ĐIỂM TIN TRONG NƯỚC
Dự thảo Luật An ninh mạng: Nghiêm cấm sử dụng trí tuệ nhân tạo để tạo dựng, chỉnh sửa lan truyền thông tin sai sự thật
Sáng 31/10, tiếp tục chương trình Kỳ họp thứ 10, Quốc hội nghe Bộ trưởng Bộ Công an, thừa ủy quyền của Thủ tướng Chính phủ trình bày Tờ trình về Dự án Luật An ninh mạng. Báo cáo thẩm tra, Chủ nhiệm Ủy ban Quốc phòng, An ninh và Đối ngoại, Thượng tướng Lê Tấn Tới cho biết, Ủy ban nhất trí với các nội dung được điều chỉnh trong dự thảo Luật.
Về hành vi bị nghiêm cấm về an ninh mạng (Điều 9), cơ quan thẩm tra đề nghị rà soát để bổ sung đầy đủ các hành vi bị nghiêm cấm, đặc biệt là các hành vi sử dụng AI để tạo dựng, chỉnh sửa, lan truyền thông tin sai sự thật, mạo danh tính nhằm vu cáo, lừa đảo, gây tổn hại an ninh quốc gia, trật tự xã hội; đề nghị không quy định lại các hành vi đã có trong Bộ luật Hình sự. Ngoài ra, Ủy ban đề nghị cần rà soát trách nhiệm của Bộ Quốc phòng, Ban Cơ yếu Chính phủ trong bảo vệ an ninh mạng đối với hệ thống thông tin và trong quản lý nhà nước về an ninh mạng cho đúng với thẩm quyền, chức năng, nhiệm vụ đã được pháp luật quy định; đề nghị không quy định trong Luật nội dung quản lý nhà nước về an ninh mạng và trách nhiệm cụ thể của các bộ ngành.
Kỹ sư Fintech và chuyên gia tài sản số là những nghề tăng trưởng nhanh nhất đến 2030
Báo cáo của Diễn đàn Kinh tế Thế giới năm 2025 cho thấy, nhóm kỹ sư Fintech và chuyên gia tài sản số nằm trong Top nghề tăng trưởng nhanh nhất đến 2030. Châu Á hiện là khu vực có nhiều nhân sự Blockchain nhất thế giới, vượt cả Bắc Mỹ. Trong khi đó, Ấn Độ, Việt Nam, Singapore nổi lên là các trung tâm phát triển nhân lực Blockchain mới. Thông tin được bà Nguyễn Vân Hiền, Phó Chủ tịch Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) cho biết tại Hội thảo “Tài sản mã hoá: Cơ hội, rủi ro và nhận diện lừa đảo” do VBA phối hợp cùng Viện Công nghệ Blockchain và Trí tuệ Nhân tạo ABAII (Viện ABAII) và Trường Công nghệ, Đại học Kinh tế Quốc dân tổ chức ngày 28/10.
Bà Hiền thông tin, thị trường tài sản mã hoá toàn cầu đang tăng trưởng nhanh, đạt vốn hoá hơn 3.800 tỷ USD, với trên 600 triệu người dùng và 25 triệu dự án token được phát hành. Riêng tại Việt Nam, hơn 17 triệu người đang sở hữu tài sản mã hoá, đưa nước ta vào Top 7 toàn cầu và Top 3 khu vực châu Á, Thái Bình Dương về mức độ chấp nhận tài sản mã hoá.
Hội thảo khoa học quốc tế về Mật mã và An toàn thông tin lần thứ II - VCRIS 2025
Trong hai ngày 30 - 31/10, tại Học viện Kỹ thuật mật mã diễn ra Hội thảo khoa học quốc tế về Mật mã và An toàn thông tin lần thứ II (VCRIS 2025). Hội thảo VCRIS 2025 là tiếp nối thành công của VCRIS 2024, đồng thời hưởng ứng sự kiện năm Quốc tế về Khoa học và Công nghệ Lượng tử (IYQ) 2025. Hội thảo đã thu hút gần 70 bài báo khoa học chất lượng từ các nhà nghiên cứu và học giả uy tín trong lĩnh vực mật mã, an toàn thông tin và lượng tử. Sau quá trình phản biện chặt chẽ và khách quan, Ban Tổ chức đã lựa chọn ra 39 báo cáo xuất sắc nhất để trình bày và đăng trên kỷ yếu của Hội thảo.

Toàn cảnh Hội thảo
Các diễn giả tại Hội thảo VCRIS 2025 đã cung cấp những đóng góp khoa học có giá trị nền tảng, đồng thời mở ra các hướng nghiên cứu mới nhằm giải quyết những bài toán phức tạp trong lĩnh vực Mật mã, An toàn thông tin và Lượng tử. Thành công của Hội thảo minh chứng cho sự hợp tác khoa học sâu rộng giữa các học giả trong nước và quốc tế, góp phần định hướng cho những nghiên cứu tiên tiến trong tương lai.
Đề xuất kiểm soát phiên bản cài đặt được phát hành của ứng dụng Mobile Banking
Trước bối cảnh rủi ro an ninh mạng và sự cố vận hành ngày càng gia tăng, Ngân hàng Nhà nước Việt Nam vừa đề xuất dự thảo quy định mới nhằm siết chặt quản lý ứng dụng Mobile Banking. Trong đó, trọng tâm là kiểm soát chặt chẽ quy trình phát hành các bản cập nhật và cấu hình của ứng dụng, nhằm đảm bảo an toàn và bảo vệ tài sản cho người dùng.
Ngân hàng Nhà nước Việt Nam đang lấy ý kiến cho dự thảo Thông tư sửa đổi, bổ sung một số điều của Thông tư số 50/2024/TT-NHNN ngày 31/10/2024 của Thống đốc Ngân hàng Nhà nước Việt Nam quy định về an toàn, bảo mật cho việc cung cấp dịch vụ trực tuyến trong ngành Ngân hàng. Tại dự thảo, đối với quy định về phần mềm ứng dụng Mobile Banking (Điều 8 của Thông tư số 50/2024/TT-NHNN), cơ quan quản lý đề xuất bổ sung khoản 1a vào sau khoản 1 Điều 8, nhằm kiểm soát chặt các phiên bản cài đặt được phát hành của ứng dụng Mobile Banking, tăng cường bảo vệ người dùng trước các nguy cơ tấn công mạng.
