ĐIỂM TIN TRONG NƯỚC
Sửa đổi, bổ sung nhiều nội dung trong Luật An ninh mạng
Chiều ngày 23/9, dưới sự điều hành của Phó Chủ tịch Quốc hội Trần Quang Phương, Ủy ban Thường vụ Quốc hội cho ý kiến về dự án Luật An ninh mạng (sửa đổi toàn diện Luật An ninh mạng và Luật An toàn thông tin mạng thành một luật). Dự thảo Luật kế thừa 30 điều của Luật An ninh mạng năm 2018; kế thừa 16 điều của Luật An toàn thông tin mạng năm 2015; hợp nhất nội dung của 09 điều luật của 02 luật nêu trên; bổ sung 03 điều.
Ủy ban Thường vụ Quốc hội đề nghị Chính phủ chỉ đạo cơ quan soạn thảo khẩn trương có văn bản tiếp thu, giải trình ý kiến thẩm tra của Ủy ban Thường vụ Quốc hội và ý kiến thẩm tra sơ bộ của Thường trực Ủy ban Quốc phòng, An ninh và Đối ngoại; hoàn thiện hồ sơ dự án Luật An ninh mạng trình Quốc hội và gửi các cơ quan của Quốc hội thẩm tra theo quy định.
Tọa đàm “Bảo mật dữ liệu và an ninh mạng trong kỷ nguyên vươn mình của dân tộc”
Chiều ngày 25/9 tại Hà Nội, Báo Nhân Dân phối hợp với Hiệp hội An ninh mạng Quốc gia (NCA), Ban Chính sách và Chiến lược Trung ương, Viện Hàn lâm Khoa học và Công nghệ Việt Nam tổ chức Tọa đàm “Bảo mật dữ liệu và an ninh mạng trong kỷ nguyên vươn mình của dân tộc”. Trung tướng Nguyễn Minh Chính, Phó Chủ tịch thường trực NCA nhấn mạnh: “An ninh mạng gắn liền với vấn đề bảo mật và tính tự chủ rất cao. Để đạt được sự tự chủ, vai trò của Nhà nước là vai trò kiến tạo, hết sức quan trọng”.
Liên Hợp Quốc tổ chức cuộc thi chống tội phạm mạng
Vào tháng 10/2025, tại Hà Nội sẽ diễn ra Lễ ký kết Công ước về chống tội phạm mạng của Liên Hợp Quốc, đây là một sự kiện được kỳ vọng sẽ tạo ra những bước tiến mạnh mẽ trong công tác hợp tác quốc tế nhằm đối phó với tội phạm mạng. Song song với sự kiện này, cuộc thi Hackathon chống tội phạm mạng của Liên Hợp Quốc (UN Cybercrime Hackathon) sẽ được tổ chức, mang đến cơ hội cho các tài năng sáng tạo trong khu vực Đông Nam Á tham gia giải quyết những thách thức liên quan đến an ninh mạng.
Cuộc thi Hackathon được tập trung vào bốn lĩnh vực chính bao gồm: Phát hiện và ngăn chặn tội phạm mạng; Nâng cao nhận thức cộng đồng về an toàn trực tuyến; Phát triển các giải pháp bảo mật giao tiếp kỹ thuật số; Đề xuất chính sách để tăng cường khả năng phục hồi mạng.
Diễn tập thực chiến: Kiểm toán Nhà nước chủ động ứng phó tấn công mạng
Chiều ngày 23/9, Kiểm toán Nhà nước tổ chức diễn tập thực chiến an toàn thông tin, kiểm tra năng lực phòng thủ hệ thống dữ liệu. Hoạt động này khẳng định quyết tâm bảo vệ hạ tầng số và nâng cao hiệu quả quản trị công trong kỷ nguyên chuyển đổi số.
Tại hội nghị, đại diện của Công ty An ninh mạng Viettel (bên tấn công) và Công ty Cổ phần Thiết bị và Truyền thông NGS (bên phòng thủ) đã lần lượt trình bày về quá trình và kết quả thu được sau cuộc diễn tập thực chiến an toàn thông tin, tập trung vào kịch bản tấn công thử nghiệm vào hệ thống quản lý văn bản và điều hành của Kiểm toán Nhà nước. Trên cơ sở kết quả diễn tập, ông Bùi Quốc Dũng, Phó Tổng Kiểm toán Nhà nước yêu cầu các đơn vị khẩn trương khắc phục lỗ hổng, nâng cấp hệ thống an toàn thông tin lên cấp độ 4 - Mức cao nhất theo quy định hiện hành. Đồng thời, nhấn mạnh cần tăng cường các giải pháp kiểm soát truy cập, triển khai xác thực đa yếu tố (MFA) và nâng cao ý thức bảo mật cho toàn ngành.
Cựu sinh viên đánh cắp hơn 7.000 thông tin cá nhân
Bản án ngày 25/9 của Tòa án Nhân dân tỉnh Hà Tĩnh tuyên Trần Quang Huy, 21 tuổi, trú tỉnh Ninh Bình, phạm tội Xâm nhập trái phép vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử của người khác, theo điều 289 Bộ luật Hình sự.
Huy là sinh viên năm 3, Khoa Công nghệ thông tin, Trường Đại học Tài chính - Ngân hàng Hà Nội. Cuối năm 2024, đối tượng truy cập vào diễn đàn tin tặc nước ngoài, thấy bài đăng “tìm người cào dữ liệu” trên các hệ thống dữ liệu của các cơ quan nhà nước tại Việt Nam nên liên hệ, thỏa thuận lấy cắp thông tin để nhận tiền công một triệu đồng cho 50.000 dữ liệu. Theo cáo trạng, tháng 3/2025, khi được nhóm tin tặc cung cấp tài khoản, Huy đã đăng nhập vào hệ thống thông tin giải quyết thủ tục hành chính của tỉnh Hà Tĩnh, dùng nhiều thủ thuật để đánh cắp hơn 7.000 thông tin cá nhân.
