Bản tin An toàn thông tin tuần số 15

11:48 | 27/08/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 34 (18/8 - 24/8), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, cuộc thi VietChain Talents 2025 đã tìm ra được những chủ nhân xuất sắc tại 4 hạng mục. Bên cạnh đó, một số tổ chức lên tiếng xác nhận bị xâm phạm dữ liệu dẫn đến rò rỉ thông tin của hàng chục đến hàng triệu cá nhân. Đáng chú ý, Trung tâm dữ liệu quốc gia số 1 chính thức được khai trương và đưa vào vận hành hệ thống Cơ sở dữ liệu quốc gia tại Trung tâm này.

ĐIỂM TIN TRONG NƯỚC

Ký kết thỏa thuận hợp tác về nghiên cứu và đào tạo trong lĩnh vực mật mã và an toàn thông tin

Chiều 18/8, Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ và Viện Nghiên cứu cao cấp về Toán (VIASM) tổ chức Lễ ký kết thỏa thuận hợp tác về nghiên cứu và đào tạo trong lĩnh vực mật mã và an toàn thông tin. Sự kiện là một cột mốc quan trọng, thể hiện quyết tâm chung tay xây dựng năng lực khoa học - công nghệ nền tảng, góp phần bảo vệ vững chắc an ninh, chủ quyền số quốc gia.

Thiếu tướng Hồ Văn Hương, Phó Trưởng ban Ban Cơ yếu Chính phủ phát biểu tại Lễ ký kết

Thỏa thuận hợp tác có hiệu lực 5 năm. Hai bên sẽ phối hợp tổ chức các hoạt động khoa học như Hội nghị, Hội thảo, Trường chuyên biệt, các khóa học ngắn hạn trong lĩnh vực khoa học và công nghệ mật mã; xây dựng Phòng Lab nghiên cứu chung về Khoa học mật mã, thúc đẩy hợp tác quốc tế và triển khai các chương trình đào tạo, bồi dưỡng nhân lực chất lượng cao trong lĩnh vực mật mã và an toàn thông tin.

Hoàn thành xây dựng Trung tâm dữ liệu quốc gia số 1 vào cuối 2025

Ngày 18/8/2025, Phó Thủ tướng Nguyễn Chí Dũng ký Quyết định số 1751/QĐ-TTg của Thủ tướng Chính phủ phê duyệt Chiến lược dữ liệu tại Trung tâm dữ liệu quốc gia. Chính phủ đặt mục tiêu đến hết năm 2025 xây dựng và hoàn thiện cơ sở pháp lý và hoàn thành xây dựng Trung tâm dữ liệu quốc gia số 1 và các hệ thống, nền tảng công nghệ cốt lõi.

Mục tiêu đến năm 2030, 100% các cơ sở dữ liệu quốc gia, các cơ sở dữ liệu chuyên ngành kết nối, tích hợp, chia sẻ đồng bộ với Cơ sở dữ liệu tổng hợp quốc gia theo quy định bảo đảm tổng hợp toàn diện các thông tin, dữ liệu từ các cơ sở dữ liệu quốc gia, chuyên ngành; kết nối liên thông dữ liệu với các cơ sở dữ liệu chuyên ngành, các hệ thống thông tin trong và ngoài nước.

VietChain Talents 2025: Đội thi Học viện Kỹ thuật mật mã xuất sắc giành giải Nhất trị giá 1 tỷ đồng

Được đồng tổ chức bởi Ban Cơ yếu Chính phủ, Hiệp hội VBA và Công ty 1Matrix, VietChain Talents 2025 đã trở thành cuộc thi Blockchain lớn nhất từ trước đến nay tại Việt Nam. Sau quá trình đánh giá công tâm và minh bạch, Hội đồng Giám khảo đã vinh danh bốn nhà vô địch:

- Chủ đề 1: Blockchain Layer-1 (Giải thưởng 1 tỷ đồng): Đội KMASC với dự án Nền tảng Quản lý Văn bằng Chứng chỉ Quốc gia, một giải pháp hạ tầng Blockchain có tính mở rộng và tích hợp cao.

