Bản tin An toàn thông tin tuần số 16

15:53 | 03/09/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 35 (25/8 - 31/8), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua đã diễn ra lễ ký kết thỏa thuận hợp tác giữa Ban Cơ yếu Chính phủ với Đại học Quốc gia Hà Nội trong nhiều lĩnh vực quan trọng. Một sự kiện đáng ý khác, mạng lưới Đổi mới sáng tạo và chuyên gia An ninh mạng Việt Nam chính thức được ra mắt. Trong không khí diễn ra Quốc khánh 2/9, chuyên gia an ninh mạng cảnh báo người dân cần thận trọng với những chiêu trò lừa đảo công nghệ cao, đặc biệt lợi dụng chính sách tặng quà 100.000 cho người dân từ Chính phủ. Bên cạnh đó, một số tổ chức xác nhận bị xâm phạm dữ liệu và ảnh hưởng đến hàng chục cá nhân người dùng.

ĐIỂM TIN TRONG NƯỚC

Ban Cơ yếu Chính phủ ký thỏa thuận hợp tác với Đại học Quốc gia Hà Nội trong nhiều lĩnh vực công nghệ mũi nhọn

Chiều 29/8, tại Hà Nội, Ban Cơ yếu Chính phủ và Đại học Quốc gia Hà Nội thống nhất, bàn giao thỏa thuận hợp tác nhằm thúc đẩy đào tạo, nghiên cứu và phát triển khoa học ở các lĩnh vực: công nghệ lượng tử, mật mã, an toàn thông tin, tính toán lượng tử, truyền thông lượng tử và công nghệ vi mạch bán dẫn.

Trung tướng Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ và GS.TS Lê Quân, Giám đốc Đại học Quốc gia Hà Nội trao Bản thỏa thuận hợp tác tại buổi Lễ

Theo thỏa thuận, Ban Cơ yếu Chính phủ sẽ cử cán bộ theo học các chương trình thạc sĩ, tiến sĩ tại Đại học Quốc gia Hà Nội; triển khai các nhiệm vụ nghiên cứu khoa học và công nghệ cấp quốc gia, đặc biệt trong các hướng tính toán lượng tử, truyền thông lượng tử và công nghệ vi mạch; tổ chức hội thảo, hội nghị khoa học, khóa đào tạo chuyên sâu và chương trình trao đổi học thuật giữa cán bộ, giảng viên, sinh viên hai bên.

Diễn đàn “Tương lai khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia”

Hướng tới kỷ niệm 80 năm Quốc khánh nước Cộng hòa xã hội chủ nghĩa Việt Nam (2/9/1945 - 2/9/2025), Diễn đàn “Tương lai khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia” đã được Bộ Khoa học và Công nghệ chủ trì tổ chức vào sáng 29/8 tại Hà Nội.

Những năm gần đây, đổi mới sáng tạo và chuyển đổi số đã khẳng định vai trò quan trọng đối với tăng trưởng kinh tế. Các viện nghiên cứu công lập được tái cơ cấu theo hướng tự chủ, gắn với nhu cầu của doanh nghiệp và xã hội. Nhiều trung tâm đổi mới sáng tạo hình thành tại Hà Nội, TP Hồ Chí Minh, Đà Nẵng, Cần Thơ, trở thành hạt nhân liên kết viện, trường, doanh nghiệp và cộng đồng khởi nghiệp.

Basal Pay: Dự án chuyển đổi tài sản mã hoá đầu tiên tại Việt Nam được cấp phép thử nghiệm

Ngày 26/8, Uỷ ban Nhân dân TP. Đà Nẵng chính thức cấp phép cho dự án Basal Pay - ứng dụng công nghệ Blockchain trong chuyển khoản nội địa dành cho khách du lịch nước ngoài, tham gia thử nghiệm trong khuôn khổ sandbox FinTech tại Đà Nẵng. Đây là lần đầu tiên tại Việt Nam, một giải pháp được thiết kế tích hợp chuẩn Travel Rule của Lực lượng Đặc nhiệm Tài chính (FATF) được triển khai trong hành lang pháp lý rõ ràng, tuân thủ các yêu cầu quốc tế về minh bạch giao dịch và phòng chống rửa tiền, tài trợ khủng bố (AML/CFT), đánh dấu bước tiến quan trọng về minh bạch tài chính.

