ĐIỂM TIN TRONG NƯỚC
Ban Cơ yếu Chính phủ tổ chức Hội thảo “Quản trị rủi ro về an ninh mạng”
Sáng ngày 16/10, Ban Cơ yếu Chính phủ tổ chức Hội thảo chuyên đề “Quản trị rủi ro về an ninh mạng” nhằm trao đổi, chia sẻ kinh nghiệm trong triển khai giải pháp bảo vệ hệ thống thông tin. Trình bày tại Hội thảo, ông Hoàng Thanh Tùng, Giám đốc Công nghệ ASIC CyberSecurity cho biết: “Dẫn chứng từ báo cáo của VNPT Cyber Immunity cho thấy, trong nửa đầu năm 2025, Việt Nam có 155 triệu bản ghi dữ liệu bị rò rỉ và 4,5 triệu tài khoản bị lộ, lọt - chiếm 12,6% toàn cầu, tăng 21,4% so với cùng kỳ”. Ông Tùng chỉ ra rằng, giải pháp phòng thủ chiều sâu còn tồn tại nhiều hạn chế đáng kể,
Phát biểu tại Hội thảo, Thiếu tướng Hồ Văn Hương, Phó Trưởng ban Ban Cơ yếu Chính phủ nhấn mạnh, trong kỷ nguyên mà ranh giới mạng truyền thống ngày càng mờ nhạt, quản trị rủi ro không chỉ là một quy trình bắt buộc mà đã trở thành “lá chắn chiến lược” cho mọi tổ chức. Việc chuyển dịch từ tư duy phòng thủ thụ động sang phòng thủ chủ động, kết hợp mô hình quản trị rủi ro đa tầng và các giải pháp công nghệ tiên tiến sẽ giúp tổ chức nâng cao năng lực ứng phó, giảm thiểu thiệt hại và đảm bảo tính bền vững của hệ thống an toàn thông tin quốc gia.
Học viện Kỹ thuật mật mã tổ chức Lễ Khai giảng năm học 2025 - 2026
Sáng ngày 16/10, Học viện Kỹ thuật mật mã long trọng tổ chức Lễ Khai giảng năm học 2025 - 2026. Phát biểu tại buổi Lễ, Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ khẳng định niềm tự hào về vị thế, cơ đồ, tiềm lực của đất nước và chặng đường 80 năm xây dựng, chiến đấu, trưởng thành vẻ vang của ngành Cơ yếu Việt Nam. Đồng chí Phó Trưởng ban gửi nhắn nhủ tới các tân học viên, sinh viên: “Kiến thức là sức mạnh, nhưng nhân cách và khát vọng mới là nền tảng để đi xa... tinh thần tự học, tự nghiên cứu, khát vọng đổi mới chính là hành trang quý giá nhất mà Học viện trao cho các em”.
.jpg)
Với truyền thống “Trung thành, tận tụy, đoàn kết, kỷ luật, sáng tạo” và những tiền đề vững chắc, Học viện Kỹ thuật mật mã được kỳ vọng sẽ tiếp tục bứt phá, hoàn thành xuất sắc nhiệm vụ, xứng đáng với niềm tin yêu của toàn ngành Cơ yếu Việt Nam.
Tổng Bí thư Tô Lâm: Cơ hội ứng dụng công nghệ Blockchain để tăng năng suất lao động cho Việt Nam
Ngày 13/10, Đại hội đại biểu Đảng bộ Chính phủ lần thứ Nhất, nhiệm kỳ 2025 - 2030, đã được diễn ra trọng thể tại Trung tâm Hội nghị Quốc gia. Đến thăm Khu trưng bày Mạng Dịch vụ Đa chuỗi Blockchain Việt Nam (VBSN) tại Đại hội, Tổng Bí thư Tô Lâm cho biết: “Đây chính là cơ hội ứng dụng công nghệ Blockchain để tăng năng suất lao động cho Việt Nam, từ đó thúc đẩy tăng nguồn thu ngân sách”.
VBSN có thể đạt tốc độ tối đa 300.000 TPS (giao dịch/giây), tốc độ giao dịch ổn định khoảng 20.000 - 40.000 TPS, tuỳ theo mạng và nhu cầu sử dụng. Ở khu vực công, việc ứng dụng VBSN sẽ cho phép triển khai các ứng dụng như định danh số, tài sản số, hợp đồng thông minh, truy xuất nguồn gốc và dữ liệu liên thông, tạo nền móng hạ tầng cho các ứng dụng Blockchain trong chính quyền số, đô thị thông minh, trung tâm tài chính và các dịch vụ công nghệ cao, giảm nguy cơ tắc nghẽn dữ liệu, giúp tăng cường năng lực điều hành trong mô hình chính quyền số.
Ngày 23/10/2025: Tổng duyệt Lễ mở ký Công ước Hà Nội
Văn phòng Chính phủ ban hành Thông báo số 557/TB-VPCP ngày 15/10/2025 về kết luận của Phó Thủ tướng Chính phủ Bùi Thanh Sơn tại cuộc họp Ban Chỉ đạo Lễ mở ký Công ước Hà Nội. Theo đó, Phó Thủ tướng đồng ý dự kiến lịch sơ duyệt vào ngày 20/10/2025. Bộ Ngoại giao báo cáo Chủ tịch nước chủ trì Lễ tổng duyệt vào ngày 23/10/2025. Từ nay tới Lễ mở ký thời gian không còn nhiều thời gian và khối lượng công việc hết sức lớn, vì vậy, Phó Thủ tướng đề nghị Bộ Công an, Bộ Ngoại giao, các Bộ, cơ quan liên quan tiếp tục phát huy tinh thần trách nhiệm, chủ động triển khai các nhiệm vụ được phân công trong Ban Chỉ đạo, Ban Thư ký thường trực và các Tiểu ban giúp việc của Ban Chỉ đạo.