Giải Nhất Chủ đề Blockchan Layer-1 đã thuộc về đội KMASC đến từ Học viện Kỹ thuật mật mã

- Chủ đề 2: Sàn giao dịch CEX-DEX (Giải thưởng 500 triệu đồng): Đội FidaTech với dự án VEXTOR, một mô hình sàn giao dịch tài sản số tập trung, chú trọng vào thanh khoản minh bạch và bảo mật người dùng.

- Chủ đề 3: Truy vết Blockchain (Giải thưởng 500 triệu đồng): Đội Web3 TraceHub với giải pháp cùng tên, hướng tới việc minh bạch hóa chuỗi cung ứng thông qua công nghệ Blockchain.

- Chủ đề 4: Cầu nối Blockchain (Giải thưởng 500 triệu đồng): Đội AnyAxis Labs x Decentrio Labs với dự án ZK-Portal, thể hiện năng lực kết nối đa chuỗi, đảm bảo giao dịch an toàn và hiệu quả.

Bộ Khoa học và Công nghệ yêu cầu bảo đảm thông tin và an toàn mạng lưới dịp Quốc khánh 2/9

Nhằm phục vụ tốt các sự kiện chính trị quan trọng của đất nước, đáp ứng nhu cầu thông tin liên lạc của cơ quan, tổ chức, doanh nghiệp và người dân trong dịp nghỉ Lễ Quốc khánh 2/9/2025, Bộ Khoa học và Công nghệ (KH&CN) đã có văn bản gửi các doanh nghiệp viễn thông về việc triển khai các phương án bảo đảm thông tin liên lạc, an toàn mạng lưới.

Bộ KH&CN chỉ đạo các doanh nghiệp có kế hoạch mở rộng dung lượng đường truyền, băng thông kết nối trong nước và quốc tế bảo đảm không bị nghẽn mạng tại các thời điểm có lượng thuê bao truy cập lớn. Các doanh nghiệp tăng cường các phương án bảo đảm thông tin liên lạc, xây dựng kế hoạch cụ thể, bố trí cán bộ, viên chức, người lao động trực đảm bảo thông tin liên lạc trong kỳ nghỉ Lễ. Triển khai các giải pháp bảo đảm an toàn mạng lưới; bảo đảm thông tin liên lạc thông suốt phục vụ nhu cầu thông tin liên lạc của cơ quan nhà nước, tổ chức và người sử dụng dịch vụ viễn thông trong dịp nghỉ Lễ.

Khai trương Trung tâm dữ liệu quốc gia số 1 và chính thức đưa vào vận hành hệ thống Cơ sở dữ liệu quốc gia

Chiều ngày 18/8, tại Khu công nghệ cao Hoà Lạc (Hà Nội), Ủy viên Bộ Chính trị, Thủ tướng Chính phủ Phạm Minh Chính đã dự Lễ khai trương Trung tâm dữ liệu quốc gia số 1 và chính thức đưa vào vận hành hệ thống Cơ sở dữ liệu quốc gia tại Trung tâm. Đây là cột mốc quan trọng, đánh dấu sự hình thành Trung tâm dữ liệu quốc gia, được coi là "trái tim" của chuyển đổi số, "bộ não" của kỷ nguyên vươn mình, thịnh vượng. Sự kiện do Bộ Công an tổ chức. 

Thủ tướng và các đại biểu ấn nút khai trương Trung tâm dữ liệu quốc gia số 1 (Nguồn: baochinhphu.vn)

Trung tâm dữ liệu quốc gia được đưa vào vận hành chính thức sẽ ngay lập tức phục vụ cơ quan Đảng, Nhà nước, Chính phủ, người dân và doanh nghiệp trong giải quyết thủ tục hành chính, chỉ đạo điều hành, phát triển kinh tế số, xã hội số, mang lại các giá trị cốt lõi.

ĐIỂM TIN QUỐC TẾ

Trình quản lý mật khẩu dễ bị đánh cắp dữ liệu thông qua Clickjacking

Một nhà nghiên cứu đã thử nghiệm gần một chục trình quản lý mật khẩu và phát hiện rằng tất cả chúng đều dễ bị tấn công bằng clickjacking, có thể dẫn đến việc đánh cắp dữ liệu cực kỳ nhạy cảm.