Petrovietnam cảnh báo nhiều fanpage giả mạo
Thời gian qua, nhiều fanpage giả mạo là kênh tuyển dụng, thông tin văn hóa của Tập đoàn Công nghiệp - Năng lượng Quốc gia Việt Nam (Petrovietnam) và các đơn vị thành viên như PV GAS, PVFCCo. Petrovietnam khẳng định rằng những fanpage này không liên quan đến tập đoàn và khuyến cáo người dân nên thận trọng. Petrovietnam nhấn mạnh sự cần thiết phải phòng ngừa rủi ro và bảo vệ bản thân khỏi các loại hình lừa đảo này. Bất kỳ ai có thông tin về các trang mạng giả mạo nên thông báo ngay cho cơ quan chức năng để có biện pháp xử lý kịp thời.
Diễn ra Ngày hội AI4VN 2025
Ngày hội Trí tuệ nhân tạo Việt Nam (AI4VN 2025) với chủ đề “Vietnam in the Global AI Race - Việt Nam trong cuộc đua AI toàn cầu” đang diễn ra tại Trung tâm Hội nghị Quốc gia, Hà Nội. Trong khuôn khổ AI4VN, sáng ngày 26/9 diễn ra ba hội thảo chuyên đề. Trọng tâm của sự kiện là phiên toàn thể (AI Summit) diễn ra vào chiều ngày 26/9 với chủ đề “Việt Nam trong cuộc đua AI toàn cầu” (Vietnam in the Global AI Race), nhằm khẳng định vị thế và vai trò của Việt Nam trên bản đồ AI thế giới, các diễn giả tập trung thảo luận về vị thế của Việt Nam, nguồn lực và hạ tầng AI hiện có, cũng như những chuẩn bị cần thiết của doanh nghiệp để tận dụng lợi thế từ AI.
Việt Nam hướng tới top 30 toàn cầu về đổi mới sáng tạo
Ngày 25/9, Bộ Khoa học và Công nghệ và Tổ chức Sở hữu trí tuệ thế giới (WIPO) phối hợp tổ chức Hội thảo Giới thiệu Chỉ số Đổi mới sáng tạo toàn cầu (GII) 2025 và kết quả của Việt Nam. Hội thảo cung cấp những thông tin mới nhất về báo cáo GII 2025, các điều chỉnh về phương pháp luận, ý nghĩa của chỉ số, xu hướng đổi mới sáng tạo và triển vọng của Việt Nam trong những năm tới. Tại Hội thảo, Bộ trưởng Nguyễn Mạnh Hùng đề nghị WIPO triển khai chương trình hỗ trợ Việt Nam nâng hạng GII, hướng tới mục tiêu lọt vào top 30 toàn cầu trong 5 đến 10 năm tới.
TP Hồ Chí Minh đạt chuẩn chuyển đổi số
Chiều 24/9, Thủ tướng Phạm Minh Chính chủ trì phiên họp lần thứ tư của Ban Chỉ đạo Chính phủ về phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số và Đề án 06. Phiên họp được kết nối trực tuyến từ trụ sở Chính phủ đến 34 tỉnh, thành phố. Tại điểm cầu TP Hồ Chí Minh, Phó Chủ tịch UBND Thành phố Trần Thị Diệu Thúy cho biết, 168/168 phường, xã của Thành phố đã hoàn thành chỉ tiêu chuyển đổi số cấp cơ sở. Kết quả này giúp Thành phố xếp thứ 2/34 tỉnh, thành về triển khai Đề án 06. Theo Phó Chủ tịch Trần Thị Diệu Thúy, Thành phố đang triển khai Đề án nâng cấp hạ tầng công nghệ thông tin tại Trung tâm phục vụ hành chính công và UBND cấp xã, hướng tới mô hình chính quyền số hai cấp.
Đột phá chuyển đổi số ngành Ngân hàng: Dữ liệu là nền tảng, khách hàng là trung tâm
Ngày 25/9, tại Hà Nội, Hội thảo và Triển lãm cấp cao thường niên ngành Ngân hàng - Smart Banking 2025 đã chính thức được diễn ra. Tại sự kiện, các nhà quản lý, chuyên gia và doanh nghiệp công nghệ đã cùng bàn thảo về chiến lược “Dữ liệu là nền tảng, khách hàng là trung tâm”, nhằm kiến tạo hệ sinh thái ngân hàng số thông minh, an toàn và bền vững. Smart Banking 2025 không chỉ dừng lại ở việc tổng kết thành tựu mà còn mở ra nhiều cuộc thảo luận chuyên sâu. Ba chuyên đề lớn được tổ chức song song đã phản ánh rõ những ưu tiên mới: Quản trị an ninh mạng trong môi trường rủi ro; kiến tạo hệ sinh thái số liền mạch; đổi mới dựa trên AI.
Cần xây dựng “hàng rào an toàn” để bảo vệ trẻ em trước khi đưa AI vào giáo dục
Tại cuộc họp báo thường kỳ ngày 26/9 của Bộ Khoa học và Công nghệ, nhiều giải pháp đã được đưa ra nhằm bảo đảm việc triển khai vừa khả thi, vừa an toàn, đồng thời phù hợp với kinh nghiệm quốc tế. Chia sẻ về việc đưa AI vào giảng dạy ngay từ bậc tiểu học, ông Hồ Đức Thắng, Viện trưởng Viện Công nghệ số và Chuyển đổi số Quốc gia cho rằng, việc đưa AI vào trường học phổ thông là đúng thời điểm, song cần triển khai “đúng cách” và từng bước chắc chắn.
