Bản tin An toàn thông tin tuần số 13

12:20 | 12/08/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 32 (04/8 - 10/8), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Chính phủ vừa ban hành Nghị định số 218/2025/NĐ-CP ngày 5/8/2025 quy định xử phạt vi phạm hành chính trong lĩnh vực quốc phòng, cơ yếu. Nhiều công ty, tổ chức lớn trên thế giới xác nhận trở thành nạn nhân của các vụ vi phạm dữ liệu. Đáng chú ý, tại sự kiện Ngày An ninh mạng Việt Nam lần thứ I, Trung tâm An ninh mạng Quốc gia đã chính thức ra mắt Hệ thống điều hành An ninh mạng Quốc gia.

ĐIỂM TIN TRONG NƯỚC

Thành lập Mạng lưới sáng tạo nội dung số vì trẻ em

Ngày 4/8, Liên minh Sáng tạo Nội dung số Việt Nam (DCCA) phối hợp với Tổ chức World Vision International Vietnam đã ra mắt Mạng lưới sáng tạo nội dung số vì trẻ em (DCCC).

DCCC đặt mục tiêu thu hút 100 cá nhân và tổ chức tham gia sáng tạo nội dung số cho trẻ em trong vòng 2 năm, đồng thời phát hành hơn 200 sản phẩm nội dung mang tính giáo dục và an toàn cho trẻ nhỏ trong giai đoạn đầu.

Đại diện một số tổ chức thành viên sáng lập Mạng lưới DCCC

Song song đó, mạng lưới sẽ triển khai hệ thống đào tạo và ươm mầm đội ngũ nhà sáng tạo trẻ, đặc biệt là sinh viên, giáo viên và phụ huynh có năng lực sáng tạo, nhằm tạo ra hạt nhân lan tỏa các tiêu chuẩn, tiêu chí và kinh nghiệm tốt trong sản xuất nội dung số cho trẻ em.

Nghị định 218/2025/NĐ-CP quy định xử phạt vi phạm hành chính trong lĩnh vực quốc phòng, cơ yếu

Chính phủ vừa ban hành Nghị định số 218/2025/NĐ-CP ngày 5/8/2025 quy định xử phạt vi phạm hành chính trong lĩnh vực quốc phòng, cơ yếu.

Nghị định quy định cụ thể các vi phạm hành chính trong lĩnh vực quốc phòng và lĩnh vực cơ yếu. Đặc biệt, Nghị định quy định phạt tiền đến 70 triệu đồng đối với một trong các hành vi thu thập, cung cấp, sử dụng, tiết lộ, phát tán, kinh doanh trái pháp luật thông tin của cơ quan, tổ chức, cá nhân trong các hệ thống thông tin phục vụ cung cấp dịch vụ chứng thực chữ ký số chuyên dùng công vụ.

Bộ Tài chính: Ban hành nghị quyết thí điểm sàn giao dịch tài sản mã hóa sớm nhất trong tháng 8/2025

Bộ Tài chính đang hoàn tất đề án thí điểm thị trường tài sản mã hóa, sau quá trình nghiên cứu kinh nghiệm quốc tế và thực tiễn trong nước. Dự kiến Chính phủ sẽ ban hành quy định về thí điểm thị trường giao dịch tài sản này ở Việt Nam trong tháng 8, sau khi được cấp có thẩm quyền chấp thuận.

Trao đổi tại họp báo Chính phủ thường kỳ tháng 7 do Văn phòng Chính phủ tổ chức chiều ngày 7/8 tại Hà Nội, Thứ trưởng Bộ Tài chính Nguyễn Đức Chi cho biết, trong quá trình xây dựng đề án, Bộ đã nghiên cứu rất nhiều kinh nghiệm từ các quốc gia trong khu vực và quốc tế.

Thứ trưởng Bộ Tài chính Nguyễn Đức Chi trao đổi thông tin tại họp báo (Ảnh: VGP/Nhật Bắc)

Trong giai đoạn thí điểm, sẽ có hơn một sàn giao dịch được phép hoạt động, nhằm tạo môi trường cạnh tranh lành mạnh. Tuy nhiên, số lượng sẽ được kiểm soát ở mức hợp lý để thuận lợi cho việc theo dõi, đánh giá hiệu quả sau thí điểm. Một điểm đáng chú ý trong đề án là việc Bộ Tài chính đề xuất khuyến khích thành phần kinh tế tư nhân tham gia cung cấp dịch vụ trong thị trường tài sản mã hóa.

Tập huấn chuyên đề “Khung pháp lý và nhận diện nguy lừa đảo tài sản mã hoá”

Ngày 08/8/2025, Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) cùng Công ty 1Matrix tổ chức tập huấn chuyên đề “Khung pháp lý và nhận diện nguy lừa đảo tài sản mã hoá” tại Hà Nội, dành cho hơn 60 phóng viên, nhà báo đến từ các cơ quan báo chí, truyền hình và đơn vị truyền thông uy tín trong và ngoài nước.