Nghiên cứu được thực hiện bởi Marek Tóth, ông đã nhắm mục tiêu vào 1Password, Bitwarden, Dashlane, Enpass, Keeper, LastPass, LogMeOnce, NordPass, ProtonPass, RoboForm và iCloud Passwords của Apple, đặc biệt là các tiện ích mở rộng trình duyệt liên quan. Một phân tích của Marek Tóth cho thấy chúng có tổng cộng gần 40 triệu lượt cài đặt đang hoạt động, dựa trên dữ liệu từ kho tiện ích mở rộng trình duyệt chính thức cho Chrome, Edge và Firefox.

PyPI chặn các cuộc tấn công chiếm đoạt tài khoản dựa trên việc khôi phục tên miền

Python Package Index (PyPI) đã giới thiệu các biện pháp bảo vệ mới chống lại các cuộc tấn công khôi phục tên miền, cho phép chiếm đoạt tài khoản thông qua việc đặt lại mật khẩu. Trong một số project trên PyPI, địa chỉ email được liên kết với tên miền. Nếu tên miền hết hạn, kẻ tấn công có thể đăng ký và sử dụng tên miền đó để kiểm soát một project trên PyPi, đồng thời gửi yêu cầu đặt lại mật khẩu cho tài khoản. 

Để giải quyết vấn đề này, PyPI hiện kiểm tra xem tên miền của các địa chỉ email đã được xác minh trên nền tảng đã hết hạn, hay đang trong giai đoạn hết hạn và đánh dấu các địa chỉ đó là chưa được xác minh. Về mặt kỹ thuật, PyPI sử dụng API trạng thái tên miền để xác định giai đoạn vòng đời của tên miền để quyết định xem có cần thực hiện hành động nào đó trên một tài khoản nhất định hay không.

Chiến dịch gián điệp mạng sử dụng phần mềm độc hại XenoRAT tấn công đại sứ quán ở Hàn Quốc

Một chiến dịch gián điệp mạng do nhà nước tài trợ đang nhắm vào các đại sứ quán nước ngoài tại Hàn Quốc, để triển khai phần mềm độc hại XenoRAT từ các kho lưu trữ GitHub độc hại.

Theo hãng bảo mật Trellix (Mỹ), kẻ tấn công triển khai các tệp lưu trữ được bảo vệ bằng mật khẩu (.ZIP) từ Dropbox, Google Drive hoặc các dịch vụ lưu trữ Daum. Các kho lưu trữ chứa một tệp .LNK ngụy trang dưới dạng PDF. Khi khởi chạy, nó kích hoạt mã PowerShell được mã hóa để truy xuất payload XenoRAT từ GitHub hoặc Dropbox, đảm bảo duy trì tính bền vững bằng các tác vụ được lên lịch.

Công ty dược phẩm Inotiv xác nhận bị tấn công mã độc tống tiền

Mới đây, công ty dược phẩm Mỹ Inotiv tiết lộ rằng một số hệ thống và dữ liệu của họ đã bị mã hóa trong một cuộc tấn công mã độc tống tiền. Inotiv cho biết vụ tấn công mạng xảy ra vào ngày 8/8/2025, ảnh hưởng đến một số hệ thống và dữ liệu của công ty, tổ chức này sau đó đã có hành động giảm thiểu để ngăn chặn vi phạm.

Nhóm tin tặc mã độc tống tiền Qilin đã nhận trách nhiệm về vụ tấn công, tuyên bố đã đánh cắp khoảng 162.000 tệp tin, tương đương 176 GB. Nhóm này cũng công bố các mẫu dữ liệu trên trang web rò rỉ của chúng.

FBI cảnh báo tin tặc Nga khai thác lỗ hổng bảo mật tồn tại 7 năm qua của Cisco

Tuần qua, Cục Điều tra Liên bang Mỹ (FBI) đã cảnh báo các tin tặc Nga đang nhắm mục tiêu vào các tổ chức cơ sở hạ tầng quan trọng, với các cuộc tấn công khai thác lỗ hổng bảo mật đã tồn tại 7 năm trong các thiết bị Cisco.