Đặc biệt, ông Thắng nhấn mạnh cần 2 “hàng rào an toàn”: Giám sát và độ tuổi: Học sinh không được tự do dùng AI tạo sinh, mọi hoạt động phải diễn ra dưới tài khoản của nhà trường và sự hướng dẫn của giáo viên; Công cụ an toàn: Chỉ sử dụng các phần mềm đã qua thẩm định, phù hợp lứa tuổi và bảo mật dữ liệu học sinh.
Mã độc BadIIS: Mối đe dọa đầu độc SEO nhắm vào Việt Nam và khu vực
Theo thông tin tổng hợp từ Whitehat, các nhà nghiên cứu an ninh mạng cảnh báo về một chiến dịch tấn công mạng tinh vi mang tên Operation Rewrite. Chiến dịch này khai thác SEO nhằm điều hướng người dùng từ các trang web hợp pháp sang các website cờ bạc, nội dung lừa đảo. Đáng chú ý là chiến dịch đang tập trung mạnh vào Đông Nam Á, đặc biệt là Việt Nam, khiến nhiều tổ chức và cá nhân đứng trước nguy cơ bị lừa đảo, mất dữ liệu hoặc trở thành “công cụ” tiếp tay cho kẻ tấn công.
Trung tâm của chiến dịch là phần mềm độc hại BadIIS, được cài cắm như một module độc hại trong Microsoft IIS. Điểm nguy hiểm là BadIIS có khả năng nhận diện các bot của công cụ tìm kiếm thông qua User-Agent, sau đó liên hệ với máy chủ điều khiển và ra lệnh (C2) để lấy nội dung giả mạo.
ĐIỂM TIN QUỐC TẾ
Chiến dịch lợi dụng tiện ích Windows để né tránh bảo mật và âm thầm cài mã độc
Một chiến dịch tấn công tinh vi lợi dụng Windows shortcut (LNK) xuất hiện từ cuối tháng 8/2025 vẫn đang diễn ra. Kịch bản tấn công điển hình bắt đầu khi người dùng bị lừa mở tệp đính kèm trong một email giả mạo thông báo nội bộ hoặc cảnh báo bảo mật và nhấp vào shortcut. Tệp LNK chứa một đối tượng OLE trỏ tới một ứng dụng HTML (HTA) lưu trên máy chủ bị xâm nhập, khiến Windows Explorer gọi mshta[.]exe để tải và thực thi loader HTA từ xa. Loader HTA thường được obfuscate và chứa lệnh PowerShell mã hóa dưới dạng Base64. Khi được giải mã, đoạn code này thực thi trực tiếp trong bộ nhớ, giảm tối đa ghi tệp lên ổ đĩa và hạn chế khả năng bị phát hiện bởi các giải pháp dựa trên mẫu tệp.
SolarWinds phát hành bản vá thứ ba để vá lỗng thực thi mã từ xa của Web Help Desk
Mới đây, SolarWinds đã phát hành bản cập nhật bảo mật nhằm khắc phục lỗ hổng nghiêm trọng trong Web Help Desk, cho phép tin tặc có thể thực thi mã từ xa mà không cần xác thực. Với mã định danh CVE-2025-26399, lỗ hổng này là nỗ lực thứ ba của công ty nhằm giải quyết sự cố bảo mật đến Web Help Desk (WHD) 12.8.3 và tất cả các phiên bản trước đó. Lỗ hổng CVE-2025-26399 ảnh hưởng đến phiên bản WHD mới nhất 12.8.7 và do xử lý giải tuần tự hóa không an toàn trong thành phần AjaxProxy gây ra. Việc khai thác thành công cho phép kẻ tấn công chưa được xác thực chạy các lệnh trên máy chủ.
GitHub thắt chặt bảo mật NPM bằng xác thực đa yếu tố bắt buộc và token truy cập
GitHub đang giới thiệu giải pháp bảo mật chống lại các cuộc tấn công chuỗi cung ứng trên nền tảng này, vốn đã dẫn đến nhiều sự cố quy mô lớn gần đây. Để giảm thiểu những rủi ro này, nền tảng này mới đây đã thông báo rằng họ sẽ dần triển khai một số biện pháp như: Yêu cầu xác thực hai yếu tố (2FA) để xuất bản sản phẩm trên môi trường cục bộ; Áp dụng token có thời hạn hiệu lực là 7 ngày; Mở rộng và khuyến khích việc áp dụng phương thức “Trusted Publishers”; Xóa tùy chọn bypass 2FA khi xuất bản cục bộ…
Hãng sản xuất ô tô lớn nhất nước Anh sẽ phải kéo dài thời gian đóng cửa các nhà máy đến đầu tháng 10
Jaguar Land Rover (JLR) sẽ phải kéo dài thời gian đóng cửa các nhà máy đến ngày 01/10, sau vụ tấn công mạng đầu tháng 9 khiến hoạt động tê liệt và nhiều nhà cung cấp nhỏ gặp khó khăn. Vụ việc cho thấy sự dễ tổn thương của doanh nghiệp toàn cầu và cơ quan chính phủ trước các cuộc tấn công mạng và tấn công tống tiền ngày càng tinh vi cũng như thường xuyên hơn, tác động đến nhiều lĩnh vực từ y tế, quốc phòng tới tài chính và bán lẻ. Hiện chưa có thông tin về thủ phạm đứng sau vụ tấn công JLR.