Bộ Quốc phòng: Triển khai đáp ứng đủ 100% chứng thư số công vụ
Sáng ngày 13/10, Tổ công tác của Ban chỉ đạo về đột phá Phát triển khoa học - công nghệ, đổi mới sáng tạo và chuyển đổi số trong Quân đội (Tổ công tác 3488) tổ chức phiên họp lần thứ ba dưới sự chủ trì của Thượng tướng Lê Huy Vịnh, Ủy viên Trung ương Đảng, Thứ trưởng Bộ Quốc phòng, Tổ trưởng Tổ công tác 3488.
Từ đầu năm 2025 đến nay, số đầu mối cấp 3 đã kết nối truyền số liệu quân sự đạt 94%; tỷ lệ văn bản điện tử toàn trình, sử dụng chữ ký số cá nhân các cơ quan, đơn vị thuộc Bộ Quốc phòng đạt gần 90%; triển khai đáp ứng đủ 100% chứng thư số công vụ, chứng thư số bảo mật phục vụ hoạt động của chính quyền địa phương 2 cấp. Cung cấp dịch vụ công trực tuyến với 216 thủ tục hành chính, 67 dịch vụ công toàn trình, 100% trả kết quả điện tử, hơn 228.000 hồ sơ được tiếp nhận và giải quyết trực tuyến; đã mã hóa hơn 66.000 hồ sơ.
Bộ Công an khởi động chiến dịch “Chống lừa đảo trực tuyến 2025”
Ngày 14/10, Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an khởi động chiến dịch “Chống lừa đảo trực tuyến năm 2025 - Chậm mà chắc”. Chiến dịch hướng tới trang bị thông tin, kỹ năng và công cụ giúp cộng đồng chủ động nhận diện các dấu hiệu lừa đảo, đồng thời trang bị kỹ năng, biện pháp phòng tránh trước những rủi ro, chiêu trò lừa đảo trên không gian mạng.
Thông điệp trung tâm của chiến dịch là công thức an toàn 3C - “Chậm để Chắc chắn, An toàn hơn”. Chậm để kiểm chứng: Luôn xác minh nguồn tin trước khi chia sẻ hoặc giao dịch. Chặn để phòng ngừa rủi ro: Nhận biết dấu hiệu cảnh báo, thiết lập lớp bảo vệ tài khoản và cấu hình an toàn thiết bị. Chắn để bảo vệ cộng đồng: Báo cáo hành vi đáng ngờ, hỗ trợ lẫn nhau, cùng gìn giữ môi trường mạng an toàn. Công tác tuyên truyền, chống lừa đảo trực tuyến đã nhận được sự tham gia, hưởng ứng của các nền tảng trực tuyến, tổ chức xã hội, doanh nghiệp truyền thông, cơ quan báo chí, nhà sáng tạo nội dung số.
Sinh viên Học viện Kỹ thuật mật mã vô địch Cyber SEA Game 2025
Cyber SEA Game 2025 - cuộc thi kỹ năng đảm bảo an toàn thông tin mạng dành cho đối tượng trẻ ở khu vực ASEAN đã chính thức khép lại. Được tổ chức trong 2 ngày 16 - 17/10 tại Thái Lan, các đội tham gia tranh tài theo hình thức CTF Jeopardy ở các lĩnh vực: Web security, Forensics, Reverse Enginering, Pwn, Cryptography. Kết quả cung cuộc, đội KMA.BlueLight gồm 4 sinh viên Học viện Kỹ thuật mật mã đã xuất sắc giành ngôi vô địch cuộc thi, đánh dấu lần thứ 3 Việt Nam ngành ngôi vị quán quân Cyber SEA Game 2025, cũng như lần thứ 2 của đội tuyển sinh viên Học viện Kỹ thuật mật mã vô địch cuộc thi an ninh mạng danh giá này.
.png)
Chính thức khởi tranh cuộc thi Sinh viên An ninh mạng 2025
Vòng Sơ khảo cuộc thi Sinh viên An ninh mạng 2025 chính thức khởi tranh vào ngày 18/10 theo hình thức trực tuyến, với sự tham gia của 327 đội thi, quy tụ 1.265 sinh viên đến từ 35 trường đại học, cao đẳng trong nước và 27 trường quốc tế. Các đội thi cùng chinh phục 21 thử thách thuộc 5 nhóm chủ đề: Web Security, Reverse, Pwnable, Crypto và Forensic. Để tăng tính hấp dẫn, các thử thách được bố trí với độ khó tăng dần, trong đó điểm nhấn đặc biệt là việc các thông điệp của Công ước Hà Nội đã được khéo léo lồng ghép trong đáp án của các thử thách, nhằm truyền tải tinh thần hợp tác, trách nhiệm và phát triển bền vững trong không gian mạng.
Hội thảo “Công nghệ Blockchain và Tài sản mã hoá: Thách thức an toàn và triển vọng nghề nghiệp”
Ngày 17/10, Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) phối hợp cùng Viện Công nghệ Blockchain và Trí tuệ nhân tạo ABAII tổ chức Hội thảo “Công nghệ Blockchain và Tài sản mã hoá: Thách thức an toàn và triển vọng nghề nghiệp” tại Trường Đại học Kinh tế - Luật (UEL) - Đại học Quốc gia TPHCM.