Thông báo của FBI nêu rõ nhóm tin tặc Berserk Bear, có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), đã nhắm mục tiêu vào các thiết bị mạng của Cisco, bằng cách khai thác lỗ hổng CVE-2018-0171 để xâm nhập vào các tổ chức trên toàn thế giới. Việc khai thác thành công lỗ hổng nghiêm trọng này có thể dẫn đến tình trạng từ chối dịch vụ (DoS) hoặc cho phép kẻ tấn công thực thi mã tùy ý trên thiết bị mục tiêu.

Tác động của vụ vi phạm DaVita lên đến 2,7 triệu người

Nhà cung cấp dịch vụ y tế DaVita đã thông báo một vụ vi phạm dữ liệu gần đây đã ảnh hưởng đến gần 2,7 triệu người. Tổ chức này cho biết đầu tháng 8/2025 rằng, hơn một triệu cá nhân đã bị rò rỉ thông tin cá nhân sau một cuộc tấn công mà nhóm tin tặc mã độc tống tiền Interlock đã lên tiếng nhận trách nhiệm, tuyên bố đã đánh cắp 1,5 TB dữ liệu.

Apple vá lỗ hổng zero-day mới bị khai thác trong các cuộc tấn công có chủ đích

Apple đã phát hành bản vá khẩn cấp để khắc phục một lỗ hổng zero-day CVE-2025-43300. Nguyên nhân dẫn đến lỗ hổng bảo mật này do điểm yếu ghi ngoài giới hạn, đã được các nhà nghiên cứu bảo mật của Apple phát hiện trong framework Image I/O, cho phép các ứng dụng đọc và ghi hầu hết các định dạng tệp hình ảnh.

Apple đã giải quyết vấn đề này bằng cách cải thiện tính năng kiểm tra giới hạn để ngăn chặn việc khai thác trong iOS 18.6.2 và iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 và macOS Ventura 13.7.8.

Vi phạm dữ liệu của Orange Belgium ảnh hưởng đến 850.000 khách hàng

Ngày 20/8, công ty viễn thông Orange Belgium thông báo 850.000 tài khoản khách hàng đã bị ảnh hưởng bởi vụ vi phạm dữ liệu vào tháng 7.

Thông tin bị xâm phạm bao gồm họ tên, số điện thoại, số thẻ SIM, mã PUK và các gói cước. Tuy nhiên, không có địa chỉ, địa chỉ email, mật khẩu hoặc thông tin tài chính nào bị xâm phạm. “Ngay khi phát hiện sự cố, chúng tôi đã chặn quyền truy cập vào hệ thống bị ảnh hưởng và thắt chặt các biện pháp bảo mật. Orange Belgium cũng đã báo cáo với các cơ quan chức năng và nộp đơn khiếu nại chính thức lên cơ quan tư pháp”, nhà cung cấp dịch vụ viễn thông cho biết.

Microsoft hạn chế quyền truy cập của các công ty Trung Quốc

Microsoft đang hạn chế thông tin được gửi đến các công ty Trung Quốc theo Chương trình Phòng thủ Chủ động (MAPP), một chương trình giúp các tổ chức được tiếp cận sớm thông tin về các lỗ hổng bảo mật trong sản phẩm của Microsoft, từ đó, cho phép cập nhật nhanh chóng các biện pháp bảo vệ khách hàng trước các cuộc tấn của tin tặc.

Sau cuộc điều tra về lỗ hổng ToolShell gần đây, hãng tin Bloomberg cho biết Microsoft quyết định chỉ gửi cho các công ty Trung Quốc bản mô tả chung về các lỗ hổng thay vì mã PoC. Tuy nhiên, gã khổng lồ công nghệ vẫn chưa xác nhận liệu lỗ hổng ToolShell, vốn được các tác nhân đe dọa Trung Quốc sử dụng lần đầu tiên, có thực sự bị rò rỉ qua MAPP hay không.

Vụ vi phạm dữ liệu lớn của Allianz Life ảnh hưởng đến 1,1 triệu người

Các tin tặc đã đánh cắp thông tin của 1,1 triệu cá nhân trong một cuộc tấn công đánh cắp dữ liệu của Salesforce, ảnh hưởng đến công ty bảo hiểm Allianz Life của Mỹ vào tháng 7/2025.