Ông Lê Anh Quốc, Giám đốc điều hành CTCP AlphaTrue Solutions, giới thiệu dự án Basal Pay

Ông Lê Anh Quốc, Giám đốc điều hành CTCP AlphaTrue Solutions, cho biết Basal Pay được thiết kế với ba tầng định danh, cơ chế tự động truyền dữ liệu giao dịch theo chuẩn Travel Rule tới các đơn vị tiếp nhận và lưu trữ thông tin trong 5 năm, đáp ứng yêu cầu giám sát.

Cảnh báo lừa đảo công nghệ cao và chính sách tặng quà 100.000 đồng trong dịp Quốc khánh 2/9

Lợi dụng sự kiện 80 năm Quốc khánh 2/9, tội phạm mạng đang gia tăng hoạt động với nhiều thủ đoạn như lừa đảo đặt phòng xem diễu binh giá rẻ, bán vé giả, phát tán tin xấu độc, giả mạo trạm BTS để gửi tin nhắn thương hiệu. Ông Vũ Ngọc Sơn, Trưởng ban Công nghệ và Hợp tác Quốc tế (Hiệp hội An ninh mạng Quốc gia - NCA), khuyến cáo người dân cần nâng cao cảnh giác, chỉ đặt phòng, nhận vé qua kênh chính thức; kiểm chứng thông tin người bán, người tặng vé. Đặc biệt, tuyệt đối không chuyển tiền giao dịch trước cho cá nhân lạ mà chưa xác minh. Chỉ tiếp nhận thông tin lịch sử, xã hội từ nguồn báo chí, cơ quan chức năng chính thống.

Bên cạnh đó, Chính phủ vừa công bố chính sách tặng quà 100.000 đồng cho mỗi người dân nhân dịp Quốc khánh 2/9. Một số ngân hàng như BIDV, LPBank, TPBank, Vietcombank, VietinBank,… mới đây đã có hướng dẫn cho khách hàng liên kết tài khoản hưởng an sinh xã hội trên ứng dụng VNeID. Theo ông Vũ Ngọc Sơn, các đối tượng xấu lợi dụng điều này để giả mạo cơ quan, tổ chức gọi điện “hỗ trợ kích hoạt lại VNeID”; hướng dẫn “nhận quà” qua đường link giả mạo; đánh lừa cung cấp mật khẩu, mã OTP, thông tin cá nhân; cài VNeID giả mạo, thực chất là cài cắm mã độc lên điện thoại, từ đó chiếm quyền điều khiển thiết bị, đánh cắp dữ liệu, chiếm đoạt tài khoản ngân hàng.

Người dân cần lưu ý, các cơ quan nhà nước, chính phủ không gọi điện hướng dẫn trực tiếp; Cần xác minh lại thông tin ngay khi nhận được. Chỉ làm theo hướng dẫn từ các trang web chính thức hoặc cơ quan truyền thông uy tín. Không cung cấp số tài khoản, mật khẩu, mã OTP cho bất kỳ ai dưới bất kỳ hình thức nào. Không bấm vào đường link lạ, không tải ứng dụng không rõ nguồn gốc. Chỉ truy cập và thao tác trên ứng dụng VNeID chính thức. Khi quên mật khẩu hoặc gặp khó khăn thao tác, hãy làm theo hướng dẫn trên VnEID để được hỗ trợ.