ABAII Unitour là sáng kiến được VBA và Viện ABAII phát triển nhằm phổ cập tri thức về công nghệ và khung pháp lý mới đến cộng đồng sinh viên. Năm 2024, chương trình đã tổ chức gần 30 sự kiện tại gần 30 trường đại học, THPT, tiếp cận hơn 100.000 sinh viên, giảng viên và cán bộ đào tạo với trọng tâm phổ cập kiến thức nền tảng về Blockchain và trí tuệ nhân tạo (AI). Tiếp nối thành công đó, ABAII Unitour 2025 mở rộng trọng tâm sang khía cạnh pháp lý và quản trị tài sản mã hoá tại Việt Nam, cập nhật tiến trình hoàn thiện chính sách quốc gia cùng sự phát triển nhanh của AI, hướng tới mục tiêu giúp thế hệ trẻ sẵn sàng bước vào kỷ nguyên số hoá toàn diện và hội nhập quốc tế.
Vietnam Airlines khuyến nghị khách hàng đổi mật khẩu sau khi tin tặc rò rỉ dữ liệu công khai
Ngày 14/10, Vietnam Airlines đã gửi thông báo đến khách hàng về sự cố vi phạm dữ liệu. Trong thông báo này, hãng hàng khôn gửi lời xin lỗi vì sự việc này và những lo ngại có thể gây ra cho khách hàng. Vietnam Airlines cũng cho biết sẽ tiếp tục cập nhật thông tin, đồng thời thực hiện mọi biện pháp cần thiết để tăng cường bảo mật dữ liệu và duy trì niềm tin của hành khách.
Để bảo vệ thông tin cá nhân, Vietnam Airlines khuyến nghị khách hàng nên đổi các mật khẩu tài khoản Lotusmiles và email liên kết, cảnh giác với các hình thức lừa đảo giả mạo, thư điện tử hoặc cuộc gọi đáng ngờ mạo danh Vietnam Airlines, đồng thời không chia sẻ thông tin cá nhân hay mã OTP, không đăng nhập vào các hệ thống chưa được xác thực.
Luật Chuyển đổi số: Rà soát kỹ để tránh bỏ lọt tội phạm công nghệ cao
Sáng ngày 16/10, tại phiên họp thứ 50 của Ủy ban Thường vụ Quốc hội, các đại biểu đã cho ý kiến về dự án Luật Chuyển đổi số. Nhiều ý kiến thống nhất với sự cần thiết ban hành Luật, song nhấn mạnh yêu cầu rà soát toàn diện để bảo đảm tính đồng bộ, thống nhất với các luật chuyên ngành, cũng như ngăn chặn nguy cơ bỏ lọt tội phạm công nghệ cao. Góp ý về dự thảo Luật Chuyển đổi số, Chủ nhiệm Ủy ban Công tác đại biểu Nguyễn Thanh Hải cho rằng, dự thảo cần bao quát đầy đủ các hành vi phạm tội công nghệ cao mới nổi, như sử dụng AI tạo nội dung giả mạo, khai thác lỗ hổng Blockchain hoặc phát triển công cụ tấn công mạng,…
Doanh nghiệp tại Việt Nam đối mặt làn sóng tấn công mã độc tống tiền có chủ đích
Trong nửa đầu năm 2025, Việt Nam ghi nhận tỷ lệ doanh nghiệp bị tấn công bởi mã độc tống tiền chỉ chiếm 0,31%, song các vụ việc ngày càng tinh vi và có chủ đích, nhắm thẳng vào những tổ chức sở hữu dữ liệu và hạ tầng giá trị cao. Theo báo cáo mới đây của Kaspersky, tin tặc đang chuyển hướng tấn công từ diện rộng sang các tổ chức có giá trị cao, bao gồm doanh nghiệp lớn và hạ tầng trọng yếu quốc gia. Trong năm 2024, Việt Nam ghi nhận 29.282 vụ tấn công mã độc tống tiền , trung bình khoảng 80 vụ mỗi ngày.
VNPT và Qualcomm ra mắt trung tâm nghiên cứu, phát triển công nghệ lõi
Trung tâm Xuất sắc VNPT - Qualcomm (VQEC) là nơi các kỹ sư và chuyên gia của hai bên cùng nghiên cứu, phát triển công nghệ lõi. Trung tâm ra mắt chiều ngày 14/10, được định hướng trở thành trung tâm nghiên cứu và đổi mới sáng tạo tầm khu vực, kết nối các chủ thể trong hệ sinh thái công nghệ. Đây là nơi tập trung phát triển thiết bị điện tử thông minh, thiết bị mạng và điện toán AI, hướng tới mục tiêu giúp Việt Nam làm chủ công nghệ lõi và tham gia sâu hơn vào chuỗi giá trị toàn cầu.
ChainTracer phối hợp với cơ quan chức năng điều tra truy vết, xác minh dữ liệu liên quan đến dự án AntEx của Shark Bình
Chiều ngày 14/10, Công an thành phố Hà Nội tổ chức họp báo cung cấp thông tin báo chí về một số vụ án, vụ việc điển hình trong thời gian qua liên quan lĩnh vực kinh tế, môi trường. Tại buổi họp báo, Đại tá Thành Kiên Trung, Phó trưởng Phòng Cảnh sát điều tra tội phạm về tham nhũng, kinh tế, buôn lậu (PC03) Công an TP Hà Nội, cho biết đơn vị đã khởi tố vụ án AntEx và bị can Nguyễn Hòa Bình (Shark Bình) với 9 đồng phạm.