Chương trình nhằm cập nhật khung pháp lý, cung cấp thông tin thị trường, các mô hình ứng dụng Blockchain tại Việt Nam, cũng như nâng cao kỹ năng nhận diện các hành vi lừa đảo trong lĩnh vực tài sản mã hóa nói riêng và thị trường tài sản số nói chung.

Việt Nam triển khai sớm ba sản phẩm công nghệ chiến lược

Ba sản phẩm công nghệ chiến lược cấp thiết sẽ được Bộ Khoa học và Công nghệ (KH&CN) trình Chính phủ lựa chọn để ưu tiên triển khai sớm nhằm phát triển kinh tế. Theo thông tin được nêu ra trong cuộc họp báo ngày 5/8 của Bộ KH&CN, 3 sản phẩm sẽ được chọn lựa từ danh sách 6 công nghệ chiến lược. Các công nghệ này bao gồm: Thiết bị mạng di động 5G chuẩn ORAN, mô hình ngôn ngữ lớn và trợ lý ảo tiếng Việt, robot di động tự hành, nền tảng blockchain truy xuất nguồn gốc, UAV và AI camera xử lý tại biên.

Việc lựa chọn và triển khai ba sản phẩm công nghệ chiến lược đầu tiên không chỉ mang tính biểu tượng, mà còn là bước đi thực chất để Việt Nam tạo đà đột phá, từng bước khẳng định vai trò mới trong chuỗi giá trị toàn cầu về công nghệ.

Thủ tướng: Mục tiêu tới 2027 phải thiết kế, chế tạo, kiểm thử một số chip bán dẫn cần thiết

Thủ tướng Phạm Minh Chính, Trưởng Ban Chỉ đạo quốc gia về phát triển ngành công nghiệp bán dẫn nêu rõ “mục tiêu chậm nhất tới 2027 phải thiết kế, chế tạo, kiểm thử một số chip bán dẫn cần thiết”, đồng thời nhấn mạnh “Để phát triển ngành công nghiệp bán dẫn, cả nước phải là một đoàn quân; hành quân tới mục tiêu phải thần tốc táo bạo; đánh trận phải đánh mạnh, đánh nhanh, đánh chắc thắng; hiệu quả phải bền vững, lâu dài" tại Phiên họp thứ 2 của Ban Chỉ đạo, sáng ngày 04/8/2025.

Thủ tướng nêu rõ mục tiêu chậm nhất tới 2027 phải thiết kế, chế tạo, kiểm thử một số chip bán dẫn cần thiết khi Kết luận Phiên họp (Ảnh: Đoàn Bắc)

Nhấn mạnh vai trò của ngành công nghiệp bán dẫn, Thủ tướng khẳng định đây là lĩnh vực, mắt xích quan trọng của cuộc cách mạng công nghiệp lần thứ 4, đặc biệt là phát triển trí tuệ nhân tạo (AI). Nhấn mạnh mục tiêu chậm nhất tới 2027 phải thiết kế, chế tạo, kiểm thử một số chip bán dẫn cần thiết, Thủ tướng nêu rõ, 9 nhóm nhiệm vụ, giải pháp trọng tâm thời gian tới.

Học sinh lớp 10 ở Bắc Ninh “bẻ khóa” nhiều kênh truyền hình lớn trong 30 giây

Chia sẻ về vấn nạn vi phạm bản quyền truyền hình, ông Hán Việt Linh, Phó Chánh văn phòng của VTVcab tiết lộ: “Một học sinh lớp 10 ở Bắc Giang (cũ) đã dựng nên hệ thống truyền hình lậu quy mô lớn mang tên VT. Hệ thống này cung cấp gần 1.000 kênh truyền hình từ trung ương, địa phương đến quốc tế, bao gồm cả nội dung độc quyền của nhiều nhà đài lớn”.

Đáng chú ý, thiếu niên này chỉ dùng chiếc điện thoại bình thường và học cách phá mã hóa từ các hội nhóm công nghệ ngầm trên mạng xã hội. Trong quá trình điều tra, tin tặc trẻ tuổi này thừa nhận có thể phá khóa tín hiệu mã hóa của các kênh truyền hình trả tiền lớn tại Việt Nam như: K+, VNPT,... chỉ trong 30 giây.

Lan toả mạnh mẽ Ngày An ninh mạng Việt Nam

Ngày 5/8, Bộ Công an tổ chức Ngày An ninh mạng Việt Nam lần thứ I với chủ đề “Dấu ấn An ninh mạng và định hướng trong kỷ nguyên vươn mình của dân tộc”.

Phát biểu tại sự kiện, Đại tướng Lương Tam Quang, Ủy viên Bộ Chính trị, Bộ trưởng Bộ Công an, Chủ tịch Hiệp hội An ninh mạng quốc gia, nhấn mạnh, mỗi ngày tới đây đều là Ngày An ninh mạng Việt Nam, với quyết tâm mạnh mẽ bảo vệ vững chắc an ninh mạng, chủ quyền quốc gia trên không gian mạng vì một Việt Nam hùng cường, thịnh vượng, vững bước vào kỷ nguyên mới kỷ nguyên phát triển giàu mạnh và hùng cường của dân tộc ta.