Mạng lưới Đổi mới sáng tạo và chuyên gia An ninh mạng Việt Nam chính thức ra mắt

Cùng với hai mạng lưới Đổi mới sáng tạo và chuyên gia ngành công nghệ chiến lược: Lượng tử (VNQuantum) và Hàng không, vũ trụ, thiết bị bay không người lái (UAV Việt Nam), mạng lưới Đổi mới sáng tạo và chuyên gia An ninh mạng Việt Nam (ViSecurity) vừa chính thức ra mắt vào ngày 25/8. Lễ công bố được diễn ra dưới sự chủ trì của Phó Thủ tướng Nguyễn Chí Dũng.

Phó Thủ tướng Chính phủ Nguyễn Chí Dũng phát biểu chỉ đạo tại Lễ công bố

Với ViSecurity, Phó Thủ tướng Nguyễn Chí Dũng nhấn mạnh, cần xây dựng năng lực phòng thủ chủ động, hỗ trợ Việt Nam phát triển các giải pháp, sản phẩm “Make by Vietnam” về an ninh mạng, bảo vệ chủ quyền số quốc gia, đồng thời đồng hành cùng Chính phủ, doanh nghiệp và người dân trong việc bảo đảm không gian mạng an toàn, tin cậy.

ĐIỂM TIN QUỐC TẾ

WhatsApp và Apple trở thành mục tiêu mới của chiến dịch gián điệp mạng

Một chiến dịch tấn công mạng tinh vi vừa được phát hiện, trong đó tin tặc khai thác lỗ hổng zero-day trên WhatsApp dành cho thiết bị Apple để xâm nhập và đánh cắp dữ liệu người dùng. WhatsApp đã nhanh chóng phát hành bản vá khẩn cấp, đồng thời gửi cảnh báo tới những cá nhân có khả năng bị nhắm mục tiêu trong vòng 90 ngày qua.

Chiến dịch này khai thác một chuỗi gồm hai lỗ hổng zero-day. Thứ nhất là CVE-2025-55177 (điểm CVSS: 8.0), lỗ hổng thiếu xác thực trong cơ chế xử lý tin nhắn đồng bộ giữa các thiết bị trên WhatsApp. Thứ hai là CVE-2025-43300 (điểm CVSS: 8.8), lỗ hổng ghi ngoài vùng nhớ trong ImageIO framework của Apple ImageIO. Khi xử lý ảnh độc hại, có thể xảy ra hỏng bộ nhớ và kẻ tấn công có thể thực thi mã từ xa.

CISA cảnh báo về lỗ hổng bảo mật Git bị khai thác

Ngày 25/8, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) cảnh báo một lỗ hổng bảo mật gần đây trong Git đã bị khai thác trong các cuộc tấn công, đồng thời kêu gọi các tổ chức cần vá lỗ hổng ngay lập tức.

Lỗ hổng được gán mã định danh CVE-2025-48384 (điểm CVSS: 8.1), sự cố xảy ra khi đọc các giá trị cấu hình, Git sẽ xóa các ký tự trả về đầu dòng (CR) ở cuối và không trích dẫn chúng khi ghi vào. Do đó, việc khởi tạo các mô-đun con với đường dẫn chứa CR theo sau sẽ dẫn đến các đường dẫn bị thay đổi và mô-đun con được kiểm tra đến một vị trí không chính xác. Theo khuyến cáo của Git, nếu có liên kết tượng trưng (symlink) trỏ đường dẫn đã thay đổi đến thư mục hooks của mô-đun con, đồng thời mô-đun con này chứa một hook có thể thực thi sau khi kiểm tra, thì tập lệnh có thể được thực thi ngoài ý muốn sau khi kiểm tra.

Chiến dịch tấn công sử dụng UpCrypter để phát tán mã độc RAT thông qua email lừa đảo

Tuần qua, các nhà nghiên cứu của hãng bảo mật Fortinet đã phát hiện một chiến dịch lừa đảo mới sử dụng thư thoại và đơn đặt hàng giả mạo để phân phối phần mềm độc hại có tên là UpCrypter. Chiến dịch này lợi dụng email để gửi URL độc hại liên kết đến các trang lừa đảo, theo nhà nghiên cứu Cara Lin của Fortinet FortiGuard Labs cho biết: “Những trang web này được thiết kế để dụ nạn nhân tải xuống các tệp JavaScript hoạt động như dropper cho UpCrypter”.

