ĐIỂM TIN TRONG NƯỚC
Triển khai giải pháp và sản phẩm bảo đảm bảo mật, an toàn thông tin là nhiệm vụ cấp bách, mang tính chiến lược
Sáng ngày 07/11, Ban Cơ yếu Chính phủ đã tổ chức Lễ xuất quân triển khai giải pháp và sản phẩm bảo đảm an toàn thông tin, bảo vệ bí mật nhà nước cho các cơ quan Trung ương và địa phương thuộc hệ thống chính trị. Phát biểu giao nhiệm vụ tại buổi Lễ, đồng chí Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ thay mặt Lãnh đạo Ban tuyên bố xuất quân triển khai giải pháp và sản phẩm bảo đảm an toàn thông tin, bảo vệ bí mật nhà nước cho các cơ quan trong hệ thống chính trị trên toàn quốc. Đồng thời, kêu gọi toàn thể các cơ quan, đơn vị nêu cao tinh thần trách nhiệm, đoàn kết, đồng lòng vượt mọi khó khăn vì mục tiêu chung hoàn thành nhiệm vụ.
.jpg)
Chiến dịch này huy động 50 cán bộ từ 10 cơ quan, đơn vị thuộc Ban và toàn bộ lực lượng Hệ Cơ yếu Đảng - Chính quyền. Đây không chỉ là một hoạt động triển khai kỹ thuật mà là hành động chính trị sâu sắc có ý nghĩa đặc biệt quan trọng; là nhiệm vụ cấp bách, mang tính chiến lược, khẳng định vị thế và vai trò nòng cốt của cơ quan mật mã quốc gia và của lực lượng Cơ yếu Việt Nam trong công tác bảo đảm bí mật, an toàn thông tin phục vụ sự lãnh đạo, chỉ đạo của Đảng và quản lý của Nhà nước trong kỷ nguyên mới của đất nước.
Ban Cơ yếu Chính phủ và Bộ Xây dựng ký Quy chế phối hợp trong công tác đảm bảo an ninh mạng, bảo mật thông tin và an toàn dữ liệu
Chiều ngày 6/11, Ban Cơ yếu Chính phủ và Bộ Xây dựng đã tổ chức Lễ ký Quy chế phối hợp trong công tác đảm bảo an ninh mạng, bảo mật thông tin và an toàn dữ liệu. Trung tướng Vũ Ngọc Thiềm, Trưởng ban Ban Cơ yếu Chính phủ và ông Nguyễn Việt Hùng, Thứ trưởng Bộ Xây dựng đồng chủ trì buổi Lễ.
Phát biểu tại sự kiện, Trung tướng Vũ Ngọc Thiềm nhấn mạnh, thời gian qua Ban Cơ yếu Chính phủ đã chủ động phối hợp với các bộ, ngành, địa phương triển khai nhiều giải pháp bảo mật, bảo đảm an toàn thông tin phục vụ Chính phủ điện tử, hướng tới Chính phủ số. Việc ký kết thỏa thuận hợp tác là bước đi quan trọng đáp ứng yêu cầu cấp thiết trong công tác đảm bảo an ninh mạng, bảo mật thông tin và an toàn dữ liệu của hệ thống thông tin của Bộ Xây dựng theo tinh thần của Nghị quyết 57. Tại buổi lễ, Lãnh đạo hai cơ quan đã ký Quy chế phối hợp, thống nhất duy trì cơ chế phối hợp thường xuyên, định kỳ sơ kết hàng năm và tổng kết 05 năm 1 lần, đánh giá kết quả thực hiện Quy chế phối hợp để rút ra bài học kinh nghiệm và đề ra giải pháp, phương hướng nâng cao công tác phối hợp trong những năm tiếp theo.
Hội thảo Ngày An toàn thông tin: Giải pháp công nghệ, đổi mới sáng tạo trong bảo đảm an toàn thông tin, an ninh mạng và chuyển đổi số
Chiều ngày 06/11, Viện nghiên cứu 486 (Bộ Tư lệnh 86) đã tổ chức Hội thảo Ngày An toàn thông tin với chủ đề “Giải pháp công nghệ đổi mới sáng tạo trong đảm bảo an toàn thông tin, an ninh mạng và chuyển đổi số”. Đây là dịp để các tổ chức, cá nhân nghiên cứu, làm việc trong lĩnh vực an toàn thông tin trao đổi, chia sẻ, giới thiệu các công nghệ, kỹ thuật, phương pháp mới phát huy được hiệu quả hoạt động công tác bảo đảm an toàn thông tin, an ninh mạng; đồng thời giải quyết các thách thức về an toàn thông tin trong quá trình chuyển đổi số.
Phát biểu chỉ đạo Hội thảo, Thiếu tướng, PGS, TS. Nguyễn Tùng Hưng, Phó Tư lệnh Bộ Tư lệnh 86 nhấn mạnh: Bảo đảm an toàn thông tin ngày nay không chỉ dừng lại ở phòng thủ, mà phải hướng tới phòng ngự chủ động - thông minh - tự động hóa, có khả năng phát hiện sớm, dự báo chính xác và phản ứng nhanh trước các nguy cơ tấn công. Cùng với đó, việc ứng dụng AI, dữ liệu lớn, mật mã thế hệ mới và Blockchain mở ra những hướng đi sáng tạo trong giám sát, quản trị và bảo vệ tài nguyên dữ liệu - yếu tố cốt lõi của nền kinh tế số.
Hội thảo “Tài sản mã hóa và bức tranh pháp lý: Hướng đi mới cho sinh viên Ngoại thương"
Ngày 05/11, Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) và Viện Công nghệ Blockchain và Trí tuệ Nhân tạo ABAII phối hợp cùng Khoa Luật, Trường Đại học Ngoại thương tổ chức thành công Hội thảo “Tài sản mã hóa và bức tranh pháp lý: Hướng đi mới cho sinh viên Ngoại thương”. Sự kiện thu hút hơn 300 sinh viên và giảng viên tham dự, mang đến những kiến thức nền tảng về Blockchain và tài sản mã hóa, cũng như cụ thể hóa cơ hội nghề nghiệp, khung pháp lý và kỹ năng an toàn trong thị trường tài sản mã hóa.