Trong quá trình điều tra vụ án, ChainTracer - Dự án cảnh báo, truy vết giao dịch do VBA phát triển đã có nhiều đóng góp, hỗ trợ cơ quan chức năng trong quá trình truy vết, xác minh dữ liệu liên quan đến dự án AntEx. Từ các vụ án lừa đảo trong lĩnh vực tài sản mã hoá liên tiếp được triệt phá trong thời gian gần đây, ông Trần Huyền Dinh, Chủ nhiệm dự án ChainTracer đưa ra khuyến cáo nhà đầu tư cần liên tục cập nhật kiến thức, cẩn trọng với những dự án hứa hẹn lãi suất cao hoặc thiếu thông tin rõ ràng, chỉ nên tham gia khi hiểu rõ cơ chế hoạt động hoặc có sự kiểm chứng từ các đơn vị uy tín.
ĐIỂM TIN QUỐC TẾ
Microsoft ngăn chặn các cuộc tấn công mã độc tống tiền nhắm vào người dùng Teams
Vừa qua, Microsoft đã ngăn chặn làn sóng tấn công mã độc tống tiền Rhysida vào đầu tháng 10/2025, bằng cách thu hồi hơn 200 chứng thư số được sử dụng để ký các trình cài đặt Teams độc hại. Vanilla Tempest, nhóm tin tặc đứng sau các cuộc tấn công, đã sử dụng các tên miền mạo danh Microsoft Teams, chẳng hạn như teams-install[.]top, teams-download[.]buzz, teams-download[.]top và teams-install[.]run, nhằm phân phối các tệp MSTeamsSetup[.]exe để lây nhiễm cho nạn nhân bằng backdoor Oyster.
Các cuộc tấn công này là một phần của chiến dịch độc hại vào cuối tháng 9/2025, khi các tác nhân đe dọa sử dụng quảng cáo trên các công cụ tìm kiếm và đầu độc SEO, nhằm phân phối trình cài đặt Microsoft Teams giả mạo và từ đó cài đặt Oyster vào các thiết bị Windows. Khi người dùng click vào đường link hiển thị nổi bật trên trang web giả mạo đó, một tệp có tên MSTeamsSetup[.]exe sẽ được tải xuống, cùng với tên tệp được sử dụng bởi trình cài đặt Teams độc hại.
Dữ liệu của 17,6 triệu khách hàng công ty Prosper bị đánh cắp
Tin tặc đã đánh cắp thông tin cá nhân của hơn 17,6 triệu người dùng sau khi xâm nhập thành công vào hệ thống của công ty dịch vụ tài chính Prosper. Sự cố này được phát hiện vào ngày 2/9, nhưng Prosper vẫn chưa tìm thấy bằng chứng cho thấy kẻ tấn công đã truy cập được vào tài khoản và tiền của khách hàng.
Tuy nhiên, những kẻ tấn công đã đánh cắp dữ liệu của khách hàng và người vay vốn của Prosper. Công ty chưa chia sẻ thông tin nào bị lộ ngoài số an sinh xã hội, vì vẫn đang điều tra những dữ liệu nào bị ảnh hưởng. Prosper cho biết thêm rằng vụ vi phạm bảo mật không ảnh hưởng đến hoạt động phục vụ khách hàng và công ty đã báo cáo sự cố cho các cơ quan có thẩm quyền, đồng thời đang hợp tác với cơ quan thực thi pháp luật để điều tra vụ tấn công.
Dịch vụ Deepfake hiện được “rao bán” rẻ hơn 400 lần
Nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) của Kaspersky vừa phát hiện nhiều quảng cáo cung cấp dịch vụ tạo video và âm thanh Deepfake theo thời gian thực trên darknet, với mức giá rẻ chưa từng có, chỉ từ 50 USD cho video giả và 30 USD cho tin nhắn thoại giả. Theo Kaspersky, các gói Deepfake này cho phép người dùng dễ dàng tạo ra video hoặc âm thanh giả mạo với chi phí thấp hơn tới 400 lần so với trước đây.
Đáng chú ý, các dịch vụ này còn hứa hẹn nhiều tính năng tinh vi như thay đổi gương mặt theo thời gian thực trong cuộc gọi video trên nền tảng hội nghị trực tuyến, giả mạo khuôn mặt để xác thực danh tính hoặc phát video giả qua camera thiết bị. Một số quảng cáo khác giới thiệu khả năng đồng bộ hóa biểu cảm khuôn mặt của một người trong video với lời thoại, kể cả bằng tiếng nước ngoài.
Tin tặc khai thác lỗ hổng SNMP của Cisco để triển khai rootkit trên Switch
Ngày 15/10, hãng bảo mật Trend Micro cho biết, các tác nhân đe dọa đã khai thác lỗ hổng thực thi mã từ xa mới được vá (CVE-2025-20352) trong các thiết bị mạng Cisco cũ, không được bảo vệ để cài đặt rootkit Linux và giành quyền truy cập liên tục. Sự cố liên quan đến giao thức SNMP trong Cisco IOS và IOS XE, dẫn đến thực thi mã từ xa nếu kẻ tấn công có quyền root. Theo Trend Micro, các cuộc tấn công nhắm vào các thiết bị Switch Cisco 9400, 9300 và dòng 3750G đời cũ không có giải pháp phản hồi phát hiện điểm cuối.
