Bản tin An toàn thông tin tuần số 28

12:04 | 24/11/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 47 (17/11 - 23/11), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Ban Cơ yếu Chính phủ đã tổ chức lớp tập huấn triển khai, sử dụng, quản lý sản phẩm mật mã phục vụ chuyển đổi số trong cơ quan Đảng. Ký kết thỏa thuận hợp tác về mật mã hậu lượng tử giữa Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ và Viện Toán học, Viện Hàn lâm Khoa học và Công nghệ Việt Nam. Bộ Tư lệnh 86 tổ chức Hội thảo “An toàn thông tin trong đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số”. Ban hành Danh mục sản phẩm, dịch vụ công nghệ số trọng điểm. Đặc biệt, tại cuộc thi ASEAN Cyber Shield 2025, Sinh viên Học viện Kỹ thuật mật mã đã xuất sắc mang vinh quang về cho Tổ quốc với chức vô địch tại bảng General. Ngoài ra là các tin tức đáng chú ý quốc tế về cảnh báo an ninh mạng, thông tin lỗ hổng, phần mềm độc hại hay các sự cố vi phạm dữ liệu.

ĐIỂM TIN TRONG NƯỚC

Ban Cơ yếu Chính phủ tập huấn triển khai, sử dụng, quản lý sản phẩm mật mã phục vụ chuyển đổi số trong cơ quan Đảng

Sáng 19/11, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức lớp tập huấn triển khai, sử dụng, quản lý sản phẩm mật mã phục vụ chuyển đổi số trong