho trợ lý AI xóa dữ liệu máy tính của người dùng.

Kẻ tấn công thừa nhận rằng các lệnh này không thực sự xóa dữ liệu hệ thống, nhưng nhấn mạnh rằng chúng đã có quyền truy cập vào công cụ.

Để lại bình luận