Đại tướng Lương Tam Quang phát biểu chỉ đạo tại sự kiện Ngày An ninh mạng Việt Nam (Ảnh: HHANMQG)

Để tăng cường bảo vệ an ninh mạng đáp ứng yêu cầu, nhiệm vụ trong tình hình mới, Đại tướng Lương Tam Quang đề nghị, các cơ quan báo chí, Ban Chỉ đạo 35 Bộ Công an đẩy mạnh tuyên truyền bằng các hình thức đa dạng, thiết thực, phong phú, lan tỏa mạnh mẽ Ngày An ninh mạng Việt Nam. Qua đó, khơi dậy tinh thần trách nhiệm, ý thức tuân thủ pháp luật, đề cao cảnh giác, tự bảo vệ của mỗi tổ chức, cá nhân khi tham gia không gian mạng.

Tại sự kiện, Thiếu tướng Lê Xuân Minh, Cục trưởng Cục An ninh mạng và phòng, chống tội phạm công nghệ cao (A05, Bộ Công an) cho biết, công tác bảo đảm an ninh mạng luôn luôn song hành, không thể tách rời quá trình chuyển đổi số. Trong năm qua, công tác bảo đảm an ninh mạng đã đạt được nhiều dấu ấn nổi bật như: Thống nhất quản lý Nhà nước về an ninh mạng trên cơ sở hợp nhất chức năng, nhiệm vụ bảo đảm an toàn thông tin mạng và bảo đảm an ninh mạng; thiết lập cơ chế lãnh đạo, chỉ đạo xuyên suốt từ Trung ương tới địa phương.

Chính thức ra mắt Hệ thống điều hành An ninh mạng Quốc gia

Ngày 5/8, tại sự kiện Ngày An ninh mạng Việt Nam lần thứ I diễn ra tại Hà Nội, Trung tâm An ninh mạng Quốc gia, Bộ Công an đã chính thức ra mắt “Hệ thống điều hành An ninh mạng Quốc gia”. Đây là một giải pháp toàn diện do các chuyên gia trong nước nghiên cứu, phát triển và làm chủ hoàn toàn. Hệ thống này là kết quả của quá trình nghiên cứu, phát triển và thử nghiệm nội bộ kéo dài gần một năm, với mục tiêu thiết lập một nền tảng điều phối, giám sát và ứng phó sự cố mạng toàn diện, tập trung, mang tính "xương sống" cho an ninh mạng quốc gia.

Theo Thượng tá Lê Xuân Thuỷ, Giám đốc Trung tâm An ninh mạng Quốc gia, hệ thống được xây dựng và đưa vào vận hành thí điểm theo nhiều giai đoạn. Từ 1/7/2025, hệ thống đã triển khai cho 34 đơn vị Công an cấp tỉnh, thành phố. Giai đoạn triển khai toàn quốc (từ 06/8/2025 - 2026) sẽ tiếp tục kết nối các Bộ, ngành, chủ quản hệ thống thông tin trọng yếu; bước cuối mở rộng đến doanh nghiệp, nhà cung cấp dịch vụ công nghệ thông tin để hình thành “mạng lưới an ninh” đồng bộ, cộng đồng.

Meta gỡ bỏ 15.000 liên kết chứa nội dung lừa đảo tại Việt Nam

Meta triển khai chiến dịch “Nhận diện lừa đảo” trong chuỗi sự kiện ngày An ninh mạng Việt Nam. Qua đó nhấn mạnh tầm quan trọng của việc cẩn trọng khi tiếp cận nội dung trên môi trường số.

Chiến dịch với chủ đề “Tin được không đây?”, tập trung vào mục tiêu nâng cao nhận thức và trang bị kỹ năng nhận diện bảy hình thức lừa đảo phổ biến hiện nay, bao gồm: Lừa đảo qua tin nhắn; lừa đảo tình cảm; lừa đảo đầu tư; lừa đảo mạo danh; lừa đảo mua sắm trực tuyến; lừa đảo việc làm; lừa đảo chiếm đoạt tài khoản.

Meta triển khai chiến dịch “Nhận diện Lừa đảo 2025” với chủ đề “Tin được không đây?”

Trong chiến dịch lần này, Meta hợp tác cùng nền tảng giáo dục ứng dụng thị giác Eyeyah! để giới thiệu một trò chơi tương tác nhằm đưa kiến thức phòng chống lừa đảo đến gần hơn với người dùng theo cách trực quan và dễ tiếp cận. Trò chơi được thiết kế dựa trên các tình huống lừa đảo phổ biến, giúp người dùng tăng khả năng phản xạ và tư duy phân tích, từ đó nhận diện các tình huống lừa đảo.