Tin tặc Storm-0501 chuyển sang tấn công mã độc tống tiền trên nền tảng cloud

Ngày 27/8, Microsoft cảnh báo rằng một tác nhân đe dọa được theo dõi với tên gọi Storm-0501 đã phát triển hoạt động, chuyển hướng từ mã hóa thiết bị bằng mã độc tống tiền sang tập trung vào mã hóa dựa trên cloud và đánh cắp dữ liệu, bên cạnh phương thức tống tiền truyền thống.

Báo cáo của Microsoft nêu rõ sự thay đổi về chiến thuật, khi Storm-0501 không còn dựa vào mã hóa on-premise nữa mà thay vào đó thực hiện các cuộc tấn công hoàn toàn trên cloud. “Tận dụng các khả năng cloud native, các tin tặc như Storm-0501 nhanh chóng đánh cắp khối lượng lớn dữ liệu, phá hủy và bản sao lưu trong môi trường của nạn nhân và yêu cầu tiền chuộc, mà không cần dựa vào việc triển khai mã độc như kỹ thuật tấn công trước đây”, báo cáo của Microsoft Threat Intelligence cho biết.

Liên hợp quốc thành lập Hội đồng Khoa học quốc tế độc lập về AI

Ngày 26/8, Đại hội đồng Liên hợp quốc đã thông qua nghị quyết thành lập một cơ quan cố vấn về trí tuệ nhân tạo (AI) có tên Hội đồng Khoa học quốc tế độc lập về AI, nhằm giúp các quốc gia đưa ra quyết định liên quan đến công nghệ mang tính cách mạng này. 

Theo nghị quyết, chính phủ các nước và những bên liên quan khác sẽ tổ chức đối thoại thường niên về quản trị AI. Phiên đối thoại đầu tiên dự kiến diễn ra tại hội nghị thượng đỉnh thế giới về AI tại Geneva, Thụy Sĩ vào năm sau. Các bên sẽ thảo luận về hợp tác quốc tế, chia sẻ những biện pháp và bài học kinh nghiệm tốt nhất, cũng như đối thoại về quản trị AI để giúp thế giới đạt mục tiêu phát triển toàn cầu của Liên hợp quốc và những mục tiêu khác.

Phần mềm đánh cắp thông tin TamperedChef được phân phối thông qua ứng dụng chỉnh sửa PDF giả mạo

Theo công ty dịch vụ an ninh mạng Truesec (Thụy Điển), những kẻ tấn công đã sử dụng nhiều trang web quảng cáo qua Google để phát tán một ứng dụng chỉnh sửa PDF miễn phí là AppSuite PDF Editor, trong đó có phần mềm độc hại đánh cắp thông tin TamperedChef.

Phần mềm độc hại này kiểm tra các tác nhân bảo mật khác nhau trên máy chủ, nó cũng truy vấn cơ sở dữ liệu của các trình duyệt web đã cài đặt bằng DPAPI - một thành phần trong Windows có chức năng mã hóa dữ liệu nhạy cảm.

Tin tặc phá vỡ hệ thống liên lạc của hàng chục tàu Iran

Một nhóm tin tặc có tên Lab Dookhtegan bị cáo buộc đã phá hoại hệ thống thông tin liên lạc của 60 tàu Iran, bao gồm 39 tàu chở dầu và 25 tàu chở hàng do các công ty hàng hải Iran là NITC và IRISL vận hành, vốn bị Mỹ trừng phạt. Bằng cách tấn công công ty truyền thông vệ tinh Fannava, các tin tặc này đã vô hiệu hóa hệ thống liên lạc trung tâm Falcon, đồng thời thực thi các lệnh phá hoại để xóa những dữ liệu trong quan trọng.