Cloudflare giảm thiểu cuộc tấn công DDoS phá kỷ lục mới 22,2 Tbps
Cloudflare đã giảm thiểu một cuộc tấn công từ chối dịch vụ phân tán (DDoS) đạt mức kỷ lục 22,2 terabit mỗi giây (Tbps) và 10,6 tỷ gói tin mỗi giây (Bpps). Cuộc tấn công DDoS mới nhất, kéo dài 40 giây và cho đến nay là sự cố lớn nhất từng được giảm thiểu.
Mặc dù thời gian ngắn, nhưng lưu lượng truy cập hướng đến nạn nhân lại rất lớn, tương đương với việc phát trực tuyến một triệu video 4K cùng lúc. Khối lượng gói tin lớn khiến tường lửa, router và thiết bị cân bằng tải gặp nhiều khó khăn trong việc xử lý các yêu cầu, ngay cả khi tổng băng thông có thể quản lý được.
Hệ điều hành Android sẽ sớm vận hành trên máy tính nhờ Google và Qualcomm
Tại Hội nghị thượng đỉnh Snapdragon của Qualcomm, diễn ra ngày 24/9 ở Mỹ, ông Osterloh, Giám đốc nền tảng và thiết bị của Google cho biết, trước đây các hệ thống trên PC và smartphone luôn khác biệt nhưng giờ Qualcomm và Google đã bắt tay vào một dự án nhằm hợp nhất chúng. Theo ông Osterloh, hai hãng công nghệ lớn này đang cùng nhau xây dựng một nền tảng kỹ thuật chung cho sản phẩm trên hệ thống máy tính để bàn. Bên cạnh đó, Google muốn mang mọi ứng dụng cũng như tính năng AI của Android lên hệ sinh thái PC.
Lỗ hổng camera Hikvision cho phép truy cập bất hợp pháp vào thông tin nhạy cảm
Các chuyên gia an ninh mạng cảnh báo về một làn sóng tấn công nhắm vào camera Hikvision, cho thấy tin tặc đang khai thác lỗ hổng để truy cập cấu hình, nhật ký và hình ảnh giám sát. Trong tuần qua, nhiều honeypot ghi nhận các yêu cầu HTTP đến endpoint /System/deviceInfo chứa tham số auth là một chuỗi Base64. Khi giải mã, chuỗi này cho kết quả “admin:11”, cho thấy kẻ tấn công đang tận dụng mật khẩu mặc định hoặc rất yếu bằng phương pháp Brute Force để bypass. Nếu thành công, chúng có thể truy xuất thông tin cấu hình, địa chỉ mạng và log camera, tạo điều kiện cho di chuyển ngang và thu thập dữ liệu giám sát nhạy cảm.
Cisco cảnh báo lỗ hổng zero-day của IOS bị khai thác trong các cuộc tấn công
Ngày 24/9, Cisco phát hành bản cập nhật bảo mật để giải quyết lỗ hổng bảo mật zero-day nghiêm trọng trong phần mềm Cisco IOS và IOS XE, hiện đang bị khai thác trong các cuộc tấn công. Với mã định danh CVE-2025-20352, lỗ hổng này tồn tại do điểm yếu tràn bộ đệm dựa trên ngăn xếp trong hệ thống SNMP của phần mềm IOS và IOS XE.
Những kẻ tấn công từ xa đã được xác thực với đặc quyền thấp có thể khai thác lỗ hổng này, từ đó kích hoạt các điều kiện từ chối dịch vụ (DoS) trên các thiết bị chưa được vá. Tác nhân đe dọa có thể khai thác lỗ hổng CVE-2025-20352 chỉ với một gói SNMP được thiết kế đặc biệt và gửi đến một thiết bị bị ảnh hưởng qua mạng IPv4 hoặc IPv6.
Google cảnh báo: Phần mềm độc hại Brickstorm đánh cắp dữ liệu các tổ chức tại Mỹ trong hơn một năm
Những tin tặc Trung Quốc bị nghi ngờ đã sử dụng phần mềm độc hại Brickstorm trong các hoạt động gián điệp dai dẳng nhắm vào các tổ chức tại Mỹ trong lĩnh vực công nghệ và pháp lý. Brickstorm là một backdoor dựa trên Go, đã được Google ghi nhận vào tháng 4/2024 sau các cuộc xâm nhập liên quan đến tin tặc Trung Quốc, xuất phát từ nhiều thiết bị biên khác nhau và không bị phát hiện trong môi trường nạn nhân trong hơn một năm.
Theo nhóm tình báo mối đe dọa GTIG của Google, những kẻ tấn công đã sử dụng phần mềm độc hại này để âm thầm thu thập dữ liệu từ mạng của nạn nhân, trong khoảng thời gian trung bình là 393 ngày trước khi bị phát hiện.
Tính năng mới của Microsoft Edge có khả năng ngăn chặn các tiện ích mở rộng độc hại được tải về
Ngày 25/5, trong một thông báo chính thức được đưa ra, Microsoft đang có kế hoạch giới thiệu tính năng bảo mật Edge mới giúp bảo vệ người dùng khỏi các tiện ích mở rộng độc hại được tải vào trình duyệt web. Mặc dù không cung cấp thêm thông tin chi tiết về cách xác định các tiện ích độc hại, tính năng bảo mật mới dự kiến sẽ ra mắt vào tháng 11/2025 cho các phiên bản standard multi-tenant trên toàn thế giới. Trong những tháng gần đây, Microsoft đã cập nhật “Publish API for Edge extension developers” để tăng cường bảo mật cho tài khoản nhà phát triển, cùng quy trình cập nhật tiện ích mở rộng của trình duyệt.
