Bản tin An toàn thông tin tuần số 14

16:09 | 18/08/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 33 (11/8 - 17/8), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Bộ Công an đưa ra cảnh báo chiêu trò lợi dụng kỷ niệm 80 năm Quốc khánh 2/9 để lừa đảo. Đáng chú ý, tại Triển lãm quốc tế kỹ thuật và phương tiện phòng cháy chữa cháy (PCCC), cứu nạn cứu hộ (CNCH) và thiết bị an ninh, an toàn bảo vệ năm 2025 được tổ chức tại TP. Hồ Chí Minh, Ban Cơ yếu Chính phủ đã có gian hàng trưng bày các sản phẩm bảo mật, an toàn thông tin, thiết bị bảo mật và giải pháp công nghệ thông tin tiên tiến do ngành Cơ yếu nghiên cứu, phát triển và sản xuất, khẳng định vai trò nòng cốt của ngành Cơ yếu trong bảo đảm an ninh, an toàn thông tin.

ĐIỂM TIN TRONG NƯỚC

Phát hiện hai trang web giả mạo Ngân hàng Nhà nước

Mới đây, Cục Công nghệ thông tin, Ngân hàng Nhà nước đã phát hiện hai trang web được tạo ra nhằm giả mạo Cổng thông tin điện tử của cơ quan này. Đó là https://sbvhn[.]com và https://state-bank[.]vercel[.]app. Đặc biệt, ngoài giả mạo giao diện, thông tin, nội dung trên Cổng thông tin điện tử chính thức của Ngân hàng Nhà nước, một số trang web còn phát tán, lừa người dùng tải tệp tin APK định dạng của tệp tin cài đặt ứng dụng trên hệ điều hành Android có đính kèm mã độc. 

Đáng lo ngại, các phần mềm chứa mã độc này sẽ giúp đối tượng lừa đảo vượt qua hầu hết các biện pháp xác thực và bảo vệ của thiết bị di động, từ đó lấy cắp thông tin cá nhân, thông tin tài khoản ngân hàng để chiếm đoạt tiền và tài sản của nạn nhân.

Thủ tướng chỉ đạo phát triển khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số cho nền kinh tế

Thủ tướng Chính phủ Phạm Minh Chính vừa ký Công điện số 133/CĐ-TTg ngày 12/8/2025 về việc đẩy mạnh thực hiện một số nhiệm vụ, giải pháp nhằm thực hiện mục tiêu tăng trưởng kinh tế năm 2025. Thủ tướng chỉ đạo, Bộ Khoa học và Công nghệ (KH&CN), các bộ, cơ quan, địa phương khẩn trương triển khai các dự án khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số đã được ngân sách nhà nước bố trí kinh phí; phê duyệt danh mục để triển khai các dự án được bố trí bổ sung vốn từ nguồn tăng thu ngân sách nhà nước năm 2024 để thực hiện ngay trong năm 2025.

Triển khai các biện pháp thúc đẩy phát triển các ngành công nghệ chiến lược theo Quyết định số 1131/QĐ-TTg ngày 12/6/2025; hoàn thiện Đề án quốc gia khởi nghiệp sáng tạo; trình Chính phủ dự thảo Nghị định quy định quản lý đầu tư ứng dụng công nghệ thông tin sử dụng nguồn vốn ngân sách nhà nước; xây dựng chính sách đãi ngộ đặc biệt để thu hút ít nhất 100 chuyên gia khoa học công nghệ hàng đầu về nước làm việc.

Bộ Công an tổ chức Triển lãm quốc tế về thiết bị an ninh, an toàn bảo vệ năm 2025

Từ ngày 14 đến 16/8/2025, Bộ Công an tổ chức Triển lãm quốc tế về kỹ thuật và phương tiện PCCC, CNCH và thiết bị an ninh, an toàn bảo vệ năm 2025.