Bản vá lỗi Atlassian, Chrome và Cisco

Atlassian đã phát hành bản cập nhật bảo mật khắc phục 8 lỗ hổng bảo mật trong các sản phẩm Bamboo, Bitbucket và Crowd Data Center and Server. Trong khi đó, Cisco triển khai bản vá cho hàng chục lỗ hổng trên các sản phẩm của hãng, bao gồm 02 lỗ hổng nghiêm trọng. Mặt khác, Google cũng đã cập nhật trình duyệt Chrome để vá 01 lỗ hổng nghiêm trọng trong ANGLE, được theo dõi là CVE-2025-9478.

Chiến dịch tấn công mạng toàn cầu Salt Typhoon có liên quan đến các công ty công nghệ Trung Quốc

Cơ quan An ninh Quốc gia Mỹ (NSA), Trung tâm An ninh mạng Quốc gia Vương quốc Anh (NCSC) và các đối tác từ hơn chục quốc gia đã liên kết các chiến dịch tấn công mạng toàn cầu Salt Typhoon với ba công ty công nghệ có trụ sở tại Trung Quốc.

Theo các khuyến cáo chung của NSA và NCSC tuyên bố vào ngày 27/8, Công ty TNHH công nghệ mạng Tứ Xuyên Juxinhe, Công ty TNHH công nghệ thông tin (CNTT) Bắc Kinh Huanyu Tianqiong và Công ty TNHH công nghệ mạng Tứ Xuyên Zhixin Ruijie đã cung cấp các sản phẩm và dịch vụ mạng cho Bộ An ninh Quốc gia và Quân Giải phóng Nhân dân Trung Quốc, cho phép thực hiện các hoạt động gián điệp mạng được theo dõi dưới tên gọi Salt Typhoon.

Vi phạm dữ liệu TransUnion ảnh hưởng đến 4,4 triệu cá nhân

Công ty báo cáo tín dụng TransUnion đang thông báo cho hơn 4,4 triệu người dùng rằng, thông tin cá nhân của họ đã bị xâm phạm trong một vụ vi phạm dữ liệu. Theo TransUnion, dữ liệu bị xâm phạm liên quan đến thông tin cá nhân được lưu trữ trong ứng dụng của bên thứ ba, bao gồm họ tên, số an sinh xã hội và ngày sinh.

Ngoài thông tin cá nhân mà TransUnion báo cáo là bị xâm phạm, các tin tặc còn tuyên bố rằng địa chỉ, email và số điện thoại cũng bị đánh cắp.

Google cảnh báo vi phạm Salesloft ảnh hưởng đến một số tài khoản Workspace

Ngày 27/8, Google báo cáo rằng vụ vi phạm Salesloft Drift có quy mô lớn hơn dự kiến ​​ban đầu, đồng thời cảnh báo kẻ tấn công cũng sử dụng mã thông báo OAuth bị đánh cắp để truy cập vào một số lượng nhỏ tài khoản email Google Workspace, bên cạnh việc đánh cắp dữ liệu từ các phiên bản Salesforce.

Chiến dịch này được Google Threat Intelligence lần đầu tiết lộ vào ngày 26/8, sau khi kẻ tấn công đánh cắp mã thông báo OAuth để tích hợp trò chuyện Drift AI của Salesloft với Salesforce. Kẻ tấn công sử dụng các mã thông báo này để truy cập vào các phiên bản Salesforce của khách hàng, nơi chúng thực hiện các truy vấn đối với các đối tượng Salesforce, bao gồm các bảng như Cases, Accounts, Users.