Các gói Rust độc hại trên Crates.io đánh cắp khóa ví tiền điện tử
Hai gói phần mềm độc hại với gần 8.500 lượt tải xuống trong kho lưu trữ chính thức của Rust, đã quét hệ thống của các nhà phát triển để đánh cắp khóa riêng tư của tiền điện tử và các secret khác. Các gói Rust chứa mã độc có tên faster_log và async_println và được phát hành trên nền tảng vào ngày 25/5, ghi nhận với số lượt tải xuống lần lượt là 7.200 và 1.200 lần. Các nhà nghiên cứu tại công ty bảo mật Socket phát hiện ra các mã độc hại này và báo cáo cho Crates[.]io. Công ty đã xóa cả hai và đình chỉ các tài khoản xuất bản, bao gồm “rustguruman” và “dumbnbased”, vào ngày 24/9.
CISA cảnh báo lỗ hổng trên Cisco bị khai thác trong các cuộc tấn công zero-day
Ngày 25/9, CISA đã ban hành cảnh báo khẩn cấp mới yêu cầu các cơ quan liên bang tại Mỹ tăng cường bảo vệ thiết bị tường lửa Cisco của họ, bằng cách vá các lỗ hổng CVE-2025-20333 và CVE-2025-20362 trong phần mềm Adaptive Security Appliance (ASA) và Firewall Threat Defense (FTD). Theo cảnh báo, chiến dịch này lan rộng và liên quan đến việc khai thác lỗ hổng zero-day để thực thi mã từ xa không xác thực trên ASA, cũng như thao túng bộ nhớ ROM để tồn tại trong quá trình khởi động lại và nâng cấp hệ thống.
Co-op xác nhận thất thoát 107 triệu USD sau cuộc tấn công của Scattered Spider
Tập đoàn Co-operative Group tại Anh đã công bố báo cáo kết quả tài chính tạm thời trong nửa đầu năm 2025, đáng chú ý với khoản lỗ khổng lồ về lợi nhuận hoạt động là 80 triệu bảng Anh (107 triệu USD) do tấn công mạng.
Trước đó vào cuối tháng 4/2025, Co-op đã đóng cửa một số hệ thống công nghệ thông tin sau khi phát hiện các cuộc tấn công của tin tặc, gây ra sự gián đoạn hạn chế đối với các dịch vụ văn phòng và tổng đài. Vài ngày sau, Co-op xác nhận rằng họ đã các tin tặc mã độc tống tiền DragonForce nhắm mục tiêu, những kẻ tấn công này đã đánh cắp dữ liệu cá nhân của một số lượng lớn thành viên hiện tại và trước đây, bao gồm họ tên và thông tin liên lạc.
Microsoft cảnh báo về biến thể phần mềm độc hại XCSSET macOS mới nhắm vào nhà phát triển Xcode
Vừa qua, Microsoft Threat Intelligence báo cáo rằng một biến thể mới của phần mềm độc hại XCSSET macOS đã được phát hiện trong các cuộc tấn công, tích hợp một số tính năng mới, bao gồm nhắm mục tiêu trình duyệt nâng cao, chiếm quyền điều khiển clipboard và cơ chế duy trì được cải thiện.
Microsoft cho biết, mục tiêu của XCSSET là lây nhiễm các dự án Xcode. Trong một biến thể mới được quan sát, mã độc cố gắng đánh cắp dữ liệu trình duyệt Firefox bằng cách cài đặt bản build đã sửa đổi của công cụ HackBrowserData nguồn mở, được sử dụng để giải mã và trích xuất dữ liệu trình duyệt, đồng thời có khả năng chiếm quyền điều khiển và theo dõi clipboard của macOS, để tìm các mẫu biểu thức chính quy liên quan đến địa chỉ tiền điện tử.
Libraesva ESG phát hành bản vá khẩn cấp khắc phục lỗ hổng bị tin tặc nhà nước khai thác
Mới đây, Libraesva đã phát hành bản vá bảo mật cho giải pháp Email Security Gateway (ESG), để khắc phục lỗ hổng bảo mật đã bị các tác nhân đe dọa được cho là do nhà nước bảo trợ khai thác. Sự cố được theo dõi với mã định danh CVE-2025-59689, đây là lỗ hổng chèn lệnh có thể được kích hoạt bằng cách gửi tệp đính kèm email độc hại và cho phép thực thi các lệnh shell tùy ý với tư cách là người dùng không có đặc quyền.
Gã khổng lồ ô tô Stellantis xác nhận vi phạm dữ liệu
Stellantis tuần vừa qua xác nhận rằng, những kẻ tấn công đã đánh cắp một số dữ liệu của khách hàng Bắc Mỹ sau khi truy cập vào nền tảng của nhà cung cấp dịch vụ bên thứ ba. Theo thông báo, những kẻ tấn công chỉ đánh cắp thông tin liên lạc của khách hàng trong vụ vi phạm vì nền tảng bị xâm phạm không được sử dụng để lưu trữ thông tin tài chính hoặc thông tin cá nhân nhạy cảm khác.
Thông báo GitHub bị lạm dụng để mạo danh Y Combinator nhằm mục đích đánh cắp tiền điện tử
Một chiến dịch lừa đảo quy mô lớn nhắm vào người dùng GitHub bằng cách lừa đảo tiền điện tử, thông qua lời mời giả mạo đến chương trình Y Combinator (YC) W2026. Kẻ tấn công đã lợi dụng hệ thống thông báo của GitHub để gửi tin nhắn lừa đảo khi tạo ra các sự cố trên nhiều kho lưu trữ và gắn thẻ người dùng mục tiêu. Khi đề cập đến tên tài khoản trong một issue, GitHub sẽ tự động gửi thông báo. Vì email đến từ một nguồn hợp pháp, nó sẽ được chuyển thẳng đến hộp thư đến của người nhận dự định.