Thiếu tướng Đào Xuân Long, Cục trưởng Cục Quản lý nghiệp vụ kỹ thuật mật mã (Ban Cơ yếu Chính phủ) giới thiệu với Thủ tướng Chính phủ Phạm Minh Chính về các sản phẩm mật mã, an toàn thông tin của ngành Cơ yếu trưng bày tại Triển lãm

Tại Triển lãm, Ban Cơ yếu Chính phủ đã có gian hàng trưng bày các sản phẩm bảo mật, an toàn thông tin, thiết bị bảo mật và giải pháp công nghệ thông tin tiên tiến do ngành Cơ yếu nghiên cứu, phát triển và sản xuất, các sản phẩm này phục vụ bảo vệ thông tin của các hệ thống trọng yếu quốc gia, đáp ứng yêu cầu bảo mật trong kỷ nguyên số. Tại buổi triển lãm, gian trưng bày của Ban Cơ yếu Chính phủ đã vinh dự đón Thủ tướng Chính phủ ghé thăm, trực tiếp nghe cán bộ giới thiệu về những sản phẩm và thành tựu nổi bật tiêu biểu của ngành Cơ yếu.

Bộ Công an cảnh báo bẫy lừa đảo lợi dụng dịp Quốc khánh 2/9

Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an cho biết, trong thời điểm các hoạt động kỷ niệm 80 năm Quốc khánh 2/9 chuẩn bị được diễn ra, một số đối tượng lừa đảo lợi dụng bối cảnh này để thực hiện các hành vi lừa đảo, chiếm đoạt tài sản với nhiều thủ đoạn tinh vi.

Phương thức, thủ đoạn của các đối tượng là tạo lập các tài khoản mạng xã hội, mạo danh các cơ quan, tổ chức có uy tín, thậm chí một số trường hợp có cả xác thực tích xanh. Chúng đăng tải thông tin quảng bá các sự kiện được giới thiệu là nhằm chào mừng kỷ niệm 80 năm Cách mạng Tháng Tám và Quốc khánh 2/9. Khi người dân liên hệ, các đối tượng đề nghị người dân cung cấp thông tin cá nhân qua tin nhắn hoặc điền vào biểu mẫu do chúng chuẩn bị trước. Yêu cầu chuyển tiền đặt cọc hoặc thanh toán toàn bộ chi phí, tạm ứng tiền đăng ký tham gia chương trình.

Từ những vụ việc trên, Cục A05 khuyến cáo người dân cần nâng cao cảnh giác, tìm hiểu kỹ thông tin về cá nhân hoặc tổ chức trước khi tham gia bất kỳ sự kiện, chương trình trực tuyến nào. Với các tài khoản Facebook, nên kiểm tra “Tính minh bạch của trang”, bởi những trang giả mạo, kể cả có tích xanh, thường mới được lập hoặc đổi tên, vị trí của quản trị viên đến từ nhiều nơi khác nhau trên thế giới.

Đề xuất 9 hành vi bị nghiêm cấm trong chuyển đổi số

Bộ KH&CN đang dự thảo Luật Chuyển đổi số nhằm hoàn thiện hệ thống pháp luật để số hóa quốc gia, tạo nền tảng pháp lý liên ngành về chuyển đổi số trong ngành, lĩnh vực số hóa, kết nối thế giới thực và thế giới số.

Đáng chú ý, dự thảo cấm việc lợi dụng nền tảng số, công nghệ số để thực hiện hành vi gian lận, lừa đảo, trục lợi hoặc sử dụng giao diện lừa đảo nhằm thao túng, ngăn cản người dùng đưa ra lựa chọn có hiểu biết và tự do. Bộ KH&CN cũng đề xuất quy định về trách nhiệm của cơ quan, tổ chức, cá nhân trong quản lý hệ thống AI. Theo dự thảo, cán bộ, công chức, viên chức và người lao động trong cơ quan nhà nước khi sử dụng hệ thống AI, bao gồm mô hình ngôn ngữ lớn, phải tuân thủ pháp luật Việt Nam, đảm bảo an toàn, bảo mật và tôn trọng quyền con người.

Phát hiện trạm BTS giả gửi tin nhắn lừa đảo

Chiều ngày 14/8, qua quá trình kiểm soát tần số, Trung tâm Tần số vô tuyến điện khu vực II, Cục Tần số vô tuyến điện nhận thấy tín hiệu bất thường, nghi phát sóng trái phép. Đội ngũ kỹ thuật đã khoanh vùng và xác định vị trí nguồn phát, phối hợp với Bộ Công an để bắt giữ. Đối tượng bị bắt giữ ngay tại hiện trường, khi đang vận hành thiết bị BTS giả trên một ô tô. Tang vật thu giữ gồm 2 thiết bị BTS giả cỡ lớn, anten, bộ nguồn chuyên dụng, cùng nhiều điện thoại cài phần mềm điều khiển trạm BTS, nhằm phát sóng tin nhắn hàng loạt.