Tin tặc lạm dụng AI để đánh cắp dữ liệu

Anthropic (Mỹ) đã quan sát thấy tội phạm mạng sử dụng công cụ AI Claude Code của công ty để thực hiện các vụ đánh cắp dữ liệu và tống tiền quy mô lớn. Công cụ này được sử dụng để do thám, thu thập thông tin đăng nhập, xâm nhập mạng và tạo ra các yêu cầu đòi tiền chuộc. Trong bản báo cáo tình báo mối đe dọa tháng 8/2025, Anthropic cho biết ít nhất 17 tổ chức thuộc nhiều lĩnh vực khác nhau đã bị ảnh hưởng.

Hơn 28.000 thiết bị Citrix dễ bị tấn công bởi lỗ hổng mới

Hơn 28.200 phiên bản Citrix dễ bị tấn công bởi lỗ hổng thực thi mã từ xa nghiêm trọng được theo dõi là CVE-2025-7775, hiện đang bị khai thác trên thực tế. Lỗ hổng này ảnh hưởng đến NetScaler ADC và NetScaler Gateway, nhà cung cấp đã giải quyết trong bản vá phát hành vào ngày 26/8.

CISA đã thêm lỗ hổng CVE-2025-7775 vào danh mục Lỗ hổng bị khai thác đã biết (KEV) của mình, đồng thời nhấn mạnh mức độ nghiêm trọng của vấn đề và rủi ro liên quan đến việc khai thác.

Phát hiện lỗ hổng nghiêm trọng trong Securden Unified PAM

Đầu tuần này, công ty an ninh mạng Rapid7 (Mỹ) đã công bố chi tiết về 04 lỗ hổng bảo mật trong Securden Unified PAM, bao gồm 02 lỗ hổng nghiêm trọng cho phép kẻ tấn công có thể bypass xác thực (CVE-2025-53118), có khả năng xâm phạm mật khẩu và mã thông báo phiên ứng dụng. Đồng thời, tải tệp lên thư mục cấu hình máy chủ và thư mục web (CVE-2025-53120), từ đó thực thi mã từ xa. Hiện cả 04 lỗ hổng bảo mật đều đã được vá.

Microsoft sẽ triển khai MFA cho việc quản lý tài nguyên Azure vào tháng 10

Bắt đầu từ tháng 10/2025, Microsoft sẽ áp dụng xác thực đa yếu tố (MFA) cho tất cả các hành động quản lý tài nguyên Azure để bảo vệ Azure client khỏi các nỗ lực truy cập trái phép.

Thay đổi này dự kiến được áp dụng trên toàn thế giới và yêu cầu người dùng bật MFA trên Azure CLI, PowerShell, SDK và API để đảm bảo tài khoản của họ được bảo vệ khỏi các cuộc tấn công. Để tránh các vấn đề về khả năng tương thích, người dùng cũng được khuyến nghị nên nâng cấp Azure CLI lên phiên bản 2.76 và Azure PowerShell phiên bản 14.3 trở lên.

PromptLock: Mã độc tống tiền đầu tiên được hỗ trợ bởi AI xuất hiện

Ngày 26/8, công ty an ninh mạng ESET (Slovakia) cho biết đã phát hiện hoạt động của PromptLock, dòng mã độc tống tiền đầu tiên được biết đến với sự hỗ trợ từ AI. PromptLock được biên dịch bằng GoLang và dựa trên GPT-OSS:20b của OpenAI, một mô hình mở có thể được sử dụng mà không có hạn chế độc quyền.

ESET giải thích mối đe dọa này dựa vào các lời nhắc được mã hóa cứng để tạo ra các tập lệnh Lua một cách nhanh chóng, đồng thời sử dụng các tập lệnh này để thực hiện các hoạt động như liệt kê hệ thống tệp, kiểm tra tệp, đánh cắp dữ liệu và mã hóa. Cả hai phiên bản Windows và Linux của Promptlock đều đã được phát hiện, mã độc tống tiền này sử dụng thuật toán SPECK 128-bit để mã hóa tệp.