Tập trung hoàn thiện hành lang pháp lý cho AI tại Việt Nam
Ngày 31/10, Bộ Khoa học và Công nghệ (KH&CN) tổ chức họp báo thường kỳ tháng 10 tại Hà Nội dưới sự chủ trì của Thứ trưởng Bùi Hoàng Phương. Trong tháng 10, Bộ KH&CN đã trình Chính phủ và Thủ tướng ban hành 01 Nghị quyết, 07 Nghị định và 07 Quyết định quan trọng, bao quát hầu hết lĩnh vực trọng tâm của ngành. Đáng chú ý, Nghị quyết số 307/NQ-CP ngày 6/10/2025 đã bổ sung dự án Luật Trí tuệ nhân tạo vào chương trình Kỳ họp thứ 10, Quốc hội khóa XV, đánh dấu bước tiến quan trọng trong hoàn thiện thể chế, thúc đẩy đổi mới sáng tạo và phát triển công nghệ Việt Nam.
Việt Nam định hình tương lai AI: Lấy con người làm trọng tâm
Ngày 27/10, Tuần lễ số quốc tế Việt Nam 2025 (VIDW 2025) đã được khai mạc tại tỉnh Ninh Bình, dưới sự phối hợp tổ chức của Bộ KH&CN và UBND tỉnh Ninh Bình, đã lập tức trở thành tâm điểm của khu vực về chủ đề nóng: “Quản trị trí tuệ nhân tạo - AI Governance”. Với trọng tâm thảo luận về chính sách, khung pháp lý và hợp tác quốc tế nhằm đảm bảo AI phát triển một cách an toàn, đáng tin cậy và vì con người, hội nghị Bàn tròn cấp Bộ trưởng về Quản trị AI đã mở ra một cuộc đối thoại cấp cao, khẳng định vai trò chủ động và cam kết của Việt Nam trong hợp tác công nghệ số toàn cầu.
Chiến lược phát triển AI bền vững của Việt Nam được xây dựng trên bốn trụ cột chính, mà Bộ trưởng Nguyễn Mạnh Hùng nhiều lần khẳng định: “các thể chế AI mạnh mẽ, cơ sở hạ tầng AI hiện đại, nhân tài AI và văn hóa AI lấy con người làm trung tâm”. Việt Nam cam kết phát triển AI theo hướng “lấy con người làm trung tâm, cởi mở, an toàn, có chủ quyền, hợp tác, bao trùm và bền vững”.
Bộ Quốc phòng và Bộ Công an thống nhất một số nội dung của Dự án Luật An ninh mạng năm 2025
Chiều 27/10, Bộ Quốc phòng phối hợp với Bộ Công an tổ chức Hội nghị thống nhất một số nội dung của Dự án Luật An ninh mạng năm 2025. Tại Hội nghị, đại diện Cục Bảo vệ an ninh Quân đội (Tổng Cục Chính trị) trình bày báo cáo tóm tắt các nội dung góp ý của Bộ Quốc phòng đối với dự thảo Luật. Bộ Quốc phòng đề nghị cơ quan chủ trì soạn thảo nghiên cứu, chỉnh lý, bổ sung 26 nội dung liên quan đến thẩm quyền, trách nhiệm của Bộ Quốc phòng trong lĩnh vực an ninh mạng.
Cùng với đó, Bộ Quốc phòng đề nghị quy định rõ vai trò của Ban Cơ yếu Chính phủ trong quản lý nhà nước về mật mã dân sự, kế thừa và phát huy các quy định của Luật An toàn thông tin mạng năm 2015. Tại Hội nghị, các ý kiến thảo luận của Bộ Quốc phòng và Bộ Công an cơ bản thống nhất với quan điểm xây dựng Dự án Luật An ninh mạng năm 2025, hướng tới việc quy định rõ ràng, cụ thể thẩm quyền, trách nhiệm của từng cơ quan; bảo đảm nội dung chặt chẽ, không chồng chéo, phù hợp với thực tiễn quản lý.
Bộ Công an Việt Nam phối hợp Trung Quốc bóc gỡ mạng lưới lừa đảo công nghệ cao xuyên biên giới
Trong khuôn khổ cao điểm phối hợp phòng, chống tội phạm lừa đảo chiếm đoạt tài sản và đánh bạc trên không gian mạng giữa Việt Nam - Trung Quốc năm 2025, Bộ Công an Việt Nam vừa phối hợp với Bộ Công an Trung Quốc triệt phá thành công đường dây tội phạm người Trung Quốc hoạt động xuyên quốc gia.
Sau quá trình xác minh, lực lượng chức năng Việt Nam phát hiện ba căn hộ tại hai khu chung cư ở Hà Nội và hai địa điểm tại Đà Nẵng được các đối tượng sử dụng làm nơi ẩn náu và hoạt động. Qua đấu tranh, lực lượng công an xác định nhóm tại Hà Nội được các đối tượng cầm đầu người Trung Quốc thuê sang Việt Nam thực hiện hành vi lừa đảo công dân Trung Quốc thông qua các trò chơi trực tuyến và giao dịch tiền điện tử. Các đối tượng được hứa trả lương 5.000 NDT/tháng, cùng 10% hoa hồng trên số tiền chiếm đoạt được. Chúng sử dụng phần mềm chat bảo mật, tự động xóa dữ liệu sau khi thoát để nhận chỉ đạo từ “ông chủ” ở nước ngoài, lừa người chơi game truy cập vào đường link giả mạo nhằm đánh cắp tài sản số.