Lỗ hổng BMC mới của Supermicro có thể tạo ra các backdoor dai dẳng
Hai lỗ hổng ảnh hưởng đến firmware của phần cứng Supermicro, bao gồm Baseboard Management Controller (BMC), cho phép kẻ tấn công cập nhật hệ thống bằng các hình ảnh độc hại. Các chuyên gia tại công ty bảo mật phần mềm Binarly đã phát hiện cách bypass lỗ hổng (CVE-2024-10237) mà Supermicro đã vá vào tháng 01/2025 cùng với một lỗ hổng khác được xác định là CVE-2025-6198.
Vấn đề bảo mật này có thể cho phép kẻ tấn công tiềm năng giành quyền kiểm soát hoàn toàn và lâu dài đối với cả hệ thống BMC và hệ điều hành máy chủ. Cả hai lỗ hổng đều có thể được sử dụng để cập nhật hệ thống BMC bằng firmware không chính thức. Các nhà nghiên cứu cho biết, CVE-2025-6198 cũng có thể bị khai thác để bypass BMC RoT (Root of Trust).
LastPass: Trình quản lý mật khẩu giả mạo lây nhiễm phần mềm độc hại cho người dùng Mac
LastPass đang cảnh báo người dùng về một chiến dịch nhắm vào người dùng macOS bằng phần mềm độc hại mạo danh các sản phẩm phổ biến và phân phối thông qua kho lưu trữ GitHub lừa đảo. Các ứng dụng giả mạo cung cấp phần mềm độc hại đánh cắp thông tin Atomic (AMOS) trong các cuộc tấn công ClickFix, được quảng bá thông qua các chiến thuật tối ưu hóa công cụ tìm kiếm SEO trên Google và Bing.
Gần đây, các nhà phát triển phần mềm độc hại đã thêm một thành phần backdoor, cho phép kẻ tấn công truy cập liên tục và bí mật vào các hệ thống bị xâm phạm. LastPass cho biết ngoài sản phẩm của mình, chiến dịch này còn mạo danh hơn 100 giải pháp phần mềm, như 1Password, Dropbox, Confluence, Robinhood, Fidelity, Notion, Gemini, Audacity, Adobe After Effects, Thunderbird và SentinelOne.
Jenkins phát hành bản vá khắc phục bốn lỗ hổng nghiêm trọng
Jenkins mới đây đã phát hành bản vá khẩn cấp để giải quyết bốn lỗ hổng bảo mật. Các lỗ hổng này có thể bị tin tặc lợi dụng để làm gián đoạn dịch vụ hoặc khai thác thông tin cấu hình nhạy cảm. Những quản trị viên đang sử dụng Jenkins bản weekly trước 2.528 hoặc dòng LTS trước 2.516.3 được khuyến cáo nâng cấp ngay lập tức. Đáng chú ý nhất là lỗ hổng CVE-2025-5115 (điểm CVSS: 7,5), liên quan đến giao thức HTTP/2 trong Jetty. Kẻ tấn công không cần tài khoản vẫn có thể gửi các gói dữ liệu độc hại để chiếm hết tài nguyên máy chủ, khiến Jenkins sập hoàn toàn.
Lỗ hổng trong điện thoại OnePlus cho phép các ứng dụng độc hại gửi tin nhắn văn bản
Một lỗ hổng bảo mật trong nhiều phiên bản OxygenOS, hệ điều hành dựa trên Android của OnePlus, cho phép bất kỳ ứng dụng nào đã cài đặt truy cập dữ liệu SMS và metada mà không cần quyền hoặc tương tác của người dùng.
Lỗ hổng này được theo dõi với mã định danh CVE-2025-10184 và được các nhà nghiên cứu tại công ty bảo mật Rapid7 (Mỹ) phát hiện, hiện lỗ hổng vẫn chưa được vá và vẫn có thể khai thác. Vấn đề phát sinh do OnePlus thay đổi gói Android Telephony mặc định để giới thiệu thêm các nhà cung cấp nội dung. Manifest không khai báo quyền ghi cho READ_SMS, khiến cho bất kỳ ứng dụng nào cũng có thể ghi theo mặc định, ngay cả những ứng dụng không có quyền SMS. Bên cạnh đó, dữ liệu đầu vào do máy khách cung cấp không được lọc đầy đủ, tạo điều kiện các tin tặc có thể khai thác blind SQL injection.
Trung tâm Truyền máu New York để lộ thông tin cá nhân nhạy cảm của gần 194.000 người
Mới đây, Văn phòng Tổng chưởng lý bang Vermont xác nhận Trung tâm Truyền máu New York (NYBCE) đã để lộ thông tin cá nhân nhạy cảm của gần 194.000 người, bao gồm số an sinh xã hội, giấy phép lái xe và dữ liệu y tế. Vụ việc làm dấy lên lo ngại lớn về an ninh mạng trong ngành y tế.
Hệ thống thanh toán nhanh của Liên bang Nga bị tấn công mạng
Ngày 25/9, Tổng cục Tình báo Quốc phòng Ukraine (HUR) cho biết, đã phát động một cuộc tấn công mạng làm tê liệt hệ thống thanh toán nhanh của Liên bang Nga, khiến giao dịch điện tử tại nhiều khu vực bị ngừng trệ. Được biết đây là một cuộc tấn công DDoS quy mô lớn và cũng nhằm vào cả nhà cung cấp TransTeleCom. Theo các thông tin, nhiều người dân Nga không thể thanh toán trực tuyến hay thực hiện các giao dịch thường nhật. Các bài đăng trên mạng xã hội của người dân ở Yekaterinburg cho biết họ gặp sự cố khi thanh toán vé phương tiện công cộng và mua nhiên liệu tại trạm xăng.