Nhà phát triển MATLAB xác nhận tin tặc đã đánh cắp dữ liệu của 10.000 người dùng

Mới đây, MathWorks - một nhà phát triển phần mềm mô phỏng và tính toán toán học hàng đầu, đã tiết lộ rằng một băng nhóm mã độc tống tiền đã đánh cắp dữ liệu của hơn 10.000 người dùng sau khi xâm nhập mạng lưới của họ vào tháng 4/2025.

Công ty tiết lộ vụ tấn công vào ngày 27/5, khi họ liên kết các sự cố ngừng dịch vụ đang diễn ra với sự cố mã độc tống tiền làm gián đoạn quyền truy cập vào một số hệ thống nội bộ, cũng như ứng dụng trực tuyến của nhân viên và khách hàng. Các dịch vụ bị ảnh hưởng bao gồm xác thực MFA, SSO của tài khoản, trung tâm MathWorks và cửa hàng trực tuyến.

Google cải thiện bảo mật thiết bị Android bằng cách xác minh nhà phát triển

Nhằm cải thiện tính bảo mật của các thiết bị Android đã được chứng nhận, Google sẽ yêu cầu tất cả các ứng dụng đã cài đặt phải được đăng ký bởi các nhà phát triển được xác minh. Mặc dù điều này không yêu cầu các nhà phát triển phải phân phối ứng dụng của họ thông qua Google Play, nhưng nó sẽ ngăn chặn việc cài đặt các ứng dụng không được xây dựng bởi các nhà phát triển đã xác minh, để giảm thiểu khả năng lây nhiễm phần mềm độc hại.

Cảnh sát thu giữ máy chủ và tên miền của VerifTools

Cục Điều tra Liên bang Mỹ (FBI) và Cảnh sát Hà Lan đã đóng cửa thị trường VerifTools (nển tảng chuyên cung cấp tài liệu nhận dạng giả mạo, ví dụ như giấy phép lái xe hay hộ chiếu), sau khi thu giữ các máy chủ ở Amsterdam lưu trữ hoạt động trực tuyến này. Lực lượng chức năng lưu ý rằng các trang web như vậy được sử dụng để gian lận ngân hàng, lừa đảo để chiếm đoạt phúc lợi của nhà nước, trốn tránh truy tố. Hoạt động thực thi pháp luật được thực hiện với sự hỗ trợ của FBI, cơ quan này đã ngắt kết nối nền tảng và đăng biểu ngữ thu giữ trên tên miền chính là veriftools[.]net.

Nhà phát triển Passwordstate kêu gọi người dùng vá lỗ hổng bypass xác thực

Click Studios, công ty đứng sau trình quản lý mật khẩu cấp doanh nghiệp Passwordstate, đã cảnh báo khách hàng vá lỗ hổng bypass nghiêm trọng càng sớm càng tốt.

Trong thông báo mới vào ngày 28/5, Click Studios kêu gọi người dùng nâng cấp lên phiên bản Passwordstate 9.9 Build 9972 với các bản vá bảo mật. Trong đó, đáng chú ý phiên bản mới đã khắc phục một lỗ hổng bảo mật nghiêm trọng (không có ID CVE), cho phép kẻ tấn công sử dụng URL được thiết kế đặc biệt đối với trang web Products' Emergency Access của Passwordstate để bypass xác thực và truy cập vào phần quản trị Passwordstate.

Google chia sẻ giải pháp khắc phục lỗi xác thực trên thiết bị ChromeOS

Google đang nỗ lực giải quyết các sự cố xác thực ảnh hưởng đến một số thiết bị ChromeOS, khiến người dùng không thể đăng nhập vào tài khoản Clever và ClassLink của họ. Theo giải thích của công ty, những lỗi xác thực này làm gián đoạn quyền truy cập SSO vào các nền tảng đối tác giáo dục Clever và ClassLink (được sử dụng để quản lý quyền truy cập của sinh viên vào các tài nguyên kỹ thuật số).