Tang vật thu được (Ảnh: Trung tâm II)

Nội dung tin nhắn lừa đảo yêu cầu người nhận truy cập vào một đường link để cập nhật, bổ sung địa chỉ nhận giao hàng trực tuyến. Nếu truy cập, người dùng có nguy cơ bị đánh cắp thông tin cá nhân, dẫn đến mất tiền và tài sản.

Hiệp hội An ninh mạng quốc gia xây dựng tiêu chuẩn cơ sở cho nhân sự an ninh mạng

Chiều ngày 14/8, Hiệp hội An ninh mạng quốc gia (NCA) đã tổ chức phiên họp đầu tiên của Tổ Tư vấn xây dựng tiêu chuẩn cơ sở (TCCS) nhân sự an ninh mạng.

Với sự phối hợp của các cơ quan, doanh nghiệp chủ chốt trong lĩnh vực an ninh mạng, dự án này hứa hẹn sẽ là bước ngoặt trong việc chuẩn hóa nhân lực an ninh mạng, đáp ứng nhu cầu bảo vệ không gian mạng quốc gia trong bối cảnh tội phạm mạng ngày càng tinh vi và phức tạp.

ĐIỂM TIN QUỐC TẾ

Tăng cường năng lực bảo mật đám mây tại khu vực ASEAN

Ngày 12/8, Fortinet công bố triển khai một Điểm hiện diện (PoP) cấp khu vực mới tại Singapore cho giải pháp Lacework FortiCNAPP - nền tảng bảo vệ ứng dụng toàn diện gốc đám mây của Fortinet. Lacework FortiCNAPP giúp các tổ chức bảo vệ ứng dụng, hạ tầng, máy chủ và container trên mọi môi trường đám mây: công cộng, riêng tư hoặc môi trường lai.

Điểm hiện diện này tại Singapore giúp tăng cường an ninh mạng tại khu vực ASEAN và Nam Á, đưa các dịch vụ bảo mật đám mây tiên tiến đến gần hơn với khách hàng, đáp ứng yêu cầu về lưu trữ dữ liệu, tuân thủ quy định pháp lý và thúc đẩy quá trình chuyển đổi số.

Vi phạm dữ liệu của Connex Credit Union ảnh hưởng đến 172.000 thành viên

Tổ chức tín dụng Connex Credit Union mới đây đã lên tiếng cảnh báo rằng, các tác nhân đe doạ đã đánh cắp thông tin cá nhân và tài chính của họ sau khi xâm phạm hệ thống của công ty vào đầu tháng 6/2025.

Connex vẫn chưa tìm thấy bằng chứng cho thấy kẻ tấn công đã truy cập được vào tiền hoặc tài khoản của các thành viên bị ảnh hưởng, nhưng phát hiện ra rằng chúng đã đánh cắp nhiều dữ liệu cá nhân và tài chính, bao gồm họ tên, số tài khoản, thông tin thẻ ghi nợ, số an sinh xã hội và ID chính phủ.

Thông tin mới về các cuộc tấn công zero-day trên WinRAR

Ngày 11/8, công ty an ninh mạng ESET (Slovakia) đã công bố báo cáo chi tiết về cách lỗ hổng bảo mật CVE-2025-8088 trên WinRAR bị nhóm tin tặc RomCom khai thác trong các cuộc tấn công zero-day, để phát tán nhiều loại phần mềm độc hại khác nhau.

Lỗ hổng zero-day được phát hiện là loại lỗ hổng path traversal, hiện đã gán mã định danh CVE-2025-8088. Báo cáo của ESET giải thích rằng các kho lưu trữ RAR độc hại bao gồm nhiều payload ADS (Alternate Data Stream) ẩn được sử dụng để che dấu DLL độc hại và Windows shortcut, được trích xuất vào các thư mục do kẻ tấn công chỉ định khi mục tiêu mở kho lưu trữ.

Khai thác lỗ hổng Erlang/OTP để nhắm mục tiêu vào mạng OT

Một lỗ hổng Erlang/OTP được phát hiện vào giữa tháng 4/2025 hiện đang bị khai thác trong thực tế, với nhiều cuộc tấn công nhắm vào các mạng công nghệ vận hành (OT).