Với nhiều năm kinh nghiệm tư vấn cho các dự án Blockchain trong và ngoài nước, ông Nghiêm Minh Hoàng, Chuyên gia Ứng dụng Fintech tại VBA và Chuyên gia Cao cấp Chiến lược Công ty 1Matrix nhấn mạnh rằng, Việt Nam đang bước vào “vùng tăng trưởng nhân lực” mạnh mẽ: “Các tập đoàn lớn trong khu vực đều đang tìm kiếm chuyên viên pháp chế, chuyên viên tuân thủ và cố vấn dự án có hiểu biết về Blockchain. Đây là cơ hội vàng cho sinh viên khối luật và kinh tế nếu được đào tạo đúng hướng, bởi Việt Nam đang nằm trong nhóm quốc gia có tốc độ phát triển nhân lực Blockchain nhanh nhất châu Á”.
Ban hành Khung kiến trúc dữ liệu quốc gia
Ngày 04/11, Phó Thủ tướng Chính phủ Nguyễn Chí Dũng đã ký Quyết định số 2439/QĐ-TTg ban hành Khung kiến trúc dữ liệu quốc gia, Khung quản trị, quản lý dữ liệu quốc gia, Từ điển dữ liệu dùng chung (Phiên bản 1.0). Trong đó, Khung kiến trúc dữ liệu quốc gia là hệ thống định hướng tổng thể về cấu trúc, phân tầng, tiêu chuẩn kỹ thuật và mô hình chia sẻ dữ liệu giữa các cơ sở dữ liệu quốc gia, chuyên ngành, địa phương và các hệ thống thông tin của các cơ quan trong hệ thống chính trị. Khung mô tả tổng thể kiến trúc các lớp dữ liệu cơ bản như dữ liệu gốc, dữ liệu đặc tả, dữ liệu chủ, dữ liệu danh mục, dữ liệu giao dịch, dữ liệu tổng hợp, dữ liệu phân tích, dữ liệu mở; mô hình hóa các khối dữ liệu theo chức năng, nghiệp vụ.
Hoàn thiện pháp luật về an ninh mạng và bảo vệ bí mật Nhà nước trong kỷ nguyên số
Ngày 7/11, tiếp tục chương trình làm việc của Kỳ họp thứ 10, Quốc hội thảo luận tại hội trường về 2 dự án luật quan trọng: Luật An ninh mạng (sửa đổi) và Luật Bảo vệ bí mật Nhà nước (sửa đổi). Theo đại biểu Thạch Phước Bình (Vĩnh Long), việc hoàn thiện dự thảo Luật An ninh mạng theo hướng tiếp cận Công ước Hà Nội 2025 là bước đi cần thiết nhằm khẳng định vai trò tiên phong của nước ta trong hợp tác pháp lý đa phương của Liên Hợp Quốc, bảo vệ chủ quyền số dữ liệu quốc gia và xây dựng môi trường số an toàn, minh bạch vì con người và phát triển bền vững.
Phát biểu về dự án Luật Bảo vệ bí mật Nhà nước (sửa đổi), đại biểu Trịnh Thị Tú Anh (Lâm Đồng) bày tỏ sự thống nhất cao với hồ sơ trình của Chính phủ và báo cáo thẩm tra của Ủy ban Quốc phòng, An ninh và Đối ngoại của Quốc hội, đồng thời đề xuất một số chỉnh lý cụ thể để bảo đảm phù hợp với thực tiễn và yêu cầu bảo mật trong kỷ nguyên số. Các ý kiến tại phiên thảo luận đều thống nhất rằng việc sửa đổi hai đạo luật là cần thiết và cấp bách trong bối cảnh an ninh mạng, dữ liệu và AI ngày càng gắn bó chặt chẽ với mọi hoạt động của Nhà nước, doanh nghiệp và người dân.
Ra mắt Trung tâm Khôi phục và Bảo vệ dữ liệu chuẩn quốc tế
Trung tâm Khôi phục và Bảo vệ Dữ liệu FSI DDS (FSI DDS) ra đời là sự hợp tác giữa công ty công nghệ FSI và DDS Japan (Nhật Bản). “Mục tiêu của chúng tôi không chỉ cứu dữ liệu, mà còn giúp người dùng thay đổi tư duy về giá trị dữ liệu”, bà Đỗ Thu Thủy, CEO FSI DDS cho biết. Theo bà Thủy, trong giai đoạn đầu, trung tâm triển khai 5 nhóm giải pháp, gồm khôi phục, bảo vệ dữ liệu, xóa dữ liệu triệt để, “pháp y” kỹ thuật số và tư vấn - triển khai giải pháp chống đánh cắp dữ liệu, từ đó hình thành hệ sinh thái khép kín, giúp người dùng và doanh nghiệp chủ động bảo vệ vòng đời dữ liệu, từ lưu trữ, vận hành đến tiêu hủy.
Cảnh báo nguy cơ giả mạo tài liệu góp ý Đại hội XIV của Đảng
Trong thời gian gần đây, quá trình lấy ý kiến nhân dân đối với Dự thảo văn kiện Đại hội XIV của Đảng đang được triển khai rộng rãi. Lợi dụng hoạt động này, một số đối tượng xấu đã phát tán tệp tin chứa mã độc, giả mạo tài liệu phục vụ góp ý dự thảo, nhằm mục đích chiếm quyền điều khiển máy tính và đánh cắp thông tin.
Theo Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Công an tỉnh Quảng Ngãi, mã độc Valley RAT đã được phát hiện trong tệp có tên “DỰ THẢO NGHỊ QUYẾT ĐẠI HỘI.exe”. Khi người dùng mở tệp, máy tính sẽ bị lây nhiễm mã độc, tự động kết nối đến máy chủ điều khiển từ xa, từ đó có thể bị đánh cắp dữ liệu, chiếm quyền điều khiển thiết bị và phát tán mã độc sang thiết bị khác. Các tệp chưa mã độc này thường được phát tán qua Internet hoặc chia sẻ trong các nhóm trao đổi công việc, khiến người dùng dễ nhầm lẫn, mất cảnh giác khi mở tệp mà không kiểm tra nguồn gốc.