Như tiết lộ trước đó, Allianz Life cho biết dữ liệu khách hàng của họ đã bị đánh cắp bởi những kẻ tấn công khi chúng truy cập vào hệ thống CRM đám mây của bên thứ ba vào ngày 16/7.  Vào ngày 18/9, dịch vụ thông báo vi phạm dữ liệu Have I Been Pwned đã tiết lộ mức độ của sự cố, báo cáo rằng địa chỉ email, họ tên, giới tính, ngày sinh, số điện thoại và địa chỉ của 1,1 triệu khách hàng của Allianz Life đã bị đánh cắp trong vụ vi phạm.

Phân tích mã nguồn Trojan ngân hàng Ermac

Tuần qua, công ty tình báo mối đe dọa Hunt.io (Mỹ) đã công bố một bản phân tích chi tiết về mã nguồn của Trojan ngân hàng Ermac 3.0. Mã nguồn bị rò rỉ đầu năm nay đã tiết lộ những cải tiến đáng kể trong phiên bản 3.0, bao gồm khả năng chèn biểu mẫu và đánh cắp dữ liệu mới, bao gồm hơn 700 ứng dụng ngân hàng, mua sắm và tiền điện tử.

ECC.fail tấn công Rowhammer vào DDR4

Một nhóm các nhà nghiên cứu từ các trường đại học ở Mỹ và Đức đã tiết lộ chi tiết về ECC.fail, một kỹ thuật tấn công Rowhammer mới mà họ tuyên bố là kỹ thuật đầu tiên có hiệu quả đối với các máy chủ DDR4 sử dụng bộ nhớ ECC. Các nhà nghiên cứu đã chứng minh tính hiệu quả của cuộc tấn công bằng cách sử dụng Rowhammer để bẻ khóa chữ ký RSA.        

Lỗ hổng nghiêm trọng của Docker Desktop cho phép kẻ tấn công chiếm quyền điều khiển máy chủ Windows

Một lỗ hổng nghiêm trọng trong Docker Desktop trên Windows và macOS (CVE-2025-9074), cho phép kẻ tấn công xâm phạm máy chủ bằng cách chạy một container độc hại, ngay cả khi tính năng bảo vệ Enhanced Container Isolation (ECI) đang hoạt động.

Nhà nghiên cứu bảo mật Felix Boulet phát hiện ra rằng có thể truy cập API Docker Engine mà không cần xác thực tại địa chỉ http://192[.]168[.]65[.]7:2375/ từ bên trong bất kỳ container đang chạy.

Vi phạm dữ liệu của Hệ thống Y tế Aspire ảnh hưởng đến gần 140.000 khách hàng

Hệ thống Y tế Aspire mới đây xác nhận rằng, hệ thống của họ đã bị xâm phạm dữ liệu và ảnh hưởng đến gần 140.000 khách hàng. Trong thông báo gửi tới những cá nhân bị ảnh hưởng, tổ chức chăm sóc sức khỏe này cho biết tin tặc đã truy cập vào mạng lưới của họ từ ngày 4/11/2024 đến ngày 6/1/2025.

Nhóm tin tặc mã độc tống tiền BianLian đã nhận trách nhiệm về vụ tấn công vào Aspire vào giữa tháng 2/2025, tuyên bố đã đánh cắp các tài liệu tài chính và nhân sự, cơ sở dữ liệu, thông tin liên lạc qua email, dữ liệu về đối tác và nhà cung cấp, cũng như thông tin cá nhân và sức khỏe của bệnh nhân.

Vi phạm dữ liệu của Farmers Insurance ảnh hưởng đến hơn 1 triệu cá nhân

Farmers Insurance đã tiết lộ một vụ vi phạm dữ liệu ảnh hưởng đến thông tin cá nhân của 1.071.172 cá nhân. Một cuộc điều tra cho thấy một ngày trước khi phát hiện vụ xâm nhập, kẻ tấn công đã đánh cắp một số dữ liệu, bao gồm thông tin cá nhân của khách hàng.