Trung tâm dữ liệu bảo mật thế hệ mới đảm bảo an toàn cho tương lai số của Việt Nam

Mới đây, Cisco và ETC đã ký kết hợp tác cùng phát triển mô hình thử nghiệm (PoC) cho hạ tầng số an toàn và có khả năng mở rộng, nhằm hỗ trợ các sáng kiến chuyển đổi số quốc gia của Việt Nam. Hoạt động này được triển khai trong khuôn khổ Chương trình Tăng tốc Chuyển đổi số Quốc gia (CDA) của Cisco tại Việt Nam, với mục tiêu đồng hành cùng chiến lược chuyển dổi toàn diện của Chính phủ, hướng tới số hóa toàn bộ các cơ sở dữ liệu quốc gia và nâng cao chất lượng dịch vụ công đến năm 2030.

Trong khuôn khổ hợp tác, Cisco sẽ thiết kế và cung cấp sản phẩm, phần mềm và dịch vụ để xây dựng mô hình trung tâm dữ liệu, đồng thời hỗ trợ chuyên gia và tổ chức các hoạt động đào tạo để hoàn thiện Trung tâm dữ liệu Bảo mật thế hệ mới.

Công bố cuộc thi “AI thực chiến”

Dưới sự bảo trợ của Bộ Công an, Đài Truyền hình Việt Nam, Trung tâm Dữ liệu Quốc gia, Hiệp hội Dữ liệu Quốc gia và Ngân hàng Techcombank vừa công bố việc chính thức tổ chức cuộc thi “AI thực chiến” trên quy mô toàn quốc.

Cuộc thi được kỳ vọng trở thành điểm sáng trong chuỗi hoạt động nhằm thúc đẩy mục tiêu đưa Việt Nam trở thành trung tâm đổi mới sáng tạo, phát triển các giải pháp và ứng dụng AItrong khu vực và toàn cầu. Đây là cuộc thi về AI đầu tiên được phát sóng trên truyền hình quốc gia, nhằm phát hiện và bồi dưỡng tài năng công nghệ, thúc đẩy hệ sinh thái AI.

Tin tặc Việt Nam sử dụng PXA Stealer để đánh cắp hơn 200.000 mật khẩu trên toàn cầu

Tuần qua, các nhà nghiên cứu đến từ hai hãng bảo mật Beazley Security và SentinelOne đã lên tiếng cảnh báo về làn sóng chiến dịch mới phát tán phần mềm đánh cắp thông tin có tên là PXA Stealer.

Hoạt động độc hại này được đánh giá là do các tin tặc của Việt Nam thực hiện, đã lây nhiễm hơn 4.000 địa chỉ IP trải dài trên 62 quốc gia, bao gồm Hàn Quốc, Mỹ, Hà Lan, Hungary và Áo. Dữ liệu bị đánh cắp bao gồm hơn 200.000 mật khẩu riêng biệt, hàng trăm hồ sơ thẻ tín dụng và hơn 4 triệu cookie trình duyệt bị thu thập.

ĐIỂM TIN QUỐC TẾ

Microsoft cảnh báo về lỗ hổng nghiêm trọng trong triển khai Exchange hybrid

Ngày 6/8, Microsoft cảnh báo khách hàng cần giảm thiểu lỗ hổng nghiêm trọng trong các triển khai Exchange hybrid, có thể cho phép kẻ tấn công leo thang đặc quyền trong môi trường đám mây Exchange Online mà không bị phát hiện.

Trong các triển khai hybrid, Exchange on-premise và Exchange Online cũng chia sẻ cùng một nguyên tắc dịch vụ, đó là danh tính chung được sử dụng để xác thực giữa hai môi trường. Bằng cách lạm dụng điều này, kẻ tấn công có khả năng làm giả hoặc thao túng các mã thông báo hoặc lệnh gọi API đáng tin cậy, mà phía đám mây sẽ chấp nhận là hợp pháp vì nó ngầm tin tưởng máy chủ on-premise.

Mã độc tống tiền Akira lạm dụng công cụ CPU tuning để vô hiệu hóa Microsoft Defender

Ngày 5/8, các nhà nghiên cứu đến từ công ty an ninh mạng GuidePoint Security (Mỹ) cho biết, mã độc tống tiền Akira đang lợi dụng CPU tunning driver hợp pháp để tắt Microsoft Defender trong các cuộc tấn công mới đây, nhắm vào các công cụ bảo mật và công cụ EDR trên hệ thống mục tiêu.

Kẻ tấn công đã khai thác driver rwdrv[.]sys như một dịch vụ để có quyền truy cập cấp độ kernel. Driver này sau đó được sử dụng để tải một driver khác có tên là hlpdrv[.]sys, một công cụ độc hại có chức năng điều khiển Windows Defender tắt các tính năng bảo vệ. Theo các nhà nghiên cứu, đây là một cuộc tấn công Bring Your Own Vulnerable Driver (BYOVD), trong đó tin tặc sử dụng driver đã ký số hợp lệ nhưng tồn tại lỗ hổng hoặc điểm yếu đã biết để tấn công leo thang đặc quyền.

Phần mềm độc hại Plague Linux mới âm thầm duy trì quyền truy cập SSH

Các nhà nghiên cứu bảo mật đến từ công ty an ninh mạng Nextron Systems (Đức) cho biết, đã phát hiện phần mềm độc hại Linux mới có tên là Plague, cho phép kẻ tấn công có được quyền truy cập SSH liên tục và bypass xác thực trên các hệ thống bị xâm phạm.