Microsoft phát hành bản vá Patch Tuesday tháng 10 khắc phục 167 lỗ hổng bảo mật
Theo đó, bản vá Patch Tuesday tháng 10 đã khắc phục 74 lỗ hổng leo thang đặc quyền; 32 lỗ hổng thực thi mã từ xa; 28 lỗ hổng tiết lộ thông tin; 11 lỗ hổng từ chối dịch vụ, 10 lỗ hổng giả mạo, 11 lỗ hổng bypass tính năng bảo mật và 01 lỗ hổng Tampering. Số lượng này không bao gồm các lỗ hổng Azure, Mariner, Microsoft Edge và các lỗ hổng khác đã được khắc phục sớm vào đầu tháng này. Microsoft cũng vá 08 lỗ hổng được đánh giá là nghiêm trọng, trong đó 06 lỗ hổng thực thi mã từ xa và 02 lỗ hổng leo thang đặc quyền.
Microsoft hạn chế quyền truy cập chế độ IE trong Edge sau các cuộc tấn công zero-day
Microsoft đang hạn chế quyền truy cập vào chế độ Internet Explorer (IE) trong trình duyệt Edge, sau khi có thông tin rằng tin tặc lợi dụng lỗ hổng zero-day trong công cụ JavaScript Chakra để truy cập vào các thiết bị mục tiêu. Gã khổng lồ công nghệ không chia sẻ quá nhiều thông tin kỹ thuật, nhưng cho biết kẻ tấn công đã kết hợp
Vào tháng 8/2025, nhóm bảo mật Edge phát hiện kẻ tấn công đang chuyển hướng mục tiêu đến một trang web giả mạo Edge, yêu cầu người dùng tải trang ở chế độ IE thông qua một thành phần giao diện. Sau khi khai thác lỗ hổng zero-day trong Chakra, tin tặc đã lợi dụng lỗ hổng thứ hai để leo thang đặc quyền và thoát khỏi trình duyệt, đồng thời kiểm soát hoàn toàn thiết bị.
Google chi 15 tỷ USD xây trung tâm AI lớn nhất tại Ấn Độ
Ngày 14/10, Google thông báo sẽ đầu tư 15 tỷ USD trong vòng 5 năm tới để thiết lập cơ sở hạ tầng dữ liệu phục vụ trung tâm AI quy mô lớn tại Ấn Độ. Trung tâm dữ liệu mới của Google được cho là dẫn đầu khu vực châu Á về công suất và quy mô đầu tư. Dự án này nằm trong chiến lược mở rộng trị giá hàng tỷ USD của Google tại châu Á, trong đó có các quốc gia như Singapore, Malaysia và Thái Lan.
Khả năng của phần mềm độc hại MonsterV2 và chuỗi tấn công của tin tặc TA585
Ngày 13/10, báo cáo của công ty an ninh mạng Proofpoint cho biết, một tác nhân đe dọa chưa từng được ghi nhận trước đây có tên là TA585, được phát hiện đang phát tán phần mềm độc hại MonsterV2 thông qua các chiến dịch lừa đảo. Các nhà nghiên cứu mô tả hoạt động của TA585 khá tinh vi, tận dụng việc chèn mã độc vào web và kiểm tra bộ lọc như một phần trong chuỗi tấn công.
Các chiến dịch này phân phối phần mềm độc hại được thực hiện bằng cách đánh lừa nạn nhân nhấp vào các URL giả mạo dẫn đến tệp PDF, sau đó liên kết đến một trang web sử dụng chiến thuật kỹ nghệ xã hội ClickFix, để kích hoạt mã độc bằng cách chạy lệnh độc hại trong hộp thoại Run của Windows hoặc thiết bị đầu cuối PowerShell. Lệnh PowerShell được thiết kế để thực thi tập lệnh giai đoạn tiếp theo triển khai MonsterV2.
Cuộc tấn công Pixnapping mới trên Android đánh cắp mã 2FA
Một cuộc tấn công kênh kề mới có tên Pixnapping, cho phép ứng dụng Android độc hại không có đặc quyền có thể trích xuất dữ liệu nhạy cảm bằng cách đánh cắp các pixel được hiển thị bởi các ứng dụng hoặc trang web. Các thông tin này có thể bao gồm dữ liệu riêng tư nhạy cảm như tin nhắn trò chuyện từ các ứng dụng liên lạc an toàn như Signal, email trên Gmail hoặc mã xác thực hai yếu tố (2FA) từ Google Authenticator. Cuộc tấn công này đã được một nhóm bao gồm 7 nhà nghiên cứu tại các trường đại học của Mỹ phát hiện, có thể hoạt động trên các thiết bị Android đã được vá lỗi và đánh cắp mã 2FA trong vòng chưa đến 30 giây.
.jpg)
Tin tặc TigerJack phát tán các tiện ích mở rộng đánh cắp tiền điện tử trên OpenVSX và VSCode
Ngày 13/10, theo báo cáo của công ty an ninh mạng Koi Security (Mỹ) cho biết, một tác nhân đe dọa có tên TigerJack liên tục nhắm mục tiêu vào các nhà phát triển bằng các tiện ích mở rộng độc hại phát hành trên Visual Code (VSCode) của Microsoft, cũng như registry OpenVSX để đánh cắp tiền điện tử và cài đặt backdoor. Mặc dù các tiện ích mở rộng đã bị xóa khỏi VSCode sau khi đạt 17.000 lượt tải xuống, tuy nhiên hiện nay vẫn còn tồn tại trên OpenVSX. Hơn nữa, TigerJack còn phát hành lại cùng một loại mã độc dưới tên mới trên VSCode.