Thông báo về sự cố bảo mật được đăng trên trang web của Farmers Insurance cho thấy dữ liệu bị xâm phạm bao gồm họ tên, địa chỉ, ngày sinh, số giấy phép lái xe và bốn chữ số cuối của số an sinh xã hội.

Microsoft chia sẻ giải pháp khắc phục lỗi “couldn't connect” của Teams

Microsoft đang giải quyết sự cố gây ra lỗi “couldn't connect” khi khởi chạy ứng dụng Teams trên máy tính để bàn và web. Gã khổng lồ công nghệ tuyên bố rằng lỗi này liên quan đến sự thay đổi tính năng gần đây đối với thanh bên (sidebar) của Teams.

Để khắc phục vấn đề trên, Microsoft bắt đầu triển khai bản vá cho 25% khách hàng bị ảnh hưởng. Đồng thời, cung cấp giải pháp tạm thời cho đến khi bản vá lỗi được triển khai, khuyến nghị người dùng bỏ qua thông báo lỗi và khởi chạy ứng dụng Teams bằng cách nhấp vào nút “Activity” hoặc “Chat” ở bên trái màn hình.

Chiến dịch chống tội phạm mạng quy mô lớn dẫn đến hơn 1.200 vụ bắt giữ ở châu Phi

Các cơ quan thực thi pháp luật tại châu Phi đã bắt giữ hơn 1.200 nghi phạm trong khuôn khổ “Chiến dịch Serengeti 2.0”, một chiến dịch truy quét quốc tế do Tổ chức Cảnh sát Hình sự quốc tế (Interpol) dẫn đầu nhằm vào các băng nhóm tội phạm mạng xuyên biên giới.

Từ tháng 6 đến tháng 8/2025, các cơ quan thực thi pháp luật đã thu giữ 97,4 triệu USD và phá hủy 11.432 cơ sở hạ tầng độc hại có liên quan đến các cuộc tấn công mạng nhắm vào 87.858 nạn nhân trên toàn thế giới.

Bản vá lỗ hổng zero-day của Apple bị khai thác trong các cuộc tấn công gần đây

Ngày 20/8, Apple đã nhanh chóng phát hành bản cập nhật bảo mật trên các hệ điều hành di động và máy tính để bàn, để giải quyết lỗ hổng bảo mật zero-day bị khai thác trong các cuộc tấn công gần đây.

Được gán mã định danh CVE-2025-43300, là lỗ hổng ghi ngoài giới hạn ảnh hưởng đến framework ImageIO trong các sản phẩm iOS, iPadOS và macOS. Gã khổng lồ công nghệ lưu ý rằng lỗ hổng bảo mật này đã bị khai thác trong thực tế. Theo khuyến cáo, CVE-2025-43300 được Apple phát hiện nội bộ, điều này có nghĩa là thông tin chi tiết về lỗ hổng và cách khai thác có thể sẽ không sớm được công bố.

Arch Linux ứng phó với cuộc tấn công DDoS kéo dài một tuần

Trong hơn một tuần, những người bảo trì bản phân phối mã nguồn mở Arch Linux đã phải ứng phó với một cuộc tấn công từ chối dịch vụ phân tán (DDoS) kéo dài ảnh hưởng đến hầu hết các tài nguyên của project này. Các chuyên gia bảo mật lần đầu tiên xác nhận rằng sự cố ngừng hoạt động là do một cuộc tấn công DDoS vào ngày 16/8, lưu ý rằng Arch User Repository (AUR), trang web chính của Arch Linux và các diễn đàn đều ngừng hoạt động.

Công ty viễn thông Colt xác nhận vi phạm dữ liệu khi nhóm tin tặc mã độc tống tiền rao bán các dữ liệu bị đánh cắp

Ngày 21/8, Công ty viễn thông đa quốc gia Colt Technology Services xác nhận tin tặc đã đánh cắp một số dữ liệu từ hệ thống của họ. Colt cho biết đang nỗ lực khôi phục các hệ thống bị ảnh hưởng, nhưng một số dịch vụ, chẳng hạn như Colt Online và nền tảng Voice API vẫn chưa hoạt động.