Công nghệ mở là con đường để Việt Nam làm chủ AI
Bộ trưởng Khoa học và Công nghệ (KH&CN) Nguyễn Mạnh Hùng cho rằng công nghệ mở là con đường để Việt Nam làm chủ AI - hạ tầng trí tuệ quốc gia. Quan điểm này được chia sẻ tại Diễn đàn công nghệ mở 2025, do Bộ KH&CN tổ chức chiều ngày 03/11. Theo Bộ trưởng, việc theo đuổi công nghệ mở là cách biến công nghệ số “rẻ như không khí”, bởi khi mọi người “cùng đóng góp phát triển công nghệ, cùng chia sẻ sử dụng công nghệ, giá công nghệ trên mỗi người dùng sẽ rẻ đi”.
Bộ trưởng cho rằng, công nghệ mở sẽ khai phóng năng lực sáng tạo của mỗi cá nhân, thúc đẩy sự sáng tạo toàn dân, để mỗi cá nhân, doanh nghiệp có thể tự giải bài toán của mình, bởi không ai hiểu vấn đề của bản thân hơn chính họ. Do đó, Việt Nam chọn phát triển công nghệ mở, phần mềm nguồn mở, sử dụng dữ liệu mở, để sáng tạo giá trị mới. Với định hướng này, “Việt Nam sẽ phát triển thành quốc gia công nghệ, dựa trên việc thừa hưởng tri thức nhân loại nhưng cũng đóng góp cho tri thức của nhân loại”.
Thủ tướng: Việt Nam phấn đấu có nhà máy chip bán dẫn đầu tiên trong năm 2026
Chiều tối ngày 6/11, tại Trụ sở Chính phủ, Thủ tướng Chính phủ Phạm Minh Chính làm việc với Đoàn lãnh đạo hiệp hội và các doanh nghiệp trong lĩnh vực bán dẫn thuộc Hiệp hội Bán dẫn Toàn cầu (SEMI) đang thăm, làm việc tại Việt Nam và dự Triển lãm quốc tế về bán dẫn (SEMI Expo) Việt Nam năm 2025. Thủ tướng Phạm Minh Chính nhấn mạnh, Việt Nam đặt mục tiêu chiến lược đến năm 2045 trở thành nước phát triển, thu nhập cao, dựa trên mô hình tăng trưởng nhanh và bền vững. Trụ cột của mô hình này là phát triển kinh tế xanh, kinh tế số và kinh tế tri thức, trong đó công nghiệp bán dẫn được xác định là một ngành công nghệ chiến lược.
Thủ tướng cho biết, Việt Nam phấn đấu sang năm có cơ sở đầu tiên sản xuất chip bán dẫn. Để hiện thực hóa mục tiêu này, bên cạnh nội lực, Việt Nam cần sự hỗ trợ của quốc tế về tài chính, đào tạo nhân lực, chuyển giao công nghệ và kinh nghiệm quản trị. Thủ tướng đề nghị SEMI và các doanh nghiệp hỗ trợ Việt Nam xây dựng các trung tâm nghiên cứu phát triển (R&D), hợp tác đào tạo nguồn nhân lực chất lượng cao và tạo điều kiện cho doanh nghiệp Việt Nam tham gia vào chuỗi giá trị bán dẫn toàn cầu.
Việt Nam vào top 5 quốc gia có tỷ lệ cao giáo viên sử dụng AI trong dạy học
Theo thông tin từ Tổ chức Hợp tác và Phát triển Kinh tế (OECD), kết quả Khảo sát quốc tế về Dạy và Học (TALIS) chu kì 2024, một trong những điểm sáng đáng chú ý của TALIS 2024 là năng lực chuyển đổi số của giáo viên Việt Nam. Có tới 64% giáo viên đã sử dụng AI trong dạy học, đứng thứ 5 trong số các quốc gia và vùng lãnh thổ tham gia, cao hơn mức trung bình OECD là 36%.
Tuy nhiên, 71% giáo viên cho biết trường học còn thiếu cơ sở hạ tầng và công cụ kĩ thuật số cần thiết để ứng dụng AI, cao hơn đáng kể so với mức trung bình OECD (37%). Trong số những giáo viên chưa sử dụng AI trong giảng dạy, 60% cho rằng họ chưa có đủ kiến thức và kĩ năng để ứng dụng công nghệ này (OECD: 75%). Điều đó phản ánh nhu cầu cấp thiết về đào tạo, bồi dưỡng năng lực số cho đội ngũ giáo viên trong bối cảnh chuyển đổi số mạnh mẽ.
ĐIỂM TIN QUỐC TẾ
Tập đoàn truyền thông Nikkei của Nhật Bản bị tấn công mạng
Ngày 4/11, Nikkei - chủ sở hữu của các tờ báo uy tín như The Financial Times và The Nikkei vừa công bố vừa xác nhận một vụ tấn công mạng nghiêm trọng. Tin tặc đã xâm nhập vào hệ thống nội bộ của công ty thông qua tài khoản Slack bị xâm phạm của một nhân viên. Từ đó, lịch sử trò chuyện của hơn 17.000 người bị rò rỉ, kèm theo thông tin về đối tác và nhân viên như tên, email, và dữ liệu trò chuyện nhạy cảm.
Công ty cho biết nguyên nhân ban đầu được xác định là do máy tính cá nhân của nhân viên nhiễm virus, khiến thông tin đăng nhập Slack bị đánh cắp. Từ cánh cửa nhỏ đó, tin tặc đã len lỏi vào hệ thống doanh nghiệp, giống như cách một gián điệp trà trộn vào phòng họp mà không ai nhận ra.
Tin tặc khai thác plugin WordPress Post SMTP để chiếm đoạt tài khoản quản trị viên
Kẻ tấn công đang tích cực khai thác lỗ hổng nghiêm trọng trong plugin Post SMTP được cài đặt trên hơn 400.000 trang web WordPress, để chiếm quyền điều khiển thông qua tài khoản quản trị viên. Sự cố được theo dõi với mã định danh CVE-2025-11833 (điểm CVSS: 9.8) và ảnh hưởng đến tất cả các phiên bản Post SMTP từ 3.6.0 trở về trước. Lỗ hổng này bắt nguồn từ việc thiếu kiểm tra quyền trong hàm “_construct” luồng PostmanEmailLogs của plugin. Constructor này sẽ trực tiếp hiển thị nội dung email đã ghi log khi được yêu cầu mà không thực hiện kiểm tra tính năng, cho phép kẻ tấn công chưa được xác thực đọc các email đã ghi log tùy ý.