Plague là một mô-đun PAM (Pluggable Authentication Module) độc hại sử dụng các kỹ thuật obfuscation layer và can thiệp vào môi trường để tránh bị các công cụ bảo mật truyền thống phát hiện. Sau khi thực thi, Plague xóa mọi dấu vết hoạt động độc hại khỏi môi trường runtime, bằng cách hủy cài đặt các biến môi trường liên quan đến SSH. Ngoài ra, nó cũng chuyển hướng lịch các câu lệnh đến /dev/null để ngăn chặn việc ghi log, loại bỏ dấu vết metadata đăng nhập và hành vi của kẻ tấn công khỏi log lịch sử hệ thống và các phiên tương tác.

15.000 tên miền TikTok Shop giả mạo phân phối phần mềm độc hại

Một chiến dịch lừa đảo tinh vi có tên FraudOnTok đang nhắm vào người dùng TikTok Shop trên toàn cầu, với mục đích đánh cắp thông tin đăng nhập và phân phối các ứng dụng chứa trojan.

Công ty an ninh mạng CTM360 (Bahrain) cho biết, các tác nhân đe dọa sử dụng hơn 15.000 tên miền giả mạo TikTok Shop, chủ yếu là các địa chỉ có đuôi như .top, .shop và .icu. Các tên miền này được thiết kế để lưu trữ các trang đích lừa đảo nhằm đánh cắp thông tin đăng nhập của người dùng hoặc phân phối các ứng dụng giả mạo, từ đó triển khai một biến thể của phần mềm độc hại SparkKitty, có khả năng thu thập dữ liệu từ cả thiết bị Android và iOS.

Cảnh báo thư viện độc hại mạo danh nhà phát triển WhatsApp có khả năng xóa dữ liệu

Hai gói NPM độc hại nguỵ trang thành công cụ phát triển WhatsApp đã bị phát hiện chứa code xóa dữ liệu trên máy tính của các nhà phát triển. Các gói này được các nhà nghiên cứu tại công ty an ninh mạng Socket (Mỹ) phát hiện, mạo danh thành các thư viện socket WhatsApp và đã được tải xuống hơn 1.100 lần.

Tên của hai gói độc hại là naya-flore và nvlore-hsc, mô phỏng các thư viện dành cho nhà phát triển WhatsApp hợp pháp, nó thực thi lệnh “rm -rf *” để xóa code khỏi hệ thống của nhà phát triển.

RubyGems bị tấn công bởi các gói độc hại

Một bộ 60 gói phần mềm độc hại mới đã bị phát hiện nhắm vào hệ sinh thái RubyGems, bằng cách giả mạo các công cụ tự động hóa dành cho cho mạng xã hội, blog hoặc dịch vụ nhắn tin để đánh cắp thông tin đăng nhập. Theo Socket, hoạt động này đã diễn ra ít nhất từ tháng 3/2023 đến nay. Tổng cộng, các mã độc này đã được tải xuống hơn 275.000 lần.

WhatsApp xóa 6,8 triệu tài khoản liên quan đến các trung tâm lừa đảo tội phạm

Meta cho biết WhatsApp đã xóa 6,8 triệu tài khoản có liên quan đến các trung tâm lừa đảo tội phạm, nhắm vào người dùng trực tuyến trên toàn thế giới trong tuần này.

Việc xóa tài khoản, mà Meta cho biết đã diễn ra trong sáu tháng đầu năm, là một phần trong nỗ lực toàn diện của công ty nhằm trấn áp các vụ lừa đảo. Trong thông báo ngày 5/8, Meta cho biết họ cũng đang triển khai các công cụ mới trên WhatsApp để giúp mọi người phát hiện lừa đảo.

Lỗ hổng bảo mật Triton Nvida gây ra rủi ro lớn cho các mô hình AI

Ngày 4/8, gã khổng lồ bảo mật đám mây Wiz (Mỹ) tiết lộ các lỗ hổng bảo mật có thể gây rủi ro đáng kể cho các hệ thống AI trên sản phẩm Triton Inference Server của Nvidia.

Các nhà nghiên cứu phát hiện ra ba lỗ hổng bảo mật CVE-2025-23319, CVE-2025-23320 và CVE-2025-23334 có thể bị kẻ tấn công từ xa, không xác thực lợi dụng để thực thi mã tùy ý và chiếm quyền kiểm soát máy chủ. Điều này gây ra rủi ro nghiêm trọng cho các tổ chức sử dụng Triton cho AI/ML, vì một cuộc tấn công thành công có thể dẫn đến việc đánh cắp các mô hình AI có giá trị, tiết lộ dữ liệu nhạy cảm, thao túng phản hồi của mô hình AI và tạo cơ hội cho kẻ tấn công xâm nhập sâu hơn vào hệ thống mạng.