Diễn đàn số Việt Nam - Hàn Quốc 2025: Hợp tác thúc đẩy phát triển AI
Ngày 29/10, Bộ KH&CN Việt Nam phối hợp với Bộ Khoa học và ICT Hàn Quốc tổ chức Diễn đàn số Việt Nam - Hàn Quốc với chủ đề “Từ AI chuyên biệt theo ngành đến AI bao trùm - Tương lai cùng kiến tạo”. Diễn đàn hướng tới mục tiêu phát triển AI theo hướng bao trùm, nhân văn và bền vững. Phát biểu khai mạc, Thứ trưởng Bộ KH&CN Hoàng Minh nhấn mạnh, AI đang trở thành “hạ tầng trí tuệ” mới của quốc gia, có vai trò như điện, viễn thông hay Internet. Việt Nam phải có hạ tầng AI của riêng mình, đồng thời khẳng định Bộ sẽ sớm xây dựng trung tâm siêu tính toán AI quốc gia, phát triển hệ sinh thái dữ liệu mở và đẩy mạnh hỗ trợ doanh nghiệp thông qua Quỹ Đổi mới công nghệ quốc gia (NATIF), trong đó ít nhất 40% nguồn vốn được ưu tiên cho các dự án ứng dụng AI.
Xu hướng bảo mật trong những ứng dụng chuyên gia và bảo mật (NICE-TEAS 2025)
Từ ngày 29 - 30/10, Học viện Ngân hàng phối hợp với Đại học Apex (Ấn Độ) tổ chức Hội thảo quốc tế “Xu hướng bảo mật trong những ứng dụng chuyên gia và bảo mật (NICE-TEAS 2025)”. Hội thảo nhằm mục tiêu xây dựng một diễn đàn học thuật mở để trao đổi kết quả nghiên cứu mới, chia sẻ tri thức chuyên sâu, thúc đẩy hợp tác quốc tế trong lĩnh vực công nghệ, an ninh thông tin. Trong 2 ngày diễn ra Hội thảo, các đại biểu tham dự đã cùng nhau trao đổi và thảo luận về các nội dung xoay quanh các chủ đề về: Dữ liệu lớn, bảo mật điện toán đám mây, điện toán biên và dữ liệu, thị giác máy tính, thực tại ảo và thực tại tăng cường, blockchain cho tích hợp dữ liệu và giao dịch an toàn, tính toán lượng tử, ứng dụng AI trong kinh tế và kinh doanh,…
Công an tỉnh Phú Thọ cảnh báo lỗ hổng bảo mật nghiêm trọng trên phần mềm lưu trữ dữ liệu Dell
Ngày 29/10, Công an tỉnh Phú Thọ nhấn mạnh việc hãng công nghệ Dell vừa phát đi cảnh báo khẩn cấp về một loạt lỗ hổng bảo mật nghiêm trọng trong phần mềm quản lý lưu trữ dữ liệu Dell Storage Manager (DSM), công cụ được sử dụng rộng rãi tại các doanh nghiệp và trung tâm dữ liệu.
Theo thông tin, ba mã lỗ hổng chính được ghi nhận là CVE-2025-43995, CVE-2025-43994 và CVE-2025-46425. Theo Công an tỉnh Phú Thọ, nguy cơ lớn nhất từ lỗ hổng này là khả năng tin tặc chiếm quyền điều khiển máy chủ lưu trữ, truy cập vào các tệp dữ liệu nhạy cảm hoặc chỉnh sửa, xóa cấu hình hệ thống. Với việc DSM được triển khai tại nhiều cơ quan, doanh nghiệp lớn, hậu quả nếu bị khai thác sẽ không chỉ dừng lại ở mất mát dữ liệu mà còn có thể gây tê liệt hoạt động sản xuất, kinh doanh, làm lộ thông tin bí mật, gây thiệt hại lớn về uy tín và tài chính.
ĐIỂM TIN QUỐC TẾ
Mã độc tống tiền Qilin lợi dụng WSL để thực thi bộ mã hóa Linux trong Windows
Mã độc tống tiền Qilin đã bị phát hiện thực thi các bộ mã hóa Linux trong Windows bằng Windows Subsystem for Linux (WSL), để tránh bị các công cụ bảo mật truyền thống phát hiện. Nghiên cứu mới đây từ Trend Micro và Cisco Talos cho biết, mã độc này đã tấn công hơn 700 nạn nhân trên 62 quốc gia trong năm nay.
Các nhà nghiên cứu từ Trend Micro cho biết, các chi nhánh của Qilin sử dụng WinSCP để chuyển bộ mã hóa ELF của Linux sang các thiết bị bị xâm phạm, sau đó được khởi chạy thông qua phần mềm quản lý từ xa Splashtop (SRManager[.]exe) trực tiếp trong Windows. Các nhà nghiên cứu giải thích, khi kẻ tấn công có quyền truy cập vào thiết bị, chúng sẽ kích hoạt hoặc cài đặt WSL, sau đó sử dụng nó để thực thi bộ mã hóa, qua đó tránh được phần mềm bảo mật Windows truyền thống.
CISA cảnh báo về hai lỗ hổng bảo mật của Dassault đang bị khai thác tích cực
Ngày 28/10, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) phát đi cảnh báo, những kẻ tấn công đang tích cực khai thác hai lỗ hổng trong DELMIA Apriso của Dassault Systèmes, một giải pháp quản lý hoạt động sản xuất (MOM) và thực thi (MES). Lỗ hổng đầu tiên với mã định danh CVE-2025-6205, là sự cố bảo mật nghiêm trọng có thể cho phép kẻ tấn công chưa được xác thực truy cập đặc quyền từ xa vào một ứng dụng chưa được vá. Trong khi lỗ hổng thứ hai CVE-2025-6204, được phân loại là lỗ hổng code injection, cho phép tin tặc có đặc quyền cao thực thi mã tùy ý trên các hệ thống dễ bị tấn công.
Các gói NPM độc hại đánh cắp thông tin trên hệ thống Windows, Linux, macOS
Mười gói phần mềm độc hại mô phỏng các dự án phần mềm hợp pháp trong npm registry, có khả năng tải xuống một thành phần đánh cắp thông tin nhằm thu thập dữ liệu nhạy cảm từ các hệ thống Windows, Linux và macOS. Các gói này đã được tải lên npm vào ngày 4/7/2025 và không bị phát hiện trong một thời gian dài, do có nhiều lớp obfuscation giúp thoát khỏi các cơ chế phân tích tĩnh thông thường. Theo các nhà nghiên cứu tại công ty an ninh mạng Socket, mười gói này đã có gần 10.000 lượt tải xuống và đánh cắp thông tin đăng nhập từ system keyring, trình duyệt và dịch vụ xác thực.