Theo Wordfence, tin tặc bắt đầu khai thác CVE-2025-11833 vào ngày 01/11. Kể từ đó, công ty bảo mật này đã ngăn chặn hơn 4.500 nỗ lực khai thác nhắm vào khách hàng của mình. Do mối đe dọa này đang diễn ra, chủ sở hữu trang web sử dụng Post SMTP được khuyến cáo chuyển sang phiên bản 3.6.1 ngay lập tức hoặc vô hiệu hóa plugin.
Lỗ hổng trong AI Engine cho phép tin tặc xâm nhập và chiếm quyền web WordPress
Wordfence vừa tiết lộ lỗ hổng nghiêm trọng trong plugin AI Engine, được gán mã định danh CVE-2025-11749 (CVSS 9.8), lỗ hổng này cho phép kẻ tấn công không xác thực thu thập mã thông báo truy cập (bearer token) và sử dụng nó để thực thi các lệnh quản trị, mở đường cho việc chiếm quyền điều khiển trang.
Lỗ hổng phát sinh từ MCP (Model Context Protocol) của plugin. Khi tính năng “No‑Auth URL” được bật, các endpoint chứa token được đăng công khai trong chỉ mục REST API (/wp‑json/) do thiếu tham số giới hạn hiển thị, khiến bearer token nhạy cảm có thể lộ ra cho bất kỳ ai truy cập. Điểm yếu này tạo điều kiện cho kẻ tấn công không xác thực dễ dàng thu thập token và sử dụng nó để thực thi các lệnh quản trị, dẫn dến kiểm soát trang web.
Cảnh báo ứng dụng Android độc hại trên Google Play với 42 triệu lượt tải xuống
Theo báo cáo từ Công ty bảo mật đám mây Zscaler, hàng trăm ứng dụng Android độc hại trên Google Play đã được tải xuống hơn 40 triệu lượt kể từ tháng 6/2024 đến tháng 5/2025. Trong cùng kỳ, công ty đã chứng kiến mức tăng trưởng 67% theo năm về phần mềm độc hại nhắm vào các thiết bị di động, trong đó phần mềm gián điệp và Trojan ngân hàng là rủi ro phổ biến.
Zscaler cho biết: “Để thực hiện các cuộc tấn công này, tội phạm mạng triển khai Trojan và các ứng dụng độc hại được thiết kế để đánh cắp thông tin tài chính và thông tin đăng nhập”. Theo công ty, phần mềm độc hại nhắm vào ngân hàng đã tăng trưởng đáng kể trong ba năm qua, đạt 4,89 triệu giao dịch vào năm 2025. Tuy nhiên, tốc độ tăng trưởng chỉ là 3% trong giai đoạn quan sát, giảm so với mức 29% của năm trước. So với năm ngoái, khi Zscaler phát hiện 200 ứng dụng độc hại trên Google Play, công ty hiện báo cáo phát hiện 239 ứng dụng độc hại trong cửa hàng Android chính thức với tổng số lượt tải xuống là 42 triệu.
Vi phạm dữ liệu tại nhà cung cấp phần mềm lớn của Thụy Điển ảnh hưởng đến 1,5 triệu người
Cơ quan Bảo vệ Quyền riêng tư Thụy Điển (IMY) đang điều tra vụ tấn công mạng vào nhà cung cấp hệ thống công nghệ thông tin Miljödata khiến dữ liệu của 1,5 triệu người bị lộ. Công ty đã tiết lộ sự việc vào ngày 25/8, cho biết những kẻ tấn công đã đánh cắp dữ liệu và yêu cầu 1,5 Bitcoin để không làm rò rỉ dữ liệu. Theo IMY, các tác nhân đe dọa đã tiết lộ dữ liệu trên dark web tương ứng với 1,5 triệu người trong nước, tạo cơ sở để điều tra các hành vi vi phạm Quy định bảo vệ dữ liệu chung (GDPR).
Mặc dù không có nhóm mã độc tống tiền nào nhận trách nhiệm tấn công khi Miljödata tiết lộ sự việc, thế nhưng theo trang tin BleepingComputer phát hiện các tin tặc Datacarry đã đăng tải thông tin dữ liệu bị đánh cắp lên dark web của nhóm này vào ngày 13/9. Những kẻ tấn công đã liệt kê thêm 12 nạn nhân trên trang web của chúng, cung cấp kho lưu trữ 224MB với dữ liệu được cho là bị đánh cắp từ Miljödata.
Hàn Quốc tăng ngân sách cho AI
Chính phủ Hàn Quốc dự kiến sẽ đầu tư khoảng 6.000 tỷ won (khoảng hơn 4 tỷ USD) trong vòng 5 năm để đẩy nhanh quá trình chuyển đổi AI trong lĩnh vực chế tạo, đồng thời hỗ trợ đào tạo nhân tài AI và chương trình giáo dục phù hợp cho từng thế hệ. Tổng thống Lee Jae Myung thông báo, Chính phủ có kế hoạch đẩy nhanh quá trình tái cấu trúc hệ thống vũ khí truyền thống phù hợp với thời đại AI, chuyển đổi quân đội thành lực lượng tinh nhuệ “thông minh”.
Hungary thông qua luật AI
Ngày 03/11, Quốc hội Hungary đã thông qua luật AI đầu tiên nhằm đảm bảo các doanh nghiệp Hungary và người dùng có thể làm việc với AI một cách an toàn và minh bạch. Luật hạn chế sử dụng AI trong các lĩnh vực có thể ảnh hưởng trực tiếp đến cuộc sống con người, như chấm điểm tín dụng, quyết định y tế hoặc tuyển dụng. Các hệ thống AI thuộc nhóm này phải đảm bảo tính minh bạch, được ghi chép đầy đủ và chịu sự giám sát của con người. Luật mới cũng chỉ định rõ các cơ quan nhà nước chịu trách nhiệm phê duyệt, giám sát và xử lý khiếu nại liên quan đến AI.