Air France và KLM tiết lộ vụ vi phạm dữ liệu ảnh hưởng đến khách hàng

Ngày 6/8, Air France và KLM thông báo rằng những kẻ tấn công đã xâm nhập vào nền tảng dịch vụ khách hàng và đánh cắp dữ liệu của một số khách hàng chưa được tiết lộ.

Hai hãng hàng không tuyên bố rằng họ đã chặn quyền truy cập của kẻ tấn công vào các hệ thống bị xâm phạm sau khi phát hiện ra vụ việc. Trong khi những kẻ tấn công có được quyền truy cập vào dữ liệu khách hàng, chẳng hạn như họ tên, địa chỉ email, số điện thoại, thông tin về các chương trình tặng thưởng và các giao dịch gần đây, Air France và KLM chia sẻ rằng thông tin tài chính và cá nhân của khách hàng không bị đánh cắp.

Hàng triệu laptop Dell tồn tại lỗ hổng bảo mật nghiêm trọng

Tuần qua, các nhà nghiên cứu tại công ty an ninh mạng Cisco Talos (Mỹ) đưa ra cảnh báo về lỗ hổng bảo mật đến chip Broadcom BCM5820X (được Dell sử dụng trong firmware ControlVault), ảnh hưởng đến hàng triệu laptop Dell thuộc các dòng Latitude và Precision. Các lỗ hổng này cho phép tin tặc đánh cắp mật khẩu, dữ liệu sinh trắc học và thiết lập quyền truy cập lâu dài trên thiết bị bị xâm nhập.

Tất cả lỗ hổng này đều được đánh giá điểm CVSS trên 8.0, đặc biệt khi chúng kết hợp lại có thể tạo ra những kịch bản tấn công có tác động sâu rộng. Một trong các mối lo ngại lớn nhất là khả năng thiết lập implant duy trì vĩnh viễn trong firmware ControlVault, không thể bị loại bỏ kể cả sau khi cài lại Windows.

Trend Micro vá lỗ hổng zero-day Apex One

Ngày 6/8, Trend Micro khuyến nghị người dùng cần cài đặt bản vá mới nhất của giải pháp bảo mật điểm cuối Apex One on-premises, nhằm khắc phục hai lỗ hổng bảo mật zero-day đang bị khai thác.

Cảnh báo của Trend Micro cho biết, hai lỗ hổng bảo mật nghiêm trọng được theo dõi là CVE-2025-54948 và CVE-2025-54987 (điểm CVSS: 9.4) đã bị khai thác trong thực tế thời gian gần đây. Đây là các lỗ hổng command injection trên hệ điều hành, ảnh hưởng đến Bảng điều khiển quản lý Apex One và chúng có thể bị tin tặc không xác thực tấn công từ xa, từ đó tải lên mã độc và thực thi lệnh trên các cài đặt bị ảnh hưởng.

Hơn 6.500 máy chủ Axis lộ giao thức điều khiển từ xa

Ngày 6/8, các nhà nghiên cứu đến từ công ty an ninh mạng Claroty (Israel) tiết lộ các lỗ hổng nghiêm trọng trong các sản phẩm giám sát video của Axis Communications. Nếu bị khai thác thành công, các lỗ hổng này có thể cho phép tin tặc chiếm quyền kiểm soát hệ thống từ xa.

Các lỗ hổng bảo mật có thể dẫn đến việc thực thi mã từ xa ngay cả khi chưa qua xác thực, ảnh hưởng đến Axis Device Manager và Axis Camera Station. Các nhà nghiên cứu nhận định việc nhiều dịch vụ Axis.Remoting bị lộ trên Internet tạo điều kiện cho tin tặc dễ dàng quét, phát hiện các máy chủ và thiết bị mục tiêu, từ đó thực hiện các cuộc tấn công có chủ đích với độ chính xác cao.

Adobe vá khẩn cấp hai lỗ hổng zero-day trong AEM Forms

Mới đây, Adobe đã phát hành bản cập nhật bảo mật nhằm khắc phục hai lỗ hổng zero-day trong Adobe Experience Manager (AEM) Forms trên JEE, sau khi chuỗi khai thác PoC bị tiết lộ, có thể được sử dụng để thực thi mã từ xa không xác thực trên các phiên bản dễ bị tấn công.

Lỗ hổng đầu tiên với mã định danh CVE-2025-54253 (điểm CVSS: 8.6), liên quan đến thành phần trong module/adminui, Adobe để chế độ phát triển (development mode) bật mặc định, vốn không nên xuất hiện ở môi trường sản phẩm. Điều này cho phép kẻ tấn công gửi lệnh đặc biệt để thực thi mã tùy ý qua HTTP mà không cần đăng nhập. Lỗ hổng thứ hai được vá là CVE-2025-54254 (điểm CVSS: 10). Bằng cách gửi một tệp tin XML được thiết kế đặc biệt, tin tặc có thể “đánh lừa” máy chủ tiết lộ các tệp tin cục bộ (ví dụ như win.ini) mà không cần xác thực, cho phép chúng đọc hệ thống tệp tùy ý.