.jpg)
Plugin bảo mật WordPress làm rò rỉ dữ liệu người dùng đăng ký trên trang web
Plugin Anti-Malware Security và Brute Force Firewall dành cho WordPress, được cài đặt trên hơn 100.000 trang web, có lỗ hổng bảo mật cho phép người kẻ tấn công đọc bất kỳ tệp nào trên máy chủ, có khả năng làm lộ thông tin riêng tư. Được gán mã định danh CVE-2025-11705, sự cố bắt nguồn từ việc thiếu kiểm tra trong GOTMLS_ajax_scan(), hàm này xử lý các yêu cầu AJAX bằng cách sử dụng nonce mà kẻ tấn công có thể lấy được.
Điều này cho phép người dùng có đặc quyền thấp, đọc các tệp tùy ý trên máy chủ, bao gồm dữ liệu nhạy cảm như tệp cấu hình wp-config.php lưu trữ tên cơ sở dữ liệu và thông tin đăng nhập. Với quyền truy cập vào cơ sở dữ liệu, kẻ tấn công có thể trích xuất hàm băm mật khẩu, email, bài đăng và dữ liệu riêng tư khác của người dùng (khóa, giá trị salt để xác thực an toàn).
Chrome sẽ bật HTTPS theo mặc định cho các trang web công cộng
Dự kiến từ tháng 10/2026, Google sẽ thay đổi cài đặt mặc định của Chrome để trình duyệt chỉ điều hướng đến các trang web hỗ trợ HTTPS. Cài đặt “Always Use Secure Connections” (luôn sử dụng kết nối an toàn) sẽ được bật theo mặc định cho người dùng và tất cả các trang web công cộng. Khi gặp một trang web không sử dụng kết nối an toàn, Chrome sẽ hiển thị cảnh báo và yêu cầu người dùng cho phép rõ ràng để điều hướng đến trang web đó. Google giải thích rằng việc sử dụng kết nối HTTPS giúp trải nghiệm duyệt web an toàn hơn cho người dùng Chrome, vì nó ngăn chặn kẻ tấn công chiếm quyền điều hướng.
Qualcomm ra mắt chip AI mới
Ngày 27/10, cha đẻ của dòng chip Snapdragon - Qualcomm vừa cho ra mắt hai loại chip AI mới mang tên AI200 và AI250, đánh dấu bước tiến lớn của hãng vào lĩnh vực chip dành cho trung tâm dữ liệu. Hai sản phẩm mới dự kiến được thương mại hóa lần lượt vào năm 2026 và 2027. Theo Qualcomm, các loại chip mới có thể hỗ trợ các công cụ AI phổ biến, hướng đến tối ưu hiệu suất xử lý, đồng thời giúp tiết kiệm chi phí cho doanh nghiệp. Động thái mới cho thấy Qualcomm đang đẩy mạnh đa dạng hóa, giảm phụ thuộc vào thị trường điện thoại thông minh và cạnh tranh trực tiếp với Nvidia, AMD trong mảng điện toán trí tuệ nhân tạo. Cổ phiếu của hãng đã bật tăng hơn 11% sau thông tin này.
Phần mềm độc hại NFC tấn công và đánh cắp thẻ tín dụng của người dân châu Âu
Theo cáo cáo của hãng bảo mật di động Zimperium, hơn 760 ứng dụng Android độc hại sử dụng phần mềm độc hại Near-Field Communication (NFC) để đánh cắp thông tin thẻ thanh toán của mọi người trong vài tháng qua. Trái ngược với các Trojan ngân hàng truyền thống sử dụng lớp phủ, phần mềm độc hại NFC lạm dụng tính năng Host Card Emulation (HCE) của Android để giả lập hoặc đánh cắp dữ liệu thanh toán và thẻ tín dụng.
Chúng thu thập các trường EMV, phản hồi các lệnh APDU từ thiết bị đầu cuối POS, bằng các phản hồi do kẻ tấn công kiểm soát hoặc chuyển tiếp các yêu cầu thiết bị đầu cuối đến máy chủ từ xa, máy chủ này sẽ tạo ra các phản hồi APDU phù hợp để cho phép thanh toán tại thiết bị đầu cuối mà không cần có chủ thẻ thực tế. Kỹ thuật này được phát hiện lần đầu tiên vào năm 2023 tại Ba Lan, nối tiếp sau đó là các chiến dịch ở Cộng hòa Séc và các đợt tấn công với quy mô lớn hơn tại Nga.
Gã khổng lồ Conduent xác nhận vụ vi phạm dữ liệu ảnh hưởng đến 10,5 triệu cá nhân
Công ty dịch vụ kinh doanh Conduent (Mỹ) mới đây đã xác nhận rằng, vụ vi phạm dữ liệu năm 2024 đã ảnh hưởng đến hơn 10,5 triệu người. Theo thông báo gửi Văn phòng Tổng chưởng lý, thông tin về họ tên, số an sinh xã hội, ngày sinh, số hợp đồng bảo hiểm y tế, số chứng minh nhân dân hoặc thông tin y tế của mọi người đã bị lộ. Đầu năm nay, Conduent đã gặp sự cố ngừng hoạt động dịch vụ, sau đó công ty thừa nhận là do sự cố an ninh mạng. Mặc dù tin tặc đứng sau vụ tấn công không được nêu tên, nhưng nhóm mã độc tống tiền Safepay đã nhận trách nhiệm vào cuối tháng 2. Conduent không cung cấp dịch vụ bảo vệ danh tính miễn phí cho những người bị ảnh hưởng, nhưng khuyến khích họ lấy báo cáo tín dụng miễn phí, cảnh báo gian lận trong hồ sơ tín dụng và đóng băng bảo mật báo cáo tín dụng của họ.