Trong bản thông báo, Colt chia sẻ rằng mặc dù các hệ thống hỗ trợ doanh nghiệp bị ảnh hưởng tách biệt với cơ sở hạ tầng của khách hàng, nhưng cuộc điều tra của họ phát hiện ra một số dữ liệu đã bị kẻ tấn công đánh cắp. WarLock, một nhóm tin tặc mã độc tống tiền đã nhận trách nhiệm về vụ tấn công nhắm vào Colt trên trang web rò rỉ dữ liệu dựa trên Tor của nhóm này. Những kẻ tấn công mạng tuyên bố đã đánh cắp một triệu tài liệu và đang trong quá trình rao báo các thông tin này.

Tin tặc Trung Quốc nhắm vào nhiều ngành công nghiệp ở Bắc Mỹ

Ngày 21/8, công ty an ninh mạng CrowdStrike (Mỹ) cho biết nhóm tin tặc do nhà nước Trung Quốc tài trợ là Silk Typhoon đã tăng cường các cuộc tấn công vào các thực thể ở Bắc Mỹ.

Các tin tặc đã nhanh chóng lợi dụng các lỗ hổng n-day và zero-day để tấn công ban đầu vào môi trường của nạn nhân. Kẻ tấn công dường như cũng đã xâm nhập các bộ định tuyến SOHO để lợi dụng chúng làm cơ sở hạ tầng cho các cuộc tấn công. Theo báo cáo của CrowdStrike, Silk Typhoon được phát hiện nhắm mục tiêu vào các phiên bản Citrix NetScaler ADC và NetScaler Gateway bị ảnh hưởng bởi CVE-2023-3519. Tin tặc đã dựa vào RDP, web shell và đôi khi là phần mềm độc hại như CloudedHope, để di chuyển ngang và duy trì hoạt động.

Cảnh báo phần mềm đánh cắp thông tin Shamos mới trên macOS

Theo CrowdStrike, một phần mềm độc hại đánh cắp thông tin mới có tên là Shamos, đang nhắm vào các thiết bị Mac trong các cuộc tấn công ClickFix mạo danh các hướng dẫn khắc phục sự cố và bản vá.

Shamos là một biến thể của Atomic macOS Stealer (AMOS), được phát triển bởi nhóm tội phạm mạng COOKIE SPIDER, có khả năng đánh cắp dữ liệu và thông tin đăng nhập được lưu trữ trong trình duyệt web, mục Keychain, Apple Notes và ví tiền điện tử.

Mozilla vá các lỗ hổng nghiêm trọng cho phép thực thi mã từ xa

Vừa qua, Mozilla đã phát hành Firefox 142 để khắc phục 9 lỗ hổng, trong đó có nhiều lỗ hổng nghiêm trọng có khả năng cho phép kẻ tấn công thoát khỏi sandbox của trình duyệt và vượt qua các cơ chế bảo vệ quan trọng. Bản cập nhật này bao gồm các lỗ hổng từ vấn đề tham chiếu bộ nhớ đến bypass same-origin policy, tiềm ẩn nguy cơ đánh cắp dữ liệu người dùng và xâm phạm an ninh hệ thống.

Tin tặc APT36 lợi dụng các tệp .desktop của Linux để cài đặt phần mềm độc hại

Ngày 21/8, công ty an ninh mạng CloudSek (Ấn Độ) cho biết, nhóm gián điệp mạng APT36 của Pakistan đang sử dụng các tệp .desktop của Linux để tải phần mềm độc hại trong các cuộc tấn công mới nhằm vào các tổ chức chính phủ và quốc phòng ở Ấn Độ.

APT 36 trước đây đã sử dụng các tệp .desktop để tải phần mềm độc hại trong các hoạt động gián điệp có mục tiêu ở Nam Á. Các cuộc tấn công này được phát hiện lần đầu tiên vào ngày 01/8/2025 và dựa trên bằng chứng mới nhất, chúng vẫn đang tiếp diễn.

Phần mềm độc hại DripDropper tấn công Linux trên hạ tầng đám mây

Các tin tặc đang khai thác một lỗ hổng nghiêm trọng trong Apache ActiveMQ để chiếm quyền kiểm soát liên tục các hệ thống Linux trên nền tảng đám mây, triển khai phần mềm độc hại DripDropper và thiết lập cơ chế duy trì truy cập ẩn, gây nguy cơ nghiêm trọng cho dữ liệu và hạ tầng.