Điểm đáng chú ý của luật mới này là mô hình một cửa, giúp giảm thiểu thủ tục hành chính và vẫn duy trì các hoạt động giám sát chặt chẽ, giúp bảo vệ các doanh nghiệp vừa và nhỏ, vốn là xương sống của nền kinh tế Hungary.
API AI của Claude có thể bị lạm dụng để đánh cắp dữ liệu
Mới đây, nhà nghiên cứu bảo mật Johann Rehberger đã phát hiện rằng kẻ tấn công có thể sử dụng Indirect Prompt Injection (IPI) để đánh lừa Claude của Anthropic nhằm đánh cắp dữ liệu mà người dùng mô hình AI có quyền truy cập. Rehberger giải thích cuộc tấn công lạm dụng API Files của Claude và chỉ có thể thực hiện được nếu mô hình AI có quyền truy cập mạng. Cuộc tấn công tương đối đơn giản: Có thể sử dụng IPI để đọc dữ liệu người dùng và lưu trữ dữ liệu đó trong một tệp trong sandbox của Claude Code Interpreter, sau đó đánh lừa mô hình tương tác với Anthropic API bằng khóa do kẻ tấn công cung cấp.
Google và Perplexity cùng chọn Ấn Độ làm “cứ điểm” AI chiến lược
Để nhanh chóng chiếm lĩnh thị trường AI chiến lược Ấn Độ, Google và Perplexity đang sử dụng các nhà mạng viễn thông làm "vũ khí" chính. Theo Nikkei Asia đưa tin, cả hai tập đoàn công nghệ này đang hợp tác với các doanh nghiệp viễn thông hàng đầu để cung cấp AI miễn phí, một động thái nhằm biến hàng trăm triệu người dùng di động thành cơ sở người dùng của họ.
Google vừa công bố chương trình hợp tác với Reliance Jio, nhà mạng lớn nhất Ấn Độ, nhằm cung cấp quyền truy cập miễn phí vào mô hình nâng cao của Gemini AI cho người dùng dịch vụ 5G không giới hạn. Giai đoạn đầu, chương trình áp dụng cho nhóm khách hàng từ 18 đến 25 tuổi, sau đó sẽ mở rộng cho toàn bộ hơn 500 triệu thuê bao của Jio trong vòng 18 tháng tới. Trước đó, công cụ tìm kiếm AI Perplexity đã ký thỏa thuận với Airtel, nhà mạng lớn thứ hai Ấn Độ, cung cấp một năm gói dịch vụ Pro miễn phí cho khoảng 310 triệu khách hàng kể từ tháng 7.
Lỗ hổng nghiêm trọng của Cisco UCCX cho phép kẻ tấn công thực thi với quyền root
Ngày 04/11, Cisco đã phát hành bản cập nhật bảo mật để vá lỗ hổng nghiêm trọng trong phần mềm Unified Contact Center Express (UCCX), có thể cho phép kẻ tấn công thực thi các lệnh với quyền root. Được theo dõi với mã định danh CVE-2025-20354, lỗ hổng bảo mật này cho phép kẻ tấn công chưa xác thực thực thi các lệnh tùy ý từ xa với quyền root. Cisco giải thích: “Lỗ hổng xảy ra do cơ chế xác thực không phù hợp liên quan đến các tính năng cụ thể của Cisco Unified CCX. Kẻ tấn công có thể khai thác lỗ hổng bằng cách tải một tệp tin được tạo sẵn lên hệ thống bị ảnh hưởng thông qua quy trình Java RMI. Nếu khai thác thành công, tin tặc có thể thực thi các lệnh tùy ý trên hệ điều hành cơ bản và leo thang đặc quyền lên root”.
Phần mềm gián điệp LandFall mới khai thác lỗ hổng zero-day của Samsung thông qua WhatsApp
Một tác nhân đe dọa đã khai thác lỗ hổng bảo mật zero-day trong thư viện xử lý hình ảnh Android của Samsung, để triển khai phần mềm gián điệp chưa từng biết đến có tên là “LandFall”, bằng cách sử dụng hình ảnh độc hại được gửi qua WhatsApp. Với mã định danh CVE-2025-21042, lỗ hổng zero-day này là một lỗi ghi ngoài giới hạn trong libimagecodec.quram.so và được xếp hạng mức độ nghiêm trọng. Kẻ tấn công từ xa khai thác thành công lỗ hổng có thể thực thi mã tùy ý trên thiết bị mục tiêu.

Theo các nhà nghiên cứu tại hãng bảo mật Palo Alto Networks, phần mềm gián điệp LandFall có khả năng là một framework giám sát thương mại được sử dụng trong các cuộc xâm nhập có chủ đích. Các cuộc tấn công bắt đầu bằng việc gửi một tệp hình ảnh thô định dạng .DNG bị lỗi kèm theo tệp nén .ZIP ở cuối tệp. Các nhà nghiên cứu đã thu thập và kiểm tra các mẫu được gửi đến VirusTotal bắt đầu từ ngày 23/7/2024, chỉ ra WhatsApp là kênh phân phối, dựa trên tên tệp được sử dụng.
QNAP vá bảy lỗ hổng zero-day của NAS bị khai thác tại Pwn2Own
Ngày 7/11, QNAP đã khắc phục bảy lỗ hổng bảo mật zero-day mà các nhà nghiên cứu bảo mật đã khai thác thành công, để tấn công các thiết bị lưu trữ mạng (NAS) của hãng trong cuộc thi Pwn2Own 2025. Các lỗ hổng này ảnh hưởng đến hệ điều hành QTS và QuTS hero (CVE-2025-62847, CVE-2025-62848, CVE-2025-62849) của QNAP và phần mềm Hyper Data Protector (CVE-2025-59389), Malware Remover (CVE-2025-11837) và HBS 3 Hybrid Backup Sync (CVE-2025-62840, CVE-2025-62842) của công ty.
QNAP cho biết các lỗi bảo mật đã được nhóm Summoning Team, DEVCORE, Team DDOS và một thực tập sinh công nghệ CyCraft trình diễn tại Pwn2Own. Để vá những lỗ hổng này, QNAP khuyến nghị nên cập nhật phần mềm lên phiên bản mới nhất và thay đổi tất cả mật khẩu để tăng cường bảo mật.