WhatsApp bổ sung tính năng sao lưu trò chuyện không cần mật khẩu trên iOS và Android
WhatsApp đang triển khai tính năng sao lưu được mã hóa bằng Passkey cho các thiết bị iOS và Android, cho phép người dùng mã hóa lịch sử trò chuyện bằng dấu vân tay, khuôn mặt hoặc mã khóa màn hình. WhatsApp cho biết: “Passkey sẽ cho phép người dùng sử dụng dấu vân tay, khuôn mặt hoặc khóa màn hình để mã hóa bản sao lưu trò chuyện, thay vì phải ghi nhớ mật khẩu hoặc khóa mã hóa 64 chữ số phức tạp”. Để bắt đầu, hãy bật tính năng bảo mật bằng cách điều hướng đến cài đặt WhatsApp, sau đó chọn Chats > Chat backup > End-to-end encrypted backup.
Công ty viễn thông lớn của Mỹ bị tấn công mạng
Vừa qua, Ribbon Communications, một công ty Mỹ cung cấp các giải pháp truyền thông và mạng đã trở thành mục tiêu của tin tặc. Trong báo cáo tài chính quý gần đây được nộp cho Ủy ban Giao dịch và Chứng khoán (SEC), Ribbon cho biết họ phát hiện ra hành vi truy cập trái phép vào mạng lưới công nghệ thông tin của mình vào đầu tháng 9/2025. Một cuộc điều tra cho thấy tin tặc có thể đã truy cập lần đầu vào tháng 12/2024. Ribbon không chia sẻ bất kỳ thông tin kỹ thuật nào về vụ việc, nhưng cho biết một tác nhân đe dọa quốc gia được cho là đứng sau vụ tấn công. Các khách hàng bị ảnh hưởng đã được thông báo. Mặc dù công ty dự kiến sẽ phải chịu một số chi phí do việc điều tra sự cố an ninh mạng, nhưng họ không cho rằng vụ tấn công sẽ gây ra tác động đáng kể.
Canada cảnh báo tin tặc hacktivist xâm phạm các cơ sở cấp nước và năng lượng
Ngày 29/10, Trung tâm An ninh mạng Canada cảnh báo rằng các tin tặc theo chủ nghĩa hacktivist đã xâm nhập vào các hệ thống cơ sở hạ tầng quan trọng của nước này trong nhiều lần, cho phép chúng sửa đổi các biện pháp kiểm soát công nghiệp có thể dẫn đến các vụ việc nghiêm trọng. Chính quyền đã đưa ra cảnh báo nhằm nâng cao nhận thức về hoạt động độc hại gia tăng nhắm vào hệ thống điều khiển công nghiệp (ICS) có kết nối Internet, cũng như đề nghị áp dụng các biện pháp bảo mật mạnh mẽ hơn để ngăn chặn các cuộc tấn công. Thông báo chia sẻ ba sự cố gần đây, trong đó nhấn mạnh các tin tặc đã xâm nhập vào các hệ thống quan trọng tại một cơ sở xử lý nước, một công ty dầu khí và một cơ sở nông nghiệp, gây ra sự gián đoạn, báo động giả và nguy cơ gây ra các điều kiện nguy hiểm.
Gia tăng mạnh mẽ các cuộc tấn công Botnet tự động nhắm vào máy chủ PHP và thiết bị IoT
Tuần qua, Công ty an ninh mạng Qualys đang kêu gọi chú ý đến sự gia tăng các cuộc tấn công tự động nhắm vào máy chủ PHP, thiết bị IoT và cổng đám mây của nhiều Botnet như Mirai, Gafgyt và Mozi. Báo cáo cho biết: “Các chiến dịch tự động này khai thác các lỗ hổng CVE đã biết và cấu hình đám mây không phù hợp để kiểm soát các hệ thống bị rò rỉ và mở rộng mạng lưới Botnet”. Qualys lý giải máy chủ PHP đã nổi lên là mục tiêu nổi bật nhất của các cuộc tấn công này, do việc sử dụng rộng rãi các hệ thống quản lý nội dung như WordPress và Craft CMS. Điều này tạo ra một bề mặt tấn công lớn vì nhiều triển khai PHP có thể gặp phải lỗi cấu hình, plugin và theme lỗi thời, cũng như lưu trữ tệp không an toàn.
Các nhà nghiên cứu cho biết họ đã quan sát thấy những nỗ lực khai thác liên quan đến việc sử dụng chuỗi truy vấn “/?XDEBUG_SESSION_START=phpstorm” trong các yêu cầu HTTP GET, để bắt đầu phiên gỡ lỗi Xdebug với môi trường phát triển tích hợp (IDE) như PhpStorm. Qualys giải thích: “Nếu Xdebug vô tình được kích hoạt trong môi trường product, kẻ tấn công có thể sử dụng các phiên này để tìm hiểu sâu hơn về hành vi của ứng dụng hoặc trích xuất dữ liệu nhạy cảm”.
Anh đứng trước thách thức an ninh mạng nghiêm trọng chưa từng thấy
Hơn 200 sự cố an ninh mạng lớn đã được Trung tâm An ninh mạng Quốc gia của Anh (NCSC) báo cáo chỉ trong 12 tháng qua, khiến Anh đứng trước thách thức an ninh mạng nghiêm trọng chưa từng thấy. NCSC cho biết đã ghi nhận tới 204 sự cố “nghiêm trọng cấp quốc gia” trong 12 tháng tính đến tháng 9/2025, tương đương 4 vụ tấn công lớn mỗi tuần. Con số này cao gấp đôi so với cùng kỳ năm 2024, cho thấy sự leo thang đáng báo động cả về quy mô lẫn mức độ tinh vi của các cuộc tấn công mạng. NCSC nhận định, các nhóm tin tặc đang thích ứng nhanh hơn so với hệ thống phòng thủ của nhiều tổ chức, khiến nguy cơ xâm nhập và phá hoại ngày càng tăng.