Google xác nhận bị đánh cắp dữ liệu

Trong một thông báo mới nhất vào ngày 5/8, Google xác nhận họ đã trở thành nạn nhân mới nhất trong làn sóng tấn công đánh cắp dữ liệu thông qua nền tảng quản lý quan hệ khách hàng (CRM) Salesforce.

Theo Google, tài khoản bị xâm nhập được dùng để lưu trữ thông tin liên hệ và các ghi chú liên quan của các doanh nghiệp vừa và nhỏ. Phân tích cho thấy dữ liệu đã bị tin tặc đánh cắp trong một khoảng thời gian ngắn trước khi quyền truy cập bị ngắt. Dữ liệu chủ yếu là thông tin kinh doanh cơ bản và phần lớn đã được công khai, như tên doanh nghiệp và chi tiết liên hệ.

Cisco thông báo dữ liệu người dùng bị đánh cắp trong vụ tấn công CRM

Cisco mới đây đã tiết lộ một vụ vi phạm dữ liệu ảnh hưởng đến hệ thống CRM của bên thứ ba. Vụ việc bị phát hiện vào ngày 24/7, khi Cisco cho biết một trong những đại diện của mình đã bị nhắm mục tiêu trong một cuộc tấn công vishing. Kẻ tấn công đã truy cập và đánh cắp một phần thông tin hồ sơ cơ bản từ một phiên bản hệ thống CRM của bên thứ ba mà Cisco sử dụng.

Thông tin bị xâm phạm bao gồm họ tên, địa chỉ email, số điện thoại, tên tổ chức, địa chỉ, ID người dùng do Cisco chỉ định và metada liên quan đến tài khoản (ví dụ: ngày tạo tài khoản). Cisco cho biết tin tặc không lấy được bất kỳ thông tin mật hoặc độc quyền nào thuộc về khách hàng tổ chức của họ.

Lỗ hổng Streamlit cho phép giả mạo bảng điều khiển theo dõi thị trường chứng khoán

Tuần qua, công ty bảo mật đám mây Cato Networks (Israel) đã phát hiện một lỗ hổng trong Streamlit, một nền tảng mã nguồn mở dùng để xây dựng các ứng dụng dữ liệu, bao gồm các nguyên mẫu ML, bảng điều khiển phân tích chăm sóc sức khỏe và trực quan hóa dữ liệu tài chính.

Lỗ hổng này cho phép tin tặc thực hiện một cuộc tấn công chiếm đoạt tài khoản đám mây. Cato đã chứng minh tác động tiềm tàng của lỗ hổng bằng cách chỉ ra cách kẻ tấn công có thể thao túng bảng điều khiển theo dõi thị trường chứng khoán được xây dựng bằng Streamlit.

Vi phạm dữ liệu của Chanel

Chanel đã gia nhập danh sách ngày càng dài các nhà bán lẻ thời trang bị tin tặc nhắm mục tiêu gần đây. Công ty cho biết các tác nhân đe dọa đã nhắm mục tiêu vào một dịch vụ của bên thứ ba. Chanel có thể là một trong nhiều tổ chức bị nhóm tội phạm mạng ShinyHunters nhắm mục tiêu trong một chiến dịch nhắm vào các máy chủ Salesforce. Các nạn nhân khác bao gồm Dior, Louis Vuitton, Google và Cisco .

Lỗ hổng zero-day nghiêm trọng trong HashiCorp Vault cho phép thực thi mã từ xa

Một loạt lỗ hổng zero-day nghiêm trọng vừa được phát hiện trong HashiCorp Vault - công cụ mã nguồn mở để lưu trữ thông tin quan trọng như khoá API, mật khẩu cơ sở dữ liệu, chứng thư số,...  Báo cáo của công ty an ninh mạng CYATA (Israel) cho thấy kẻ tấn công có thể khai thác chuỗi lỗi logic để vượt xác thực, leo thang đặc quyền và cuối cùng thực thi mã độc từ xa ngay trên máy chủ Vault.

Chuỗi lỗ hổng lần bắt nguồn từ các sai sót trong logic xác thực và định tuyến yêu cầu của Vault. Công cụ này có thể bị lợi dụng để vượt qua cơ chế khóa tài khoản trong backend như userpass và LDAP thông qua các biến thể tên người dùng chứa khoảng trắng hoặc chữ in hoa.

Đánh giá mức độ phơi nhiễm trong lĩnh vực năng lượng tại Mỹ

Tuần qua, hãng bảo mật SixMap (Israel) đã công bố một đánh giá an ninh mạng toàn diện đối với 21 nhà cung cấp năng lượng tại Mỹ. Nghiên cứu xác định được 39.986 máy chủ với 58.862 dịch vụ bị rò rỉ trên Internet tại các tổ chức này.

Khoảng 7% trong số đó đang chạy trên các cổng không an toàn, tạo ra điểm mù nguy hiểm cho các nhóm bảo mật. Nghiên cứu cũng phát hiện ra rằng, trung bình mỗi tổ chức có 9% máy chủ IPv6, điều này cũng gây ra rủi ro tiềm ẩn khác, vì hầu hết các nhóm bảo mật chưa có giải pháp để giám sát các tài sản này.