Các nhà nghiên cứu tại Koi Security phát hiện ra chiến dịch này, đồng thời lưu ý các tin tặc đã phát tán ít nhất 11 tiện ích mở rộng VSCode độc hại kể từ đầu năm nay. Các nhà nghiên cứu cho biết, hai tiện ích mở rộng bị xóa khỏi VSCode có tên là C++ Playground và HTTP Format, từng được giới thiệu lại trên nền tảng này thông qua các tài khoản mới.
Nhóm tin tặc Mysterious Elephant nhắm mục tiêu vào các cơ quan chính phủ châu Á
Theo Whitehat, trong những tháng gần đây, nhóm tin tặc mới mang tên Mysterious Elephant đã liên tục phát triển công cụ tấn công từ năm 2023 đến nay, tập trung vào các cơ quan chính phủ và tổ chức ngoại giao tại châu Á với mục tiêu đánh cắp thông tin và duy trì quyền truy cập lâu dài.
Các chiến dịch ban đầu của Mysterious Elephant có vẻ đơn giản, như sử dụng email giả mạo để gửi tài liệu Office có mã độc. Tuy nhiên, đến năm 2025, kỹ thuật của họ đã được nâng cấp đáng kể. Khi nạn nhân mở tài liệu, tin tặc khai thác lỗ hổng CVE-2017-11882 trong trình soạn thảo của Microsoft Office. Đây là lỗi tồn tại từ lâu nhưng vẫn còn hiệu quả vì nhiều người dùng và tổ chức chưa cập nhật bản vá. Ngay sau khi lỗ hổng bị khai thác, tài liệu sẽ tự động kích hoạt lệnh PowerShell để tải xuống mã độc BabShell và hoạt động âm thầm, giúp tin tặc cài đặt thêm các chức năng khác mà không để lại dấu vết trên ổ đĩa.
ConnectWise vá lỗ hổng Automate cho phép tấn công AiTM
ConnectWise đã phát hành bản cập nhật vá để giải quyết các lỗ hổng bảo mật, một trong số đó có mức độ nghiêm trọng cao, trong sản phẩm Automate có thể khiến các thông tin liên lạc nhạy cảm bị chặn và sửa đổi. Lỗ hổng này với mã định danh CVE-2025-11492 (điểm CVSS: 9.6), cho phép truyền tải thông tin nhạy cảm dưới dạng văn bản thuần túy. Cụ thể, tin tặc có thể cấu hình agent để giao tiếp qua HTTP không an toàn thay vì HTTPS, có thể bị khai thác trong các cuộc tấn công AitM để chặn hoặc sửa đổi lưu lượng, bao gồm lệnh, thông tin xác thực và cập nhật payload độc hại.
SAP vá lỗ hổng nghiêm trọng dẫn đến thực thi mã từ xa trong NetWeaver
Tuần qua, SAP vừa công bố bản cập nhật bảo mật tháng 10/2025, khắc phục 13 lỗ hổng mới và 3 bản cập nhật trong nhiều sản phẩm doanh nghiệp của hãng. Tâm điểm của đợt vá này là lỗ hổng nghiêm trọng CVE-2025-42944 trong nền tảng SAP NetWeaver AS Java (điểm CVSS: 10.0), cho phép thực thi mã từ xa mà không cần xác thực. Đây được xem là một trong những lỗi nguy hiểm nhất từng được phát hiện trong hệ sinh thái SAP năm nay.
Chiến dịch gián điệp Jewelbug xâm nhập mạng lưới công nghệ thông tin của Nga trong nhiều tháng
Một nhóm tin tặc liên quan đến Trung Quốc có tên gọi Jewelbug đã xâm nhập âm thầm trong 5 tháng, cụ thể từ tháng 1 đến tháng 5/2025 vào mạng nội bộ của một nhà cung cấp dịch vụ công nghệ thông tin tại Nga. Vụ việc đánh dấu bước mở rộng đáng chú ý của Jewelbug sang Nga, nối tiếp chuỗi tấn công trước đó tại Đông Nam Á và Nam Mỹ. Các tin tặc này đã truy cập kho mã nguồn và hệ thống build, tạo nguy cơ tấn công chuỗi cung ứng đối với khách hàng tại Nga. Dữ liệu bị đánh cắp được chuyển lên Yandex Cloud, trong khi nhóm sử dụng các công cụ hợp pháp như Microsoft Console Debugger, Mimikatz, LSASS cùng các kỹ thuật BYOVD để ẩn mình, duy trì quyền truy cập và né tránh hệ thống phòng thủ.
Hãng hàng không Envoy Air bị xâm phạm dữ liệu
Envoy Air, một hãng hàng không khu vực thuộc sở hữu của American Airlines, xác nhận rằng dữ liệu đã bị xâm phạm từ ứng dụng Oracle E-Business Suite, sau khi nhóm tin tặc Clop liệt kê American Airlines trên trang web rò rỉ dữ liệu của chúng. “Ngay khi biết nhận được thông tin này, chúng tôi đã ngay lập tức tiến hành điều tra và liên hệ với cơ quan thực thi pháp luật. Chúng tôi xác nhận không có dữ liệu nhạy cảm hoặc dữ liệu khách hàng nào bị ảnh hưởng. Tuy nhiên, có thể một lượng nhỏ thông tin doanh nghiệp và thông tin liên hệ thương mại có thể đã bị xâm phạm”, đại diện của Envoy Air cho biết.