Các nhà nghiên cứu công ty an ninh mạng Palo Alto Networks (Mỹ) phát hiện rằng việc triển khai SSH của Erlang/OTP bị ảnh hưởng bởi lỗ hổng nghiêm trọng CVE-2025-32433 (điểm CVSS: 10.0), có thể cho phép thực thi mã tùy ý trong daemon SSH, cung cấp cho kẻ tấn công quyền truy cập đầy đủ vào máy chủ, truy cập trái phép và thao túng dữ liệu nhạy cảm.

Phát hiện backdoor XZ-Utils trên Docker Hub

Backdoor XZ-Utils, mã độc được phát hiện lần đầu vào tháng 3/2024, vẫn tồn tại trong ít nhất 35 Linux image trên Docker Hub, có khả năng gây nguy hiểm cho người dùng, tổ chức và dữ liệu của họ.

Mới đây, các nhà nghiên cứu của công ty bảo mật Binarly (Mỹ) đã phát hiện ra nhiều Docker image vẫn bị ảnh hưởng bởi backdoor XZ-Utils. Theo đó, backdoor này ẩn trong thư viện liblzma[.]so của công cụ nén xz-utils phiên bản 5.6.0 và 5.6.1, nó kết nối với hàm RSA_public_decrypt trong OpenSSH thông qua cơ chế IFUNC của glibc, do đó, nếu kẻ tấn công có khóa riêng đặc biệt được kết nối qua SSH với hệ thống bị ảnh hưởng, chúng có thể vượt qua xác thực và chạy lệnh từ xa với quyền root.

Mã độc tống tiền DarkBit đã bị bẻ khoá và có thể khôi phục dữ liệu miễn phí

Các nhà nghiên cứu bảo mật đến từ công ty an ninh mạng Profero (Mỹ) đã bẻ khóa thành công mã độc tống tiền DarkBit, cho phép các tổ chức và cá nhân bị ảnh hưởng có thể khôi phục dữ liệu miễn phí mà không cần trả tiền chuộc.

DarkBit sử dụng khóa AES-128-CBC duy nhất và vector khởi tạo (IV) khi chạy cho mỗi tệp, mã hóa bằng RSA-2048 và thêm vào tệp đã khóa. Mặc dù có các thuật toán mạnh mẽ này, Profero phát hiện ra một điểm yếu, đó là phương pháp tạo khóa mà DarkBit sử dụng có giá trị entropy thấp. Khi kết hợp với bố cục nằm rải rác của các tệp VMDK, điều này cho phép các nhà nghiên cứu có thể khôi phục một lượng lớn dữ liệu.

Rò rỉ dữ liệu Allianz Life bị đánh cắp trong các cuộc tấn công của Salesforce

Vừa qua, các tin tặc ShinyHunters đã công bố dữ liệu bị đánh cắp từ công ty bảo hiểm Allianz Life (Mỹ), làm lộ 2,8 triệu hồ sơ chứa thông tin nhạy cảm về các đối tác kinh doanh và khách hàng của công ty này.

Trước đó, Allianz Life tiết lộ rằng công ty đã bị vi phạm dữ liệu khi thông tin cá nhân trong số 1,4 triệu khách hàng bị đánh cắp từ hệ thống CRM dựa trên nền tảng đám mây của bên thứ ba vào ngày 16/7. Trang tin BleepingComputer cho rằng, sự cố này là một phần của làn sóng đánh cắp dữ liệu nhắm vào Salesforce do nhóm tin tặc ShinyHunters thực hiện.

Fortinet cảnh báo về lỗ hổng xác thực của FortiSIEM có thể bị khai thác

Ngày 12/8, Fortinet đưa ra cảnh báo về lỗ hổng command injection từ xa không xác thực trong FortiSIEM, yêu cầu quản trị viên các tổ chức áp dụng các bản vá mới nhất để bảo vệ trước mối đe dọa này.