Kỹ thuật tấn công ECScape cho phép leo thang đặc quyền trong Amazon ECS

Sweet Security đã tiết lộ chi tiết về ECScape, một phương thức tấn công cho phép leo thang đặc quyền trong Amazon ECS từ một container bị xâm phạm.

Các nhà nghiên cứu của hãng bảo mật này đã tìm cách lấy được các khóa cho phép kẻ tấn công di chuyển ngang, truy cập vào các kho lưu trữ và bí mật riêng tư, chiếm quyền kiểm soát môi trường đám mây. Sweet Security cho biết AWS thừa nhận cuộc tấn công này có thể ảnh hưởng đến hàng trăm triệu thiết bị và container trên toàn thế giới, nhưng gã khổng lồ đám mây này không phân loại nó là lỗ hổng trong các sản phẩm của mình.

Thông tin cá nhân của 860.000 cá nhân tại Đại học Columbia bị đánh cắp

Đại học Columbia của Mỹ đã trở thành mục tiêu của một cuộc tấn công mạng, dẫn đến việc thông tin cá nhân của hơn 860.000 cá nhân bị đánh cắp.

Trong bản cập nhật được chia sẻ vào ngày 5/8, Đại học Columbia cho biết cuộc điều tra của họ phát hiện ra rằng những kẻ tấn công đã thu thập được một số thông tin quan trọng, bao gồm thông tin liên lạc, số an sinh xã hội, thông tin nhân khẩu học, lịch sử học tập, thông tin hỗ trợ tài chính, thông tin bảo hiểm và một số thông tin về sức khỏe.

Công ty viễn thông Pháp Bouygues xác nhận vi phạm dữ liệu ảnh hưởng đến 6,4 triệu khách hàng

Công ty viễn thông Bouygues Telecom gần đây đã trở thành mục tiêu của một cuộc tấn công mạng khiến thông tin cá nhân của hàng triệu khách hàng bị xâm phạm.

Bouygues phát hiện cuộc tấn công mạng vào ngày 4/8, kết quả điều tra cho thấy tin tặc đã truy cập được thông tin liên quan đến tài khoản của một số khách hàng, bao gồm thông tin liên hệ, dữ liệu hợp đồng và số tài khoản ngân hàng (IBAN). Sự cố này ảnh hưởng đến 6,4 triệu khách hàng. Họ được thông báo qua email hoặc tin nhắn văn bản và được khuyến cáo cảnh giác với các email hoặc cuộc gọi lừa đảo yêu cầu cung cấp thông tin.

CISA bổ sung ba lỗ hổng D-Link vào danh mục KEV

Ngày 5/8, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm ba lỗ hổng bảo mật cũ ảnh hưởng đến camera và máy ghi hình Wi-Fi D-Link, vào danh mục Lỗ hổng khai thác đã biết (KEV), dựa trên bằng chứng về việc khai thác đang diễn ra trên thực tế.

Các lỗ hổng nghiêm trọng cao này bao gồm: CVE-2020-25078 (Điểm CVSS: 7.5), ảnh hưởng đến thiết bị D-Link DCS-2530L và DCS-2670L, có thể cho phép tiết lộ mật khẩu quản trị viên từ xa. CVE-2020-25079 (Điểm CVSS: 8.8), ảnh hưởng đến các thiết bị D-Link DCS-2530L và DCS-2670L. CVE-2020-40799 (Điểm CVSS: 8.8), tác động đến D-Link DNR-322L và cho phép kẻ tấn công đã được xác thực thực thi các lệnh tuỳ ý trên thiết bị.

Vi phạm dữ liệu của Alera Group ảnh hưởng đến 155.000 cá nhân

Công ty bảo hiểm và dịch vụ tài chính Alera Group tiết lộ rằng, một vụ xâm nhập được phát hiện vào tháng 8/2024 đã khiến thông tin cá nhân của 155.000 khách hàng và nhân viên bị xâm phạm. Tin tặc đã truy cập vào hệ thống của công ty từ ngày 19/7 đến ngày 4/8/2024 và đánh cắp những thông tin cực kỳ nhạy cảm, bao gồm số an sinh xã hội (SSN), hộ chiếu và thông tin y tế.

Trợ lý AI doanh nghiệp lớn có thể bị lạm dụng để đánh cắp dữ liệu

Tại Hội nghị Black Hat diễn ra vào ngày 6/8, các nhà nghiên cứu tại công ty bảo mật AI Zenity đã chứng minh rằng, một số trợ lý AI doanh nghiệp được sử dụng rộng rãi có thể bị kẻ tấn công lợi dụng để đánh cắp hoặc thao túng dữ liệu. Các nhà nghiên cứu đã chia sẻ một số ví dụ về cách các trợ lý AI có thể bị lợi dụng, trong một số trường hợp không cần bất kỳ tương tác nào của người dùng để thực hiện lệnh của kẻ tấn công.

Để lại bình luận