Elon Musk ra mắt Bách khoa toàn thư AI
Ngày 28/10, Công ty xAI của tỉ phú công nghệ Elon Musk đã chính thức ra mắt bách khoa toàn thư trực tuyến Grokipedia, cạnh tranh trực tiếp với Wikipedia - nền tảng mà ông Musk nhiều lần cáo buộc “thiên lệch về ý thức hệ”. Grokipedia là một trong những nỗ lực mới nhất nhằm mở rộng hệ sinh thái thông tin và truyền thông mang dấu ấn quan điểm cá nhân của Elon Musk. Trang web này do hệ thống AI của chính tỷ phú công nghệ - Grok, soạn thảo nội dung. Về giao diện, Grokipedia hiện khá đơn giản, trang chủ gần như chỉ có một thanh tìm kiếm lớn. Trong khi đó, các bài viết được trình bày với phong cách tối giản, khá giống với Wikipedia. Theo số liệu từ CNN thì quy mô của Grokipedia còn khá khiêm tốn: hơn 800.000 bài viết, so với hơn 7 triệu bài trên Wikipedia.
CISA và NSA ban hành hướng dẫn khẩn cấp để bảo mật máy chủ WSUS và Microsoft Exchange
Ngày 30/10, hai tổ chức của Chính phủ Mỹ là Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) và Cơ quan An ninh Quốc gia (NSA), cùng với các đối tác quốc tế từ Úc và Canada, đã ban hành hướng dẫn nhằm tăng cường bảo mật cho các phiên bản Microsoft Exchange Server on-premise trước nguy cơ bị tấn công. CISA cho biết: “Bằng cách hạn chế quyền truy cập quản trị, triển khai xác thực đa yếu tố, thực thi cấu hình bảo mật truyền tải nghiêm ngặt và áp dụng các nguyên tắc của mô hình bảo mật Zero Trust, các tổ chức có thể tăng cường đáng kể khả năng phòng thủ trước các cuộc tấn công mạng tiềm ẩn”. Các cơ quan này cho biết, hoạt động độc hại nhắm vào Microsoft Exchange Server vẫn tiếp diễn, với các máy chủ không được bảo vệ và cấu hình sai đang phải đối mặt với nguy cơ bị tấn công cao nhất. Các tổ chức được khuyến cáo nên ngừng hoạt động các máy chủ Exchange Server on-premise hoặc máy chủ Exchange hybrid sau khi chuyển đổi sang Microsoft 365.
Microsoft Edge có cảm biến phần mềm độc hại để phát hiện lừa đảo hiệu quả hơn
Microsoft đang giới thiệu một cảm biến phần mềm độc hại mới cho trình duyệt web Edge, giúp phát hiện các trang lừa đảo nhanh hơn và đảm bảo Defender SmartScreen chặn chúng hiệu quả hơn. Trong các vụ lừa đảo bằng scareware, tác nhân đe dọa sử dụng các trang đích gây khó chịu để đánh lừa nạn nhân tiềm năng tin rằng thiết bị của họ đã bị mã độc xâm nhập, từ đó cố gắng truy cập từ xa vào hệ thống của họ bằng cách gây áp lực buộc nạn nhân gọi đến số điện thoại hỗ trợ kỹ thuật giả mạo. Microsoft Defender SmartScreen, công nghệ bảo vệ người dùng Edge trước những mối đe dọa như vậy, sẽ kích hoạt sau khi một trang web lừa đảo được thêm vào index các trang web độc hại, trong khi trình chặn phần mềm độc hại tích hợp sẵn trên Edge sẽ tăng cường khả năng bảo vệ, bằng cách phát hiện các dấu hiệu của những trò lừa đảo như vậy theo thời gian thực.
Úc cảnh báo về việc lây nhiễm BadCandy trên các thiết bị Cisco chưa được vá
Chính phủ Úc đang cảnh báo về các cuộc tấn công mạng đang diễn ra nhằm vào các thiết bị Cisco IOS XE chưa được vá trong nước, nhằm lây nhiễm router qua webshell BadCandy. Lỗ hổng được khai thác với mã định danh CVE-2023-20198, cho phép kẻ tấn công từ xa không được xác thực tạo một người dùng quản trị cục bộ thông qua giao diện người dùng web và chiếm quyền điều khiển thiết bị. Cisco đã vá lỗ hổng vào tháng 10/2023, sau đó được đánh dấu là một vấn đề đang bị khai thác tích cực. Một lỗ hổng công khai được tiết lộ công khai hai tuần sau đó, tạo điều kiện cho việc khai thác hàng loạt để cài backdoor trên các thiết bị tiếp xúc với Internet.
Chính quyền Úc cảnh báo rằng các biến thể của cùng một webshell BadCandy vẫn được sử dụng trong các cuộc tấn công trong suốt năm 2024 và 2025, cho thấy nhiều thiết bị Cisco vẫn chưa được vá. Sau khi cài đặt, BadCandy cho phép kẻ tấn công từ xa thực thi các lệnh với quyền root trên các thiết bị bị xâm phạm.
Lỗ hổng XWiki bị khai thác trong hoạt động khai thác tiền điện tử
Theo báo cáo của Công ty an ninh mạng VulnCheck, một lỗ hổng bảo mật nghiêm trọng trong nền tảng XWiki đã bị khai thác trong thực tế như một phần của hoạt động khai thác tiền điện tử. Sự cố được theo dõi là CVE-2025-24893 (điểm CVSS: 9.8), cho phép kẻ tấn công thực thi mã tùy ý từ xa bằng cách gửi yêu cầu đến macro SolrSearch, sử dụng công cụ Solr nhúng để tìm kiếm toàn văn. “Lỗi cụ thể nằm ở việc xử lý tham số văn bản được cung cấp cho điểm cuối SolrSearchMacros. Sự cố này xuất phát từ việc thiếu xác thực hợp lệ chuỗi do người dùng cung cấp trước khi sử dụng nó để thực thi lệnh gọi hệ thống. Kẻ tấn công có thể lợi dụng lỗ hổng này để thực thi mã trong ngữ cảnh của tài khoản dịch vụ”, một khuyến cáo của ZDI cho biết.