Microsoft Teams tồn tại 4 lỗ hổng cho phép giả mạo danh tính và lừa đảo người dùng
Ngày 4/11, báo cáo của hãng bảo mật Check Point cho biết, các nhà nghiên cứu đã phát hiện bốn lỗ hổng nghiêm trọng trong nền tảng Microsoft Teams, có thể cho phép tin tặc giả mạo danh tính, chỉnh sửa nội dung tin nhắn và lừa người dùng ngay trong chính môi trường làm việc. Phát hiện này làm dấy lên lo ngại rằng, ngay cả những công cụ giao tiếp doanh nghiệp được xem là an toàn nhất cũng có thể trở thành mảnh đất màu mỡ cho các cuộc tấn công lừa đảo tinh vi.
Theo báo cáo được chia sẻ, 4 lỗ hổng trong Microsoft Teams cho phép kẻ tấn công chỉnh sửa nội dung tin nhắn mà không để lại dấu vết “đã chỉnh sửa”, thay đổi tên người gửi hoặc giả mạo thông báo từ các lãnh đạo cấp cao.
Các cuộc tấn công ClickFix phát triển mới với hỗ trợ đa hệ điều hành và hướng dẫn bằng video
Các cuộc tấn công ClickFix đã có những bước phát triển mới khi thêm các video hướng dẫn nạn nhân thực hiện quy trình tự lây nhiễm, bộ đếm thời gian để gây áp lực buộc mục tiêu thực hiện các hành động rủi ro và tự động phát hiện hệ điều hành để cung cấp các lệnh chính xác. Trong một cuộc tấn công ClickFix thông thường, kẻ tấn công sẽ sử dụng kỹ nghệ xã hội để lừa người dùng dán và thực thi mã hoặc lệnh từ một trang độc hại.
Hầu hết các cuộc tấn công này đều cung cấp hướng dẫn bằng văn bản trên trang web, tuy nhiên các phiên bản mới hơn lại dựa vào video nhúng để khiến cuộc tấn công ít đáng ngờ hơn. Các nhà nghiên cứu của công ty an ninh mạng Push Security đã phát hiện ra sự thay đổi này trong các chiến dịch ClickFix gần đây, trong đó một thử thách xác minh CAPTCHA giả mạo của Cloudflare đã phát hiện ra hệ điều hành của nạn nhân và tải một video hướng dẫn về cách dán và chạy các lệnh độc hại. Thông qua JavaScript, kẻ tấn công có thể ẩn các lệnh và tự động sao chép chúng vào clipboard của người dùng, do đó giảm khả năng xảy ra lỗi của con người.
Google phát hành bản vá khắc phục ba lỗ hổng nghiêm trọng trong WebGPU và V8 Engine
Google vừa phát hành bản cập nhật cho Chrome Desktop trên Windows, macOS và Linux, nhằm khắc phục năm lỗ hổng bảo mật, trong đó có ba lỗi nghiêm trọng có thể dẫn đến hỏng bộ nhớ, thoát khỏi sandbox và thực thi mã tùy ý từ xa. Đáng chú ý trong số này là CVE-2025-12725, lỗ hổng ghi ngoài vùng nhớ trong thành phần WebGPU. Nguyên nhân đến từ việc Chrome xử lý sai ranh giới bộ nhớ khi thực hiện các thao tác GPU thông qua API WebGPU. Khi bị khai thác, kẻ tấn công có thể ghi dữ liệu vượt ra ngoài vùng nhớ được cấp phát, gây sập trình duyệt hoặc chiếm quyền điều khiển tiến trình GPU.
Cảnh sát bắt giữ nghi phạm liên quan đến đường dây lừa đảo tiền điện tử trị giá 600 triệu Euro
Ngày 04/11, các cơ quan thực thi pháp luật châu Âu thông báo đã bắt giữ chín nghi phạm rửa tiền, những kẻ đã thiết lập một mạng lưới lừa đảo tiền điện tử để đánh cắp hơn 600 triệu Euro (689 triệu USD) từ các nạn nhân trên nhiều quốc gia. Các nghi phạm được cho là đã tạo ra các nền tảng đầu tư tiền điện tử giả mạo trông có vẻ hợp pháp và hứa hẹn lợi nhuận cao, đồng thời tuyển dụng nạn nhân thông qua nhiều phương tiện khác nhau, bao gồm cả mạng xã hội và gọi điện thoại.
Báo cáo mới về rủi ro mạng nhắm vào ngành sản xuất toàn cầu
Báo cáo “Threat Labs Report: Manufacturing 2025” của Netskope nêu chi tiết các mối đe dọa an ninh mạng mới nhất nhắm vào các tổ chức trong ngành sản xuất. Báo cáo nhấn mạnh các xu hướng như sự phụ thuộc ngày càng tăng vào cơ sở hạ tầng đám mây và các kỹ thuật xâm phạm chuỗi cung ứng tinh vi nhằm phá vỡ hoạt động sản xuất. tổ chức trong lĩnh vực này được khuyến nghị tập trung vào việc tăng cường bảo mật đám mây, củng cố kiểm soát truy cập và triển khai các chiến lược phòng ngừa mất dữ liệu.
Hướng dẫn bảo mật trong công nghệ vận hành
Sau vụ tấn công mạng F5 gần đây, công ty bảo mật Dragos đã ban hành hướng dẫn dành cho các nhà lãnh đạo công nghệ vận hành (OT). Bản khuyến cáo nhấn mạnh rằng mặc dù các thiết bị BIG-IP của F5 thường được đặt tại khu vực ngoại vi, việc sử dụng chúng trong cơ sở hạ tầng truy cập từ xa tạo ra một điểm xoay vòng rủi ro cao trong môi trường OT. Các nhà lãnh đạo công nghiệp được khuyến cáo nên vá ngay lập tức tất cả các thiết bị bị ảnh hưởng và xem xét lại việc phân đoạn mạng để ngăn chặn kẻ tấn công xâm nhập vào các hệ thống điều khiển quan trọng.