Lỗ hổng được theo dõi với mã định danh CVE-2025-25256 (điểm CVSS: 9.8), ảnh hưởng đến nhiều phiên bản của SIEM, từ 5.4 đến 7.3. Việc vô hiệu hóa không đúng cách các thành phần trong FortiSIEM, có thể cho phép kẻ tấn công thực thi mã hoặc lệnh trái phép thông qua các yêu cầu CLI được tạo thủ công. Đáng chú ý, hiện đã có mã bằng chứng khái niệm (PoC) cho lỗ hổng này.

CISA bổ sung hai lỗ hổng N-central vào danh mục lỗ hổng khai thác đã biết

Ngày 13/8, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm 02 lỗ hổng bảo mật (CVE-2025-8875 và CVE-2025-8876) ảnh hưởng đến nền tảng giám sát và quản lý từ xa N-able N-central, vào danh mục lỗ hổng khai thác đã biết (KEV), trích dẫn bằng chứng về việc khai thác đang diễn ra.

Cả hai lỗ hổng này đều đã được khắc phục trong phiên bản N-central 2025.3.1 và 2024.6 HF2 phát hành vào ngày 13/8/2025. N-able khuyến cáo khách hàng đảm bảo rằng xác thực đa yếu tố (MFA) được bật, đặc biệt là đối với tài khoản quản trị viên.

Tin tặc Kimsuky của Triều Tiên rò rỉ dữ liệu

Nhóm tin tặc nhà nước Triều Tiên có tên Kimsuky được cho là đã bị xâm phạm dữ liệu, sau khi hai tin tặc thông báo đánh cắp dữ liệu của nhóm này và công khai trực tuyến.

Hai tin tặc có tên “Saber” và “cyb0rg” đã phát tán một phần dữ liệu của Kimsuky, tiết lộ cả công cụ và một số dữ liệu bị đánh cắp, có thể cung cấp thông tin chi tiết về các chiến dịch tấn công chưa biết đến và các vụ xâm phạm không được ghi lại. Bản dump 8,9 GB hiện đang được lưu trữ trên trang web Distributed Denial of Secrets.

Lỗ hổng HTTP2 MadeYouReset cho phép tấn công DDoS quy mô lớn

Một phương thức tấn công mới có thể bị khai thác nhằm phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS) quy mô lớn.

Với tên gọi là MadeYouReset, phương thức này được phát hiện bởi các nhà nghiên cứu tại hãng bảo mật Imperva và Đại học Tel Aviv (Israel), lợi dụng lỗ hổng thiết kế trong việc triển khai HTTP2. Kẻ tấn công có thể liên tục gửi yêu cầu “reset” đến máy chủ mục tiêu, gây ra các cuộc tấn công DDoS gây gián đoạn nghiêm trọng.

F5 phát hành bản vá bảo mật

Tuần qua, F5 thông báo cho khách hàng về các lỗ hổng bảo mật mới nhất đã được vá trong các sản phẩm của mình. Một số lỗ hổng đã được xếp hạng mức độ nghiêm trọng cao, bao gồm các lỗ hổng ảnh hưởng đến Big-IP và F5 Access cho Android. Việc khai thác có thể dẫn đến chặn lưu lượng truy cập, leo thang đặc quyền và tấn công từ chối dịch vụ (DoS).

Hạ viện Canada bị tin tặc nhắm mục tiêu

Hạ viện Canada đã trở thành mục tiêu của một cuộc tấn công mạng liên quan đến việc khai thác một lỗ hổng bảo mật chưa được xác định gần đây của Microsoft. Trang tin CBC News đưa tin, tin tặc đã truy cập được vào thông tin nhân viên, cùng một cơ sở dữ liệu lưu trữ thông tin được sử dụng để quản lý máy tính và thiết bị di động.

Hơn 70.000 website WordPress đứng trước nguy cơ bị chiếm quyền từ xa

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong plugin WordPress “Database for Contact Form 7, WPforms, Elementor forms”, khiến hơn 70.000 website đối mặt nguy cơ bị tấn công thực thi mã từ xa. Với mã định danh CVE-2025-7384 (điểm CVSS: 9.8), lỗ hổng này ảnh hưởng đến tất cả các phiên bản từ 1.4.3 trở xuống và đã được công bố ngày 12/8.

Vấn đề xuất phát từ lỗi chèn đối tượng PHP trong hàm get_lead_detail, nơi dữ liệu đầu vào từ người dùng được đưa thẳng vào quá trình giải tuần tự mà không qua kiểm tra hoặc lọc. Chỉ cần gửi một gói dữ liệu chứa đối tượng độc hại, kẻ tấn công có thể chiếm quyền thực thi lệnh trên máy chủ.