.jpg)
Nga bắt giữ kẻ điều hành phần mềm độc hại Meduza Stealer
Chính quyền Nga đã bắt giữ ba cá nhân tại Moscow được cho là những người tạo ra và điều hành phần mềm độc hại đánh cắp thông tin Meduza Stealer. Hành động này được Irina Volk, một tướng cảnh sát và là quan chức của Bộ Nội vụ Nga, thông báo trên Telegram. “Một nhóm tin tặc đã tạo ra virus Meduza khét tiếng đã bị các lực lượng chức năng của Bộ Nội vụ và cảnh sát bắt giữ. Cuộc điều tra ban đầu xác định khoảng hai năm trước, những kẻ tấn công đã phát triển và bắt đầu phân phối phần mềm có tên Meduza thông qua các diễn đàn tin tặc”, Volk tuyên bố.
CISA: Lỗ hổng nghiêm trọng của Linux hiện đang bị các nhóm tin tặc mã độc tống tiền khai thác
Ngày 30/10, CISA xác nhận rằng một lỗ hổng leo thang đặc quyền nghiêm trọng trong kernel Linux hiện đang bị khai thác trong các cuộc tấn công mã độc tống tiền. Mặc dù lỗ hổng (được theo dõi là CVE-2024-1086) được tiết lộ vào ngày 31/01/2024, dưới dạng điểm yếu use-after-free trong thành phần kernel netfilter: nf_tables. Việc khai thác thành công cho phép kẻ tấn công có quyền truy cập cục bộ leo thang đặc quyền trên hệ thống mục tiêu, có khả năng dẫn đến quyền truy cập root-level vào các thiết bị bị xâm phạm.
Lỗ hổng zero-day của Windows bị khai thác tích cực để theo dõi các nhà ngoại giao châu Âu
Một nhóm tin tặc có liên hệ với Trung Quốc đang khai thác lỗ hổng zero-day của Windows để tấn công các nhà ngoại giao châu Âu tại Hungary, Bỉ và các quốc gia châu Âu khác. Theo Arctic Wolf Labs, chuỗi tấn công bắt đầu bằng các email lừa đảo dẫn đến việc gửi các tệp LNK độc hại có chủ đề xoay quanh các hội thảo mua sắm quốc phòng của NATO, các cuộc họp tạo thuận lợi cho biên giới của Ủy ban châu Âu và nhiều sự kiện ngoại giao khác. Các tệp độc hại này được thiết kế để khai thác lỗ hổng bảo mật nghiêm trọng của Windows LNK (CVE-2025-9491) để triển khai Trojan truy cập từ xa (RAT) PlugX và duy trì hoạt động trên các hệ thống bị xâm phạm, cho phép chúng theo dõi các thông tin liên lạc ngoại giao và đánh cắp dữ liệu nhạy cảm.
Sự cố DNS ảnh hưởng đến các dịch vụ Azure và Microsoft 365
Tối ngày 29/10, hàng triệu người dùng trên toàn cầu bất ngờ không thể truy cập vào các dịch vụ trọng yếu của Microsoft, bao gồm Azure và Microsoft 365. Sự cố này đã gây ra một đợt gián đoạn diện rộng, ảnh hưởng đến hoạt động của hàng nghìn doanh nghiệp, từ gửi email, truy cập Teams, cho đến vận hành hệ thống lưu trữ trên đám mây. Theo báo cáo từ Microsoft, sự cố phát sinh từ “kết nối không ổn định trong một phần hạ tầng nội bộ”, khiến DNS không thể phân giải chính xác tên miền đến máy chủ đích. Hậu quả là lưu lượng truy cập không được định tuyến đúng, khiến các dịch vụ xác thực, đăng nhập và truy cập API đồng loạt gặp sự cố.
Phần mềm độc hại GhostGrab trên Android
Tuần qua, Công ty an ninh mạng Cyfirma vừa công bố báo cáo về GhostGrab, một phần mềm độc hại Android kết hợp khai thác tiền điện tử với khả năng đánh cắp dữ liệu. Mã độc này có thể đánh cắp thông tin ngân hàng, chi tiết thẻ thanh toán, thông tin cá nhân và các thông tin khác. Đồng thời, nó sử dụng một số kỹ thuật ẩn danh và khả năng duy trì tiên tiến.
Mastercard ra mắt giải pháp tình báo về mối đe dọa
Sau khi mua lại Recorded Future, Mastercard đã công bố giải pháp tình báo mối đe dọa để chống lừa đảo thanh toán trên quy mô lớn. Các tính năng chính bao gồm phát hiện giao dịch kiểm tra thẻ thanh toán gian lận, đánh giá tác động của thiết bị skimmer kỹ thuật số và ngăn chặn phần mềm độc hại liên quan đến thẻ. Giải pháp này cũng cung cấp thông tin tình báo về mối đe dọa cho hệ sinh thái thanh toán và đơn vị chấp nhận thẻ.
Phần mềm độc hại Herodotus trên Android bắt chước hành vi của con người
Trong tuần qua, Công ty tình báo mối đe dọa ThreatFabric cung cấp báo cáo mô tả chi tiết về Herodotus, một phần mềm độc hại Android mới có chức năng đánh cắp dữ liệu nhạy cảm và cho phép kẻ tấn công truy cập vào thiết bị bị xâm nhập. Được sử dụng trong các chiến dịch nhắm vào Ý và Brazil, Herodotus đáng chú ý vì khả năng bắt chước hành vi của con người để tránh bị phát hiện. Mối đe dọa này được mô tả là “Trojan ngân hàng chiếm quyền điều khiển thiết bị" và vẫn đang trong quá trình phát triển.
Nhật Bản ban hành Hướng dẫn an ninh OT cho các nhà máy bán dẫn
Bộ Kinh tế, Thương mại và Công nghiệp Nhật Bản đã công bố hướng dẫn bảo mật công nghệ vận hành (OT) mới cho các nhà máy sản xuất chất bán dẫn. Tài liệu dài 130 trang này có sẵn bằng cả tiếng Nhật và tiếng Anh. Mặc dù hướng dẫn hướng đến các nhà sản xuất thiết bị bán dẫn tại Nhật Bản, nhưng nó có thể hữu ích cho các tổ chức trên toàn thế giới, đặc biệt là vì nó không chỉ tận dụng Khung An ninh mạng/Vật lý (CPSF) của Nhật Bản mà còn cả các khung được sử dụng trên toàn thế giới như Khung An ninh mạng (CSF) 2.0 của NIST.