Châu Âu triệt phá đường dây lừa đảo tiền điện tử quy mô lớn
Ngày 23/9, các cơ quan thực thi pháp luật ở châu Âu đã bắt giữ năm nghi phạm có liên quan đến đường dây lừa đảo đầu tư tiền điện tử, chúng đã đánh cắp hơn 100 triệu Euro (118 triệu USD) từ hơn 100 nạn nhân.
Chiến dịch bắt đầu vào tháng 9/2020 và được thực hiện bởi các nhóm điều tra đến từ Tây Ban Nha, Bồ Đào Nha, Bulgaria, Ý, Litva và Romania, do Cơ quan Hợp tác Tư pháp Hình sự Liên minh châu Âu (Eurojust) điều phối và Cơ quan Cảnh sát Liên minh châu Âu (Europol) hỗ trợ. “Thủ phạm chính bị cáo buộc tình nghi phạm tội gian lận và rửa tiền quy mô lớn. Vụ lừa đảo này đã diễn ra trong nhiều năm, với nghi phạm chính đưa ra mức lợi nhuận cao khi đầu tư vào nhiều loại tiền điện tử khác nhau, thông qua các nền tảng trực tuyến được thiết kế chuyên nghiệp”, Eurojust cho biết.
Gián điệp mạng Trung Quốc tấn công các nhà thầu quốc phòng Mỹ
Theo báo cáo vừa qua của công ty an ninh mạng Recorded Future, một nhóm gián điệp mạng Trung Quốc đã xâm phạm ít nhất hai nhà thầu quốc phòng tại Mỹ và nhiều tổ chức khác ở châu Mỹ, châu Âu, châu Á và châu Phi.
Từ tháng 7/2024 đến tháng 7/2025, tác nhân đe dọa được theo dõi là RedNovember đã nhắm mục tiêu vào các tổ chức lớn trên toàn cầu, trong các ngành công nghiệp chính phủ, quốc phòng, hàng không vũ trụ và các lĩnh vực trọng yếu khác. Để truy cập ban đầu, tin tặc xâm phạm vào các thiết bị biên của Cisco, F5, Fortinet, Ivanti, Palo Alto Networks, SonicWall và Sophos, cũng như các phiên bản Outlook Web Access (OWA). RedNovember triển khai backdoor có tên là Pantegana, các công cụ bảo mật tấn công như Cobalt Strike và SparkRAT, cùng các công cụ nguồn mở, để trinh sát và thực hiện các hoạt động theo dõi.
PyPI khuyến cáo người dùng đặt lại thông tin đăng nhập sau các cuộc tấn công lừa đảo mới
Python Software Foundation cảnh báo về làn sóng tấn công lừa đảo mới sử dụng trang web PyPI giả mạo để đặt lại thông tin đăng nhập. Nhà phát triển của Python Software Foundation, Seth Larson, cho biết các email lừa đảo yêu cầu mục tiêu xác minh địa chỉ email của họ để “bảo trì tài khoản và các thủ tục bảo mật”, đe dọa sẽ đình chỉ tài khoản và chuyển hướng đến trang đích lừa đảo tại pypi-mirror[.]org. “Nếu đã nhấp vào liên kết và cung cấp thông tin đăng nhập, chúng tôi khuyên bạn nên đổi mật khẩu PyPI ngay lập tức. Báo cáo hoạt động đáng ngờ, chẳng hạn như các chiến dịch lừa đảo tiềm ẩn nhắm vào PyPI, đến địa chỉ security@pypi[.]org”, Larson cho biết.
Cảnh sát Anh bắt nghi phạm tấn công mạng làm nhiều sân bay ở châu Âu tê liệt
Ngày 24/9, Cảnh sát Anh vừa bắt giữ người đàn ông hơn 40 tuổi tại West Sussex (Anh), trong cuộc điều tra vụ tấn công mạng nghiêm trọng gây gián đoạn quá trình làm thủ tục, trì hoãn các chuyến bay tại nhiều sân bay lớn ở châu Âu.
Cơ quan Phòng chống Tội phạm Quốc gia Anh (NCA) cho biết, nghi phạm bị bắt giữ với cáo buộc vi phạm Đạo luật Lạm dụng Máy tính của Vương quốc Anh. Cuộc tấn công mạng của nghi phạm bắt đầu từ ngày 19/9, nhằm vào hệ thống phần mềm MUSE do công ty Collins Aerospace của Mỹ vận hành, nhà cung cấp giải pháp hỗ trợ làm thủ tục và lên máy bay. Tin tặc đã sử dụng mã độc tống tiền để khóa hệ thống, khiến các ki-ốt tự động và máy xử lý hành lý không thể hoạt động.
Cảnh giác với chiêu trò lừa đảo “đặt hàng iPhone 17 giá rẻ”
Kaspersky ghi nhận sự gia tăng đột biến chiêu trò lợi dụng sức nóng của iPhone 17. Tội phạm mạng dựng lên trang giả mạo, triển khai chương trình xổ số ảo hoặc tuyển người thử nghiệm sản phẩm nhằm thu thập thông tin cá nhân và dữ liệu tài chính. Phổ biến nhất là website mạo danh Apple Store, đưa ra lời chào mời mua iPhone 17 giá rẻ trước khi hết hàng. Nếu người dùng nhập thông tin thanh toán, dữ liệu thẻ ngân hàng sẽ bị đánh cắp.