Tấn công mạng đe dọa nguồn cung cấp nước của thành phố Ba Lan

Hãng tin Reuters cho biết, một quan chức Ba Lan tuyên bố rằng một cuộc tấn công mạng gần đây có thể khiến một thành phố mất nguồn cung cấp nước, nhưng vụ tấn công đã bị ngăn chặn. Hiện vẫn chưa rõ tác nhân đe dọa đứng sau vụ tấn công và thành phố nào bị nhắm mục tiêu.

Mã độc tống tiền Charon tấn công vào khu vực Trung Đông

Tuần qua, các nhà nghiên cứu của hãng bảo mật Trend Micro (Mỹ) đã phát hiện ra một chiến dịch mới sử dụng dòng mã độc tống tiền chưa từng được ghi nhận trước đây có tên là Charon, để nhắm mục tiêu vào lĩnh vực công và hàng không tại khu vực Trung Đông.

Chuỗi tấn công lợi dụng một tệp liên quan đến trình duyệt hợp pháp là Edge[.]exe (ban đầu có tên là cookie_exporter[.]exe), để tải một tệp msedge[.]dll độc hại (SWORDLDR), sau đó triển khai mã độc tống tiền Charon.

Lỗ hổng trong sản phẩm Xerox Print Orchestration có thể thực thi mã từ xa

Xerox vừa vá hai lỗ hổng nghiêm trọng trong nền tảng quản lý in FreeFlow Core. Theo công ty kiểm thử xâm nhập Horizon3, nơi các nhà nghiên cứu phát hiện ra lỗ hổng, FreeFlow Core bị ảnh hưởng bởi lỗ hổng XXE injection (CVE-2025-8355) và path traversal (CVE-2025-8356). Các lỗ hổng này có thể cho phép kẻ tấn công từ xa chưa được xác thực thực thi mã tùy ý trên các phiên bản FreeFlow Core bị ảnh hưởng.

Zoom phát hành bản vá để khắc phục lỗ hổng bảo mật quan trọng

Ngày 12/8, Zoom đã giải quyết các lỗ hổng bảo mật nghiêm trọng trong Zoom Clients trên Windows. Lỗ hổng được gán mã định danh CVE-2025-49457 (điểm CVSS: 9,6), liên quan đến đường dẫn tìm kiếm không đáng tin cậy, có thể cho phép người dùng chưa xác thực leo thang đặc quyền thông qua quyền truy cập mạng.

Liên minh nhóm tội phạm mạng ShinyHunters và Scattered Spider: Hợp tác để tấn công các doanh nghiệp

Báo cáo mới đây của công ty an ninh mạng ReliaQueest (Mỹ) cho biết, chiến dịch tống tiền dữ liệu đang diễn ra nhắm vào khách hàng của Salesforce có thể sớm chuyển hướng sang các nhà cung cấp dịch vụ tài chính và công nghệ, vì các tin tặc ShinyHunters và Scattered Spider dường như đang hợp tác chặt chẽ với nhau.

“Làn sóng tấn công mới nhất do ShinyHunters thực hiện cho thấy sự thay đổi đáng kể về chiến thuật, vượt ra ngoài hành vi đánh cắp thông tin đăng nhập và khai thác cơ sở dữ liệu trước đây của nhóm này”, báo cáo cho biết. ShinyHunters sử dụng các kỹ thuật tấn công tương tự như Scattered Spider, chẳng hạn như vishing và các cuộc tấn công kỹ nghệ xã hội, lợi dụng các ứng dụng ngụy trang thành công cụ hợp pháp và các trang lừa đảo mạo danh Okta, nhằm mục đích đánh lừa nạn nhân điền thông tin đăng nhập trong quá trình lừa đảo qua điện thoại để đánh cắp dữ liệu.

Cisco cảnh báo về lỗ hổng nghiêm trọng trên tường lửa FMC

Ngày 14/8, Cisco đưa ra cảnh báo về lỗ hổng thực thi mã từ xa nghiêm trọng trong hệ thống con RADIUS của giải pháp tường lửa Firewall Management Center (FMC).