Đức cân nhắc loại bỏ công nghệ Huawei
Chính phủ Đức đang xem xét hỗ trợ tài chính cho Deutsche Telekom và các công ty khác để đẩy nhanh quá trình loại bỏ các linh kiện Huawei khỏi mạng 5G và mạng cáp quang quan trọng của nước này, theo Bloomberg đưa tin. Kế hoạch là một phần trong chiến lược an ninh quốc gia rộng lớn hơn nhằm giảm sự phụ thuộc của Đức vào các nhà cung cấp Trung Quốc được coi là có rủi ro cao.
Nhóm chuyên gia đàm phán mã độc tống tiền bị cáo buộc phạm tội
Một nhóm chuyên gia đàm phán chuyên xử lý các vụ việc liên quan đến mã độc tống tiền đã bị buộc tội tham gia vào hoạt động tội phạm chống lại chính khách hàng của họ. Các chuyên gia này bị cáo buộc tấn công vào hệ thống của các công ty, đánh cắp dữ liệu và triển khai mã độc tống tiền Alphv/BlackCat, đồng thời bị cáo buộc đã nhận hơn 1 triệu USD từ một nạn nhân.
Cảnh báo lỗ hổng ChatGPT có khả năng làm lộ dữ liệu
Các nhà nghiên cứu Tenable gần đây đã phát hiện ra bảy lỗ hổng ChatGPT mới và các kỹ thuật tấn công có thể bị khai thác để đánh cắp dữ liệu và các mục đích độc hại khác. Các phương thức tấn công liên quan đến một số tính năng. Một trong số đó là “bio”, còn được gọi là “memories”, cho phép ChatGPT ghi nhớ thông tin chi tiết và sở thích của người dùng trong các phiên trò chuyện.

Một tính năng khác là hàm dòng lệnh “open_url”, được mô hình AI sử dụng để truy cập và hiển thị nội dung của một địa chỉ trang web cụ thể. Hàm này tận dụng SearchGPT, một mô hình LLM khác chuyên về duyệt web, với khả năng hạn chế và không thể truy cập vào bộ nhớ của người dùng. SearchGPT cung cấp kết quả tìm kiếm cho ChatGPT, sau đó ChatGPT sẽ phân tích và chia sẻ thông tin liên quan. Các nhà nghiên cứu Tenable cũng nhắm mục tiêu vào endpoint “url_safe”, được thiết kế để kiểm tra xem URL có an toàn hay không trước khi hiển thị cho người dùng.
Cảnh sát phá vỡ đường dây gian lận thẻ tín dụng với 4,3 triệu nạn nhân
Ngày 05/11, các cơ quan chức năng quốc tế đã triệt phá ba mạng lưới gian lận thẻ tín dụng và rửa tiền quy mô lớn, gây ra thiệt hại hơn 300 triệu Euro (346 triệu USD), ảnh hưởng đến hơn 4,3 triệu chủ thẻ trên 193 quốc gia. Chiến dịch mang tên “Operation Chargeback”, bao gồm các điều tra viên đến từ Đức, Mỹ, Canada, Singapore, Luxembourg, Síp, Tây Ban Nha, Ý và Hà Lan. Chiến dịch do các công tố viên Đức và Cục Cảnh sát Hình sự Liên bang chỉ đạo, được điều phối bởi Eurojust và Europol. Operation Chargeback nhắm vào 44 nghi phạm, bao gồm các nhà điều hành mạng, nhà cung cấp dịch vụ thanh toán, trung gian và một nhà quản lý rủi ro, đã bắt giữ 18 cá nhân, bao gồm năm giám đốc điều hành từ bốn nhà cung cấp dịch vụ thanh toán lớn của Đức.
Phát hiện lỗ hổng bảo mật trong công cụ học sâu Keras
Một lỗ hổng trong thư viện mã nguồn mở Keras có thể cho phép kẻ tấn công tải các tệp cục bộ tùy ý hoặc thực hiện các cuộc tấn công SSRF. Với mã định danh CVE-2025-12058 (điểm CVSS: 5.9), lỗ hổng có mức độ nghiêm trọng trung bình này tồn tại liên quan các lớp xử lý trước StringLookup và IndexLookup của thư viện, cho phép sử dụng đường dẫn tệp hoặc URL làm đầu vào để xác định từ vựng.
Khi Keras tái tạo các lớp bằng cách tải một mô hình tuần tự hóa, nó sẽ truy cập các đường dẫn tệp được tham chiếu trong quá trình hủy tuần tự hóa mà không cần xác thực hoặc hạn chế thích hợp, đồng thời kết hợp nội dung của các tệp được chỉ định vào trạng thái mô hình. Theo các nhà nghiên cứu, hành vi này sẽ bypass quá trình hủy tuần tự hóa an toàn, cho phép kẻ tấn công đọc các tệp cục bộ tùy ý, đánh cắp thông tin thông qua các từ vựng và thực hiện các cuộc tấn công SSRF.
Google cảnh báo về các nhóm phần mềm độc hại mới được hỗ trợ bởi AI đang được triển khai rộng rãi
Ngày 6/11, báo cáo của nhóm tình báo mối đe dọa (GTIG)cho biết, kẻ tấn công ngày càng lạm dụng AI để triển khai các họ phần mềm độc hại mới tích hợp các mô hình LLM trong quá trình thực thi. Google gọi kỹ thuật này là tự sửa đổi “just-in-time” và nêu bật công cụ chèn mã độc PromptFlux và công cụ khai thác dữ liệu PromptSteal (hay còn gọi là LameHug) được triển khai tại Ukraine, như những ví dụ về tạo các tập lệnh tự động, obfuscation và tạo các hàm theo yêu cầu.
Google giải thích: “Thành phần mới nhất của PromptFlux là mô-đun Thinking Robot, được thiết kế để định kỳ truy vấn Gemini nhằm lấy code mới để tránh phần mềm diệt vi-rút” Theo các nhà nghiên cứu, prompt này rất cụ thể và có thể phân tích bằng máy, họ nhận thấy dấu hiệu cho thấy nhà phát triển của phần mềm độc hại này có mục đích tạo ra một “kịch bản” không ngừng phát triển. Mặc dù PromptFlux đang trong giai đoạn phát triển ban đầu, chưa có khả năng gây ra bất kỳ thiệt hại thực sự nào cho mục tiêu, Google đã hành động để vô hiệu hóa quyền truy cập vào API Gemini và xóa mọi tài sản liên quan đến nó.