Tấn công kênh kề TEE.Fail mới trích xuất bí mật từ các vùng bảo mật DDR5 của Intel và AMD
Một nhóm các nhà nghiên cứu từ Georgia Tech, Đại học Purdue và Synkhronix đã phát triển một cuộc tấn công kênh kề có tên là TEE.Fail, cho phép trích xuất các secret từ môi trường thực thi đáng tin cậy (TEE) trong main processor của máy tính, bao gồm Software Guard eXtensions (SGX), Trust Domain Extensions (TDX) của Intel, Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) và Ciphertext Hiding của AMD. Về cơ bản, kỹ thuật tấn công này liên quan đến việc sử dụng một thiết bị điện tử bán sẵn có giá dưới 1.000 USD và có thể kiểm tra vật lý toàn bộ lưu lượng bộ nhớ bên trong máy chủ DDR5. Các nhà nghiên cứu lưu ý, điều này cho phép họ có thể trích xuất các khóa mật mã từ Intel TDX và AMD SEV-SNP bằng Ciphertext Hiding.
Lỗ hổng nghiêm trọng trong Docker Compose cho phép ghi tệp tùy ý
Một lỗ hổng nghiêm trọng vừa được phát hiện trong Docker Compose cho phép kẻ tấn công ghi đè tệp tùy ý trên hệ thống chủ thông qua các gói OCI được chế tạo đặc biệt, thậm chí không cần khởi chạy bất kỳ container nào. Với mã định danh CVE-2025-62725 (điểm CVSS: 8.9) và ảnh hưởng đến tất cả các phiên bản Docker Compose trước v2.40.2. Vấn đề bắt nguồn từ tính năng mới được Docker Compose giới thiệu gần đây, hỗ trợ OCI-based Compose artifacts, cho phép nhà phát triển tải và sử dụng tệp Compose từ kho lưu trữ từ xa để tăng tính linh hoạt và di động. Tuy nhiên, trong quá trình xử lý các lớp OCI, Docker Compose lại tin tưởng vào các thẻ chú thích đi kèm, sử dụng chúng để xác định vị trí ghi tệp xuống ổ đĩa mà không kiểm tra hoặc chuẩn hóa đường dẫn. Từ đó, kẻ tấn công có thể chèn các chuỗi “path traversal” trong thẻ chú thích, khiến hệ thống ghi tệp ra ngoài thư mục cache được chỉ định.
Tin tặc Nga nhắm mục tiêu vào các tổ chức Ukraine bằng chiến thuật LOTL
Các tổ chức tại Ukraine đã bị các tác nhân đe dọa có nguồn gốc từ Nga nhắm mục tiêu với mục đích đánh cắp dữ liệu nhạy cảm và duy trì quyền truy cập liên tục vào các mạng bị xâm phạm. Theo báo cáo mới nhất từ Symantec và Carbon Black Threat Hunter Team, hoạt động này nhắm vào một tổ chức dịch vụ kinh doanh lớn trong hai tháng và một cơ quan chính quyền địa phương trong nước trong một tuần.
Các cuộc tấn công chủ yếu sử dụng chiến thuật Living-Off-the-Land (LotL), kết hợp với phần mềm độc hại để giảm thiểu dấu vết kỹ thuật số và không bị phát hiện trong thời gian dài. Các tin tặc đã truy cập vào hệ thống mục tiêu thông qua webshell trên các máy chủ công cộng, rất có thể bằng cách khai thác một hoặc nhiều lỗ hổng chưa được vá. Một trong những webshell được sử dụng trong cuộc tấn công là Localolive, được thiết kế để tạo điều kiện thuận lợi cho việc phân phối các payload giai đoạn tiếp theo như Chisel, plink và rsockstun.
Tính năng phòng thủ AI tích hợp của Google trên Android có thể chặn 10 tỷ tin nhắn lừa đảo mỗi tháng
Ngày 30/10, Google tiết lộ rằng các biện pháp phòng chống lừa đảo được tích hợp sẵn trong Android có thể bảo vệ người dùng trước hơn 10 tỷ cuộc gọi và tin nhắn nghi ngờ độc hại mỗi tháng. Gã khổng lồ công nghệ cũng cho biết họ đã chặn hơn 100 triệu số điện thoại đáng ngờ sử dụng Rich Communication Services (RCS), một phiên bản cải tiến của giao thức SMS, do đó ngăn chặn các vụ lừa đảo trước khi chúng có thể được gửi đi. Trong những năm gần đây, Google đã áp dụng nhiều biện pháp bảo vệ khác nhau để chống lừa đảo qua cuộc gọi điện thoại và tự động lọc thư rác đã biết bằng AI trên thiết bị và tự động chuyển chúng vào thư mục “spam & blocked” trong ứng dụng Google Messages dành cho Android.
OpenAI ra mắt Aardvark: GPT-5 Agent tự động tìm và sửa lỗi code
Mới đây, OpenAI đã công bố ra mắt “chuyên gia nghiên cứu bảo mật” được hỗ trợ bởi mô hình ngôn ngữ lớn GPT-5 (LLM) và được lập trình nhằm mô phỏng nhà nghiên cứu có khả năng rà quét, hiểu và vá code. Được gọi là Aardvark, OpenAI cho biết agent tự động này có thể giúp các nhà phát triển và nhóm bảo mật đánh dấu và khắc phục các lỗ hổng bảo mật trên quy mô lớn. OpenAI lưu ý: “Aardvark liên tục phân tích kho lưu trữ mã nguồn để xác định lỗ hổng, đánh giá khả năng khai thác, ưu tiên mức độ nghiêm trọng và đề xuất các bản vá có mục tiêu”.
                
            