Lỗ hổng bảo mật mới được gán mã định danh CVE-2025-20265 (điểm CVSS: 10.0). Lỗ hổng này có thể bị khai thác để cho phép kẻ tấn công từ xa chưa được xác thực gửi thông tin đầu vào được thiết kế đặc biệt, khi nhập thông tin đăng nhập trong bước xác thực RADIUS.

Plex cảnh báo người dùng vá lỗ hổng bảo mật ngay lập tức

Ngày 15/8, Plex đã thông báo cho một số người dùng rằng họ cần phải cập nhật bản vá khẩn cấp Plex Media Server do tồn tại lỗ hổng bảo mật mới được phát hiện. Công ty vẫn chưa chỉ định mã CVE để theo dõi lỗ hổng và không cung cấp thêm thông tin chi tiết về bản vá, chỉ thông báo rằng nó ảnh hưởng đến Plex Media Server phiên bản 1.41.7.x đến 1.42.0.x.

Tin tặc Crypto24 tấn công các tổ chức lớn bằng công cụ trốn tránh EDR tùy chỉnh

Nhóm tin tặc mã độc tống tiền Crypto24 đã sử dụng các tiện ích tùy chỉnh để trốn tránh các giải pháp bảo mật trên các mạng bị xâm phạm, đánh cắp dữ liệu và mã hóa các tệp. Theo các nhà nghiên cứu của hãng bảo mật Trend Micro theo dõi hoạt động của Crypto24, tin tặc đã tấn công một số tổ chức lớn ở Mỹ, châu Âu và châu Á, tập trung vào các mục tiêu có giá trị cao trong lĩnh vực tài chính, sản xuất, giải trí và công nghệ.

Microsoft phát hành bản vá Patch Tuesday tháng 8

Microsoft vừa phát hành bản vá Patch Tuesday tháng 8/2025 để giải quyết 107 lỗ hổng bảo mật. Đáng lưu ý, bản vá lần này đã khắc phục 01 lỗ hổng zero-day tiết lộ công khai trong Windows Kerberos.

Theo đó, Microsoft đã khắc phục 42 lỗ hổng leo thang đặc quyền; 35 lỗ hổng thực thi mã từ xa; 16 lỗ hổng tiết lộ thông tin; 4 lỗ hổng DoS, 8 lỗ hổng giả mạo, 01 lỗ hổng XSS và 01 lỗ hổng Tampering. Số lượng này không bao gồm các lỗ hổng Mariner và Microsoft Edge đã được khắc phục vào đầu tháng này.

Na Uy cáo buộc tin tặc Nga về cuộc tấn công mạng vào đập ở Bremanger

Ngày 13/8, Cơ quan Cảnh sát Na Uy (PST) cho biết tin tặc thân Nga đã chiếm quyền kiểm soát các hệ thống vận hành quan trọng tại đập Bremanger và mở van xả. Vụ tấn công xảy ra vào tháng 4/2025 và được cho là minh chứng cho khả năng tấn công từ xa vào cơ sở hạ tầng quan trọng của Nga. Phải mất khoảng bốn giờ, các nhà vận hành đập mới phát hiện và đảo ngược được tình trạng cài đặt van sai. Tuy nhiên, đến lúc đó hơn 7,2 triệu lít (1,9 triệu gallon) nước đã tràn qua.

Tin tặc khai thác CrossC2 để mở rộng phạm vi tấn công sang Linux và macOS

Trung tâm điều phối ứng cứu khẩn cấp máy tính Nhật Bản (JPCERT/CC) vừa cảnh báo về chiến dịch tấn công mạng quy mô lớn nhắm vào nhiều quốc gia, sử dụng bộ công cụ điều khiển từ xa mang tên CrossC2. Công cụ này đặc biệt nguy hiểm vì cho phép tin tặc mở rộng sức mạnh của Cobalt Strike sang các nền tảng khác như Linux và macOS.

Theo JPCERT/CC, hoạt động tấn công được phát hiện từ tháng 9 đến tháng 12/2024 thông qua phân tích các mẫu độc hại trên hệ thống VirusTotal. Tin tặc đã dùng CrossC2 cùng nhiều công cụ khác như PsExec, Plink và Cobalt Strike để tìm cách xâm nhập vào Active Directory.