Vi phạm dữ liệu của Hyundai AutoEver America làm lộ số SSN và giấy phép lái xe
Hyundai AutoEver America (HAEA) thông báo cho khách hàng rằng tin tặc đã xâm nhập vào hệ thống mạng nội bộ của hãng và đánh cắp thông tin cá nhân. “Vào ngày 01/3/2025, HAEA đã nhận thấy một sự cố mạng ảnh hưởng đến môi trường công nghệ thông tin của chúng tôi. Sau khi phát hiện, HAEA đã ngay lập tức tiến hành điều tra với sự hỗ trợ của các chuyên gia an ninh mạng bên ngoài để đánh giá phạm vi sự cố, xác nhận việc ngăn chặn và xác định bất kỳ thông tin nào bị ảnh hưởng”, thông báo nêu rõ.
Về các loại thông tin bị tiết lộ, mẫu thư chỉ đề cập đến tên, nhưng cổng thông tin Massachusetts cũng liệt kê số an sinh xã hội (SSN) và giấy phép lái xe đã bị rò rỉ. Thời điểm hiện tại, chưa có nhóm tin tặc nào nhận trách nhiệm về vụ tấn công này nên vẫn chưa xác định được thủ phạm.
Phần mềm độc hại GlassWorm quay trở lại trên OpenVSX với 3 tiện ích mở rộng VSCode mới
Chiến dịch phần mềm độc hại GlassWorm, tác động đến các thị trường OpenVSX và VSCode vào tháng trước, đã quay trở lại với ba tiện ích mở rộng VSCode mới với hơn 10.000 lượt tải xuống. GlassWorm lợi dụng các giao dịch Solana để lấy dữ liệu nhắm mục tiêu vào thông tin đăng nhập tài khoản GitHub, NPM và OpenVSX, cũng như dữ liệu ví tiền điện tử từ 49 tiện ích mở rộng. Mã độc sử dụng các ký tự Unicode vô hình hiển thị dưới dạng khoảng trống nhưng thực thi dưới dạng JavaScript để tạo điều kiện cho các hành động độc hại.
Theo Koi Security, đơn vị theo dõi chiến dịch này, kẻ tấn công hiện sử dụng cùng cơ sở hạ tầng nhưng với các endpoint điều khiển và ra lệnh (C2) được cập nhật và các giao dịch Solana. Ba phần mở rộng OpenVSX với payload GlassWorm là: ai-driven-dev.ai-driven-dev - 3.400 lượt tải xuống; adhamu.history-in-sublime-merge - 4.000 lượt tải xuống; yasuyuky.transient-emacs - 2.400 lượt tải xuống.
CISA cảnh báo về lỗ hổng nghiêm trọng của CentOS Web Panel bị khai thác trong các cuộc tấn công
Tuần qua, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã lên tiếng cảnh báo rằng kẻ tấn công đang khai thác lỗ hổng thực thi lệnh từ xa trong CentOS Web Panel (CWP). Được theo dõi với mã định danh CVE-2025-48703, lỗ hổng cho phép kẻ tấn công từ xa không xác thực, nắm được thông tin tên người dùng hợp lệ trên phiên bản CWP và thực thi các lệnh shell tùy ý với tư cách là người dùng đó.
Sự cố ảnh hưởng đến tất cả các phiên bản CWP trước 0.9.8.1204 và đã được nhà nghiên cứu bảo mật Maxime Rinaudo chứng minh trên CentOS 7 vào cuối tháng 6/2025. Trong một bài viết kỹ thuật, nhà nghiên cứu giải thích rằng nguyên nhân gốc rễ của lỗ hổng nằm ở endpoint “changePerm” của trình quản lý tệp xử lý các yêu cầu ngay cả khi mã định danh của từng người dùng bị bỏ qua. Hơn nữa, tham số “t_total” hoạt động như chế độ cấp quyền tệp trong lệnh hệ thống chmod, được truyền chưa kiểm tra vào lệnh shell, cho phép kẻ tấn công có thể chèn shell và thực thi lệnh tùy ý.
Tin tặc đánh cắp hơn 120 triệu USD từ giao thức tiền điện tử Balancer DeFi
Ngày 03/11, Balancer Protocol thông báo rằng tin tặc đã nhắm vào v2 pool của họ, với thiệt hại ước tính lên tới hơn 128 triệu USD. Balancer không chia sẻ nhiều thông tin chi tiết về sự cố này nhưng cảnh báo người dùng nên thận trọng với các vụ lừa đảo hoặc tấn công tiềm ẩn. Theo Aditya Bajaj, một hợp đồng được triển khai có chủ đích đã thao túng các lệnh gọi vault trong quá trình khởi tạo pool, bypass các biện pháp bảo vệ và cho phép hoán đổi trái phép, thao túng số dư trên các pool được kết nối với nhau.
Tin tặc Nga lợi dụng Hyper-V để ẩn mã độc trong máy ảo Linux
Nhóm tin tặc Nga Curly COMrades đang lợi dụng Microsoft Hyper-V trong Windows để bypass các giải pháp phát hiện và phản hồi điểm cuối, bằng cách tạo ra một máy ảo ẩn dựa trên Alpine Linux để thực thi phần mềm độc hại. Bên trong môi trường ảo, tác nhân đe dọa lưu trữ các công cụ tùy chỉnh của mình, reverse shell CurlyShell và reverse proxy CurlCat, cho phép ẩn mình hoạt động và giao tiếp.
Bằng cách giữ phần mềm độc hại và quá trình thực thi của nó bên trong VM, tin tặc có thể bypass các biện pháp phát hiện EDR dựa trên máy chủ truyền thống, vốn thiếu khả năng kiểm tra mạng để có thể phát hiện lưu lượng đến từ máy chủ C2 của tác nhân đe dọa từ VM. Mặc dù việc dựa vào ảo hóa để tránh bị phát hiện không phải là một kỹ thuật mới, nhưng phạm vi phân mảnh của các công cụ bảo mật khiến nó trở thành một phương pháp hiệu quả trên các mạng thiếu khả năng bảo vệ toàn diện và nhiều lớp.