Một số trang tung ra chương trình xổ số và hứa hẹn tặng iPhone 17 Pro Max. Người tham gia phải điền email, số điện thoại, nộp phí giao hàng hoặc phí dịch vụ. Để tăng độ tin cậy, kẻ gian cài đặt bình luận giả, cho thấy “người thắng giải” đã nhận quà, khiến một số nạn nhân tin tưởng và sập bẫy.
Gia tăng các vụ đánh cắp thông tin cá nhân tại Hàn Quốc
Nhiều người dân Hàn Quốc đang trở thành mục tiêu của các vụ tấn công mạng, đánh cắp thông tin cá nhân. Theo báo cáo của Bộ Khoa học Công nghệ Thông tin và Truyền thông Hàn Quốc, tình trạng này có xu hướng ngày càng gia tăng. Tính đến nay, đã có 362 thuê bao của một dịch vụ di động lớn tại Hàn Quốc trở thành nạn nhân của tin tặc. Những người này bị chiếm quyền điều khiển tài khoản và phải thanh toán số tiền lên đến 240 triệu Won cho các dịch vụ mà họ không hề sử dụng. Bên cạnh đó, công ty dịch vụ thẻ tín dụng LotteCard cũng thông báo thông tin cá nhân của gần 3 triệu khách hàng bị tin tặc đánh cắp.
Hơn 270.000 hồ sơ chuyển khoản ngân hàng Ấn Độ bị tiết lộ
Các nhà nghiên cứu tại công ty bảo mật UpGuard (Mỹ) đã phát hiện ra một kho lưu trữ Amazon S3 không được bảo vệ chứa hơn 270.000 tài liệu, mỗi tài liệu ghi chi tiết một giao dịch chuyển tiền liên quan đến một trong 38 ngân hàng Ấn Độ. Thông tin bị rò rỉ bao gồm số tài khoản ngân hàng, số tiền giao dịch, họ tên, số điện thoại và địa chỉ email. UpGuard vẫn chưa thể xác định được nguồn gốc của vụ rò rỉ.
Dragos ra mắt bản cập nhật nền tảng lớn
Công ty an ninh mạng ICS/OT Dragos vừa công bố Dragos Platform 3.0, một bản cập nhật lớn mang đến những tính năng mới giúp các đơn vị bảo vệ hành động nhanh hơn. Nền tảng được cập nhật này mang đến Insights Hub mới để hợp nhất các cảnh báo, hợp lý hóa quy trình làm việc, quy trình xử lý lỗ hổng được tăng cường bằng AI và các tùy chọn triển khai nhỏ gọn hơn.
Phiên bản LockBit 5.0
Sau chiến dịch trấn áp của cơ quan thực thi pháp luật đối với mã độc tống tiền LockBit, tội phạm mạng gần đây đã công bố phát hành LockBit 5.0. Các nhà nghiên cứu của Trend Micro đã phân tích phiên bản mới này, bao gồm các biến thể mã độc tống tiền chạy trên Windows, Linux và ESXi. Công ty bảo mật lưu ý rằng các biến thể mới sử dụng phần mở rộng tệp 16 ký tự ngẫu nhiên, được cấu hình để tránh các hệ thống sử dụng tiếng Nga và xóa log sự kiện sau khi mã hóa.
Mỹ công bố khuôn khổ an ninh mạng mới
Bộ Chiến tranh Mỹ đã công bố Cấu trúc quản lý rủi ro an ninh mạng (CSRMC) mới nhằm hiện đại hóa hệ thống phòng thủ mạng. CSRMC là một khuôn khổ gồm năm giai đoạn, mười nguyên lý, thay thế các quy trình thủ công bằng một phương pháp tiếp cận năng động, tự động hóa để đảm bảo giám sát liên tục và phòng thủ theo thời gian thực. Mục tiêu là tích hợp an ninh mạng vào mọi giai đoạn phát triển và vận hành hệ thống, nhằm nâng cao ưu thế công nghệ của các chiến binh trước các mối đe dọa đang biến đổi.
Cảnh sát thu giữ 439 triệu USD bị đánh cắp bởi các nhóm tội phạm mạng toàn cầu
Trong một chiến dịch chung kéo dài 5 tháng do Tổ chức Cảnh sát Hình sự quốc tế (Interpol) dẫn đầu, các cơ quan thực thi pháp luật đã thu giữ hơn 439 triệu USD tiền mặt và tiền điện tử có liên quan đến tội phạm tài chính mạng, gây ảnh hưởng đến hàng nghìn nạn nhân trên toàn thế giới. Chiến dịch có tên gọi là HAECHI VI, với sự tham gia của các cơ quan chức năng từ 40 quốc gia và năm châu lục trong khoảng thời gian từ tháng 4 đến tháng 8/2025. HAECHI VI nhắm mục tiêu vào nhiều hoạt động tội phạm, từ lừa đảo qua giọng nói, gian lận đầu tư, thương mại điện tử đến xâm phạm email doanh nghiệp và rửa tiền liên quan đến cờ bạc trực tuyến bất hợp pháp.
Microsoft hạn chế quyền truy cập của Israel vào các sản phẩm đám mây và AI
Ngày 25/9, Microsoft cho biết đã vô hiệu hóa dịch vụ đối với một đơn vị trong quân đội Israel, sau khi gã khổng lồ công nghệ đánh giá và xác định rằng, các sản phẩm AI và điện toán đám mây của họ đang được sử dụng để hỗ trợ thực hiện giám sát người Palestine. Động thái này diễn ra sau khi The Associated Press và The Guardian công bố các báo cáo đầu năm nay, tiết lộ Bộ Quốc phòng Israel đã sử dụng nền tảng Azure của Microsoft để hỗ trợ trong cuộc xung đột Israel - Hamas.