Chiến dịch lừa đảo Booking.com sử dụng ký tự “ん” để đánh lừa nạn nhân

Những kẻ tấn công đang lợi dụng ký tự Unicode để làm cho các liên kết lừa đảo trông giống như các liên kết Booking.com hợp pháp, trong một chiến dịch mới nhằm phát tán phần mềm độc hại.

Cuộc tấn công được phát hiện lần đầu bởi nhà nghiên cứu bảo mật JAMESWT, lợi dụng ký tự hiragana tiếng Nhật “ん” (Unicode U+3093), trông rất giống chuỗi ký tự Latin “/n” hoặc “/~”, khi nhìn lướt qua trong một số phông chữ. Sự tương đồng về mặt hình ảnh này cho phép kẻ tấn công tạo ra các URL có vẻ như thuộc về tên miền Booking[.]com, nhưng lại dẫn người dùng đến một trang web độc hại.

Công ty viễn thông Colt Technology bị tấn công bằng mã độc tống tiền WarLock

Nhà cung cấp dịch vụ mạng và viễn thông Colt Technology (Vương quốc Anh) đang phải đối mặt với một cuộc tấn công mạng, xảy ra vào ngày 12/8 khiến một số hoạt động của công ty này phải ngừng hoạt động trong nhiều ngày, bao gồm dịch vụ lưu trữ, Colt Online và nền tảng Voice API.

Một tác nhân đe dọa sử dụng bí danh “cnkjasdfgd” và tự nhận là thành viên của băng nhóm mã độc tống tiền WarLock đã nhận trách nhiệm về vụ tấn công và rao bán với giá 200.000 USD cho một triệu tài liệu được cho là bị đánh cắp từ Colt.

Hà Lan cảnh báo lỗ hổng Citrix Netscaler CVE-2025-6543 bị khai thác để xâm phạm các tổ chức

Ngày 11/8, Trung tâm An ninh mạng quốc gia Hà Lan (NCSC) đưa ra cảnh báo về lỗ hổng bảo mật nghiêm trọng CVE-2025-6543 trên Citrix NetScaler, đã bị các tác nhân đe doạ khai thác để xâm phạm vào các tổ chức quan trọng tại quốc gia này.

CVE-2025-6543 là lỗ hổng tràn bộ nhớ dẫn đến luồng điều khiển (control flow) không mong muốn hoặc trạng thái từ chối dịch vụ (DoS) trong các sản phầm NetScaler ADC và NetScaler Gateway khi được cấu hình làm Gateway (máy ảo VPN, Proxy ICA, CVPN, Proxy RDP) hoặc máy ảo AAA. Theo NCSC, các tin tặc đã lợi dụng lỗ hổng này để xâm phạm nhiều thực thể tại Hà Lan, sau đó xóa sạch dấu vết của các cuộc tấn công để loại bỏ bằng chứng xâm nhập.

Tin tặc EncryptHub khai thác lỗ hổng MSC EvilTwin để triển khai phần mềm độc hại Fickle Stealer

Ngày 13/8, công ty an ninh mạng Trustwave (Mỹ) cho biết, nhóm tin tặc EncryptHub đang tiếp tục khai thác lỗ hổng bảo mật hiện đã được vá (CVE-2025-26633) ảnh hưởng đến Microsoft Windows để phát tán các phần mềm độc hại.

Các tin tặc kết hợp kỹ nghệ xã hội và khai thác lỗ hổng CVE-2025-26633 (hay còn gọi là MSC EvilTwin) để kích hoạt quy trình lây nhiễm thông qua tệp Microsoft Console (MSC) giả mạo.

Máy chủ web tại Đài Loan bị xâm phạm bởi tin tặc UAT-7237

Ngày 15/8, công ty an ninh mạng Cisco Talos (Mỹ) đã đưa ra báo cáo về việc một nhóm tin tặc APT Trung Quốc đang nhắm mục tiêu vào các thực thể cơ sở hạ tầng web ở Đài Loan.

Cisco Talos đã quy kết hoạt động này cho nhóm tin tặc UAT-7237, được cho là đã hoạt động từ ít nhất năm 2022. Các cuộc tấn công được đặc trưng bởi việc sử dụng trình tải shellcode được thiết kế riêng có tên là SoundBill, có chức năng giải mã và khởi chạy các payload thứ cấp, chẳng hạn như Cobalt Strike.

Để lại bình luận