Europol triệt phá đường dây cho thuê số SIM phục vụ tội phạm mạng
Ngày 17/10, thông báo của Cơ quan Cảnh sát Liên minh châu Âu (Europol) cho biết, trong Chiến dịch SIMCARTEL, các lực lượng thực thi pháp luật đã triệt phá một dịch vụ SIM-box bất hợp pháp đã tạo điều kiện cho hơn 3.200 vụ gian lận và gây thiệt hại ít nhất 4,5 triệu Euro. Các dịch vụ trực tuyến của tội phạm mạng có khoảng 1.200 thiết bị SIM-box với 40.000 thẻ SIM để cung cấp số điện thoại được sử dụng trong các tội phạm viễn thông, từ lừa đảo đầu tư đến mạo danh và tống tiền. Europol cho biết dịch vụ tội phạm mạng này hoạt động thông qua hai trang web, đó là gogetsms[.]com và apisim[.]com.
Microsoft khắc phục lỗ hổng ASP.NET Core nghiêm trọng nhất từng được ghi nhận
Đầu tuần này, Microsoft đã vá một lỗ hổng được đánh giá có mức độ nghiêm trọng “cao nhất từ trước đến nay” trong thành phần ASP.NET Core. Theo đó, lỗ hổng (CVE-2025-55315) được tìm thấy trong máy chủ web Kestrel ASP.NET Core, cho phép kẻ tấn công đã xác thực chuyển hướng yêu cầu HTTP để đánh cắp thông tin đăng nhập hoặc bypass các biện pháp kiểm soát bảo mật trên giao diện người dùng. Để giải quyết lỗ hổng này, Microsoft đã phát hành bản vá cho Visual Studio 2022, ASP.NET Core 2.3, ASP.NET Core 8.0 và ASP.NET Core 9.0, cũng như gói Microsoft.AspNetCore.Server.Kestrel.Core cho các ứng dụng ASP.NET Core 2.x.
Hơn 266.000 trường hợp F5 BIG-IP bị tấn công từ xa
Ngày 15/10, tổ chức bảo mật Shadowserver Foundation cho biết các tin tặc đã xâm nhập vào mạng lưới của F5 để đánh cắp mã nguồn cũng như thông tin về các lỗ hổng bảo mật Big-IP chưa được biết đến, tiết lộ phát hiện hơn 266.000 F5 BIG-IP bị rò rỉ trực tuyến sau vụ vi phạm bảo mật được F5 xác nhận trong tuần này. Cùng ngày, công ty cũng đã phát hành bản vá để giải quyết 44 lỗ hổng bảo mật (bao gồm cả những lỗ hổng bị đánh cắp trong cuộc tấn công mạng) và kêu gọi khách hàng cập nhật thiết bị của mình càng sớm càng tốt.
Lỗ hổng trên thiết bị UPS QUINT4 của Phoenix Contact
Tuần này, Phoenix Contact đã phát hành bản vá cho một số lỗ hổng bảo mật ảnh hưởng đến sản phẩm UPS QUINT4 của hãng. Nhà cung cấp khắc phục 5 lỗ hổng có thể bị tin tặc không được xác thực khai thác để tấn công từ chối dịch vụ và lấy thông tin đăng nhập. Theo công ty an ninh mạng CyberDanube, nơi các nhà nghiên cứu đã báo cáo những lỗ hổng này cho Phoenix Contact, kẻ tấn công có thể khai thác những lỗ hổng này để gây gián đoạn hoạt động thiết bị và ngăn chặn việc khôi phục từ xa.
Tin tặc đánh cắp dữ liệu nhạy cảm từ nhà đấu giá Sotheby's
Ngày 15/10, Sotheby's tiết lộ một vụ vi phạm dữ liệu liên quan đến việc tin tặc đánh cắp thông tin cá nhân cực kỳ nhạy cảm từ hệ thống của họ. Trong thông báo mới nhất đến khách hàng, Sotheby's cho biết phát hiện ra vụ xâm nhập vào ngày 24/7. Cuộc điều tra cho thấy kẻ tấn công đã đánh cắp các tệp chứa thông tin nhạy cảm như họ tên, SSN và dữ liệu tài khoản tài chính. Tổng số người bị ảnh hưởng đến nay vẫn chưa được tiết lộ.
Gladinet vá lỗ hổng zero-day bị khai thác tích cực trong phần mềm chia sẻ tệp
Mới đây, Gladinet đã phát hành bản cập nhật bảo mật cho CentreStack để giải quyết sự cố LFI (local file inclusion) mà các tác nhân đe dọa đã lợi dụng như một lỗ hổng zero-day kể từ cuối tháng 9/2025. Lỗ hổng này cho phép kẻ tấn công đọc tệp Web.config trên các giải pháp CentreStack, trích xuất machine key và sau đó sử dụng nó để khai thác lỗ hổng CVE-2025-30406.
CISA cảnh báo lỗ hổng Adobe nghiêm trọng hiện đang bị khai thác trong các cuộc tấn công
CISA đã cảnh báo rằng những kẻ tấn công đang tích cực khai thác lỗ hổng nghiêm trọng nhất trong Adobe Experience Manager để thực thi mã trên các hệ thống chưa được vá. Được theo dõi với mã định danh CVE-2025-54253, sự cố bắt nguồn từ điểm yếu trong lỗi cấu hình ảnh hưởng đến Adobe Experience Manager (AEM) Forms trên JEE phiên bản 6.5.23 trở về trước. Việc khai thác thành công có thể cho phép kẻ tấn công chưa xác thực vượt qua các cơ chế bảo mật, từ đó thực thi mã tùy ý từ xa mà không cần yêu cầu tương tác người dùng.