Google hiện đã chia sẻ hai bản sửa lỗi tạm thời có thể giúp những người bị ảnh hưởng giải quyết lỗi xác thực. Cách đầu tiên yêu cầu người quản trị khôi phục cài đặt ChromeOS về phiên bản M138 trước đó. Ngoài ra, người dùng cũng có thể sửa đổi cài đặt LoginAuthenticationBehavior để sử dụng “Xác thực thông qua luồng GAIA mặc định”, bỏ qua đường dẫn xác thực có vấn đề gây ra những lỗi liên tục này.

Tin tặc sử dụng chứng chỉ hợp pháp để phát tán backdoor nhắm vào các nhà ngoại giao

Một chiến dịch gián điệp mạng mới vừa được Google Threat Intelligence Group (GTIG) phát hiện liên quan đến các tin tặc Mustang Panda, đã tấn công vào các nhà ngoại giao bằng cách lợi dụng kỹ thuật Adversary-in-the-Middle (AitM) để chiếm quyền điều hướng web, đánh lừa nạn nhân cài đặt phần mềm độc hại.

Chiến dịch bắt đầu từ việc kẻ tấn công có thể đã xâm nhập thành công vào một thiết bị biên trên mạng của mục tiêu. Khi Chrome kiểm tra kết nối mạng qua captive portal (cổng thông tin đăng nhập), tin tặc đã chèn và điều hướng nạn nhân tới một trang web giả mạo cập nhật Adobe Plugin. Tại đây, nạn nhân bị yêu cầu tải xuống một tệp AdobePlugins[.]exe ký số hợp lệ. Khi mở tệp, người dùng thấy giao diện cài đặt Microsoft Visual C++, nhưng thực tế nó tải xuống một gói MSI ngụy trang chứa một công cụ máy in Canon, một tệp DLL và đặc biệt là backdoor SOGU[.]SEC ở dạng mã hóa RC4.

Cuộc tấn công mạng vào nhà cung cấp hệ thống CNTT ảnh hưởng đến 200 thành phố ở Thụy Điển

Một cuộc tấn công mạng vào Miljödata, nhà cung cấp hệ thống CNTT cho khoảng 80% hệ thống đô thị của Thụy Điển, đã gây ra các vấn đề về khả năng truy cập tại hơn 200 khu vực của đất nước này. Ngoài việc dịch vụ bị gián đoạn, còn có lo ngại rằng kẻ tấn công cũng đánh cắp dữ liệu nhạy cảm. Truyền thông địa phương đưa tin, tin tặc đã yêu cầu Miljödata khoản tiền chuộc 1,5 Bitcoin (hiện tại khoảng 168.000 USD) để đổi lấy việc không tiết lộ thông tin bị đánh cắp.

Máy chủ FreePBX bị tấn công qua lỗ hổng zero-day

Nhóm bảo mật Sangoma FreePBX cảnh báo về việc các tin tặc đang khai thác trái phép lỗ hổng zero-day trong phần mềm FreePBX, ảnh hưởng đến giao diện quản trị ACP có nguy cơ bị rò rỉ trên Internet. Người dùng được khuyến cáo nên hạn chế quyền truy cập vào Quản trị viên FreePBX, bằng cách sử dụng mô-đun tường lửa để giới hạn quyền chỉ vào các máy chủ đáng tin cậy đã biết.

Nissan xác nhận vụ rò rỉ dữ liệu do mã độc tống tiền Qilin gây ra

Nissan Nhật Bản xác nhận rằng họ đã bị vi phạm dữ liệu sau khi bị truy cập trái phép vào máy chủ của một trong những công ty con của mình là Creative Box Inc. (CBI). 

Động thái này được đưa ra sau tuyên bố của nhóm tin tặc Qilin rằng chúng đã đánh cắp 4 TB dữ liệu từ CBI, bao gồm các mô hình thiết kế xe 3D, báo cáo nội bộ, tài liệu tài chính, quy trình thiết kế VR và hình ảnh nội thất ô tô.

Để lại bình luận