Được theo dõi với mã định danh CVE-2023-46604 (điểm CVSS: 10.0), là một lỗ hổng thực thi mã từ xa cho phép tin tặc chạy lệnh shell tùy ý và chiếm quyền root mà không cần xác thực, nhờ cơ chế xử lý các yêu cầu gửi đến broker không được kiểm soát chặt chẽ.

Microsoft nỗ lực khắc phục sự cố email Outlook đang diễn ra

Microsoft đang nỗ lực giải quyết sự cố Exchange Online gây ra vấn đề truy cập email cho người dùng Outlook di động sử dụng tính năng HMA. Sự cố này được cho là do một thay đổi dịch vụ gần đây, được thiết kế để cải thiện hiệu quả đồng bộ hóa hộp thư, gây ra sự chậm trễ 12 giờ trong quá trình đồng bộ hóa đối với những khách hàng bị ảnh hưởng.

Sự cố bắt đầu ảnh hưởng đến người dùng Outlook trên thiết bị di động vào ngày 17/8, khiến một số hộp thư bị sập và ngăn khách hàng truy cập vào email và lịch của họ.

Phần mềm độc hại Android ngụy trang thành phần mềm diệt virus từ cơ quan tình báo Nga

Một phần mềm độc hại Android mới giả mạo là phần mềm diệt virus do FSB tạo ra đang được sử dụng để nhắm vào các giám đốc điều hành của các doanh nghiệp Nga.

Trong báo cáo mới từ công ty bảo mật di động Dr. Web (Nga), các nhà nghiên cứu theo dõi phần mềm gián điệp mới dưới tên gọi Android.Backdoor.916.origin và không tìm thấy liên kết nào đến các họ phần mềm độc hại đã biết. Đáng chú ý, phần mềm độc hại này có thể theo dõi các cuộc trò chuyện, phát trực tiếp từ camera của điện thoại, ghi lại thông tin đầu vào của người dùng bằng phần mềm ghi phím hoặc đánh cắp dữ liệu liên lạc từ các ứng dụng nhắn tin.

Vi phạm dữ liệu của Auchan ảnh hưởng đến hàng trăm nghìn khách hàng

Nhà bán lẻ Auchan đến từ Pháp xác nhận một số dữ liệu nhạy cảm liên quan đến hàng trăm nghìn khách hàng đã bị lộ trong một cuộc tấn công mạng. Công ty đang gửi thông báo vi phạm dữ liệu tới những khách hàng bị ảnh hưởng bởi sự cố này.

Trong thông báo, dữ liệu bị rò rỉ trong cuộc tấn công bao gồm họ tên, chức danh, tình trạng khách hàng, địa chỉ bưu chính, địa chỉ email, số điện thoại và số thẻ khách hàng thân thiết. Nhà bán lẻ nhấn mạnh rằng dữ liệu ngân hàng, mật khẩu và mã PIN không bị ảnh hưởng.

Các ứng dụng Android độc hại với 19 triệu lượt cài đặt đã bị xóa khỏi Google Play

77 ứng dụng Android độc hại với hơn 19 triệu lượt cài đặt đã phát tán nhiều loại phần mềm độc hại cho người dùng Google Play. Ngày 21/8, công ty bảo mật Zscaler (Mỹ) đã phát hiện ra sự xâm nhập của hoạt động này khi đang điều tra làn sóng lây nhiễm mới của Trojan ngân hàng Anatsa (Tea Bot) nhắm vào các thiết bị Android.

Theo các nhà nghiên cứu, phần mềm độc hại Android phổ biến nhất là Joker, tồn tại trong gần 25% các ứng dụng được phân tích. Sau khi được cài đặt trên thiết bị, Joker có thể đọc và gửi tin nhắn văn bản, chụp ảnh màn hình, thực hiện cuộc gọi điện thoại, đánh cắp danh sách liên lạc, truy cập thông tin thiết bị và đăng ký người dùng vào các dịch vụ cao cấp.

Để lại bình luận