Capita phải trả 14 triệu bảng Anh vì vụ vi phạm dữ liệu ảnh hưởng đến 6,6 triệu khách hàng
Văn phòng Ủy viên Thông tin Vương quốc Anh (ICO) đã đưa ra án phạt Capita, 14 triệu bảng Anh (18,7 triệu USD) vì sự cố vi phạm dữ liệu vào năm 2023. Cuộc điều tra của ICO xác nhận rằng, dữ liệu bị đánh cắp ảnh hưởng đến 6,6 triệu người dùng và hàng trăm khách hàng của Capita, bao gồm 325 nhà cung cấp chương trình lương hưu tại Vương quốc Anh. Trước đó vào tháng 4/2023, Capita thông báo họ đã bị tin tặc nhắm mục tiêu khi cố gắng truy cập vào môi trường Microsoft 365 nội bộ, buộc một số hệ thống phải ngoại tuyến như một phần trong biện pháp ứng phó.
Tin tặc Triều Tiên sử dụng EtherHiding để ẩn phần mềm độc hại trên Blockchain
Mới đây, các nhà nghiên cứu tại Google Threat Intelligence Group (GTIG) cho biết, các tin tặc UNC5342 của Triều Tiên đã sử dụng kỹ thuật EtherHiding, tận dụng các hợp đồng thông minh để lưu trữ và phân phối phần mềm độc hại trong các chiến dịch tấn công kỹ nghệ xã hội nhằm đánh cắp tiền điện tử. Từng được công ty an ninh mạng Guardio (Israel) mô tả lần đầu tiên vào năm 2023, EtherHiding là một kỹ thuật phân phối phần mềm độc hại, trong đó các payload được nhúng trong các hợp đồng thông minh trên một Blockchain công khai (Binance Smart Chain hoặc Ethereum). Nhờ đó, kẻ tấn công có thể lưu trữ các tập lệnh độc hại và truy xuất chúng khi cần.
Với cách thức hoạt động của Blockchain, EtherHiding mang lại tính ẩn danh, khả năng chống lại các hành động gỡ bỏ và cho phép cập nhật payload linh hoạt, tất cả với chi phí rất thấp. Hơn nữa, việc truy xuất payload có thể thực hiện thông qua các lệnh gọi chỉ đọc mà không để lại lịch sử giao dịch, giúp tăng tính ẩn danh cho tiến trình.
Microsoft: Nga, Trung Quốc, Iran và Triều Tiên ngày càng sử dụng AI để tăng cường tấn công mạng vào Mỹ
Ngày 16/10, theo nghiên cứu của Microsoft công bố, Nga, Trung Quốc, Iran và Triều Tiên đã tăng cường sử dụng AI thực hiện các cuộc tấn công mạng vào Mỹ. Tháng 7 này, gã khổng lồ công nghệ đã xác định hơn 200 trường hợp các tin tặc sử dụng AI để tạo nội dung giả mạo trực tuyến, gấp đôi so thời điểm cùng năm và gấp hơn mười lần so với năm 2023. Những phát hiện được công bố trong báo cáo thường niên về các mối đe dọa kỹ thuật số của Microsoft cho thấy, các tin tặc nước ngoài đang áp dụng các chiến thuật mới và tinh vi trong nỗ lực lạm dụng Internet và đặc biệt là AI để phát triển thành công cụ gián điệp và tấn công mạng.
CrowdStrike vá các lỗ hổng của Falcon Sensor
CrowdStrike đã vá hai lỗ hổng trong cảm biến Falcon dành cho Windows. Các lỗ hổng này cho phép kẻ tấn công, vốn trước đây đã thực thi mã trên máy chủ, có thể xóa các tệp tùy ý. Các vấn đề này được xếp hạng “mức độ nghiêm trọng trung bình” và không có bằng chứng khai thác trong thực tế.
Vi phạm dữ liệu tại Mango
Nhà bán lẻ thời trang Tây Ban Nha Mango đã thông báo cho khách hàng về vụ rò rỉ dữ liệu liên quan đến một nhà cung cấp dịch vụ tiếp thị bên thứ ba. Mango cho biết tin tặc đã lấy được các thông tin bao gồm họ tên, số điện thoại, địa chỉ email và mã bưu điện của khách hàng, nhưng mật khẩu và thông tin ngân hàng không bị xâm phạm.
Silver Fox mở rộng cuộc tấn công Winos 4.0 sang Nhật Bản và Malaysia thông qua HoldingHands RAT
Các tin tặc đứng sau mã độc Winos 4.0 (hay còn gọi là ValleyRAT) đã mở rộng phạm vi nhắm mục tiêu từ Trung Quốc và Đài Loan, sang Nhật Bản và Malaysia với một trojan truy cập từ xa (RAT) khác được theo dõi là HoldingHands RAT (hay còn gọi là Gh0stBins). Các nhà nghiên cứu của Check Point cho biết, chiến dịch này dựa trên các email lừa đảo có chứa tệp PDF chứa các liên kết độc hại được nhúng, khi nạn nhân mở các tệp này sẽ kích hoạt quá trình lây nhiễm nhiều giai đoạn, cuối cùng là triển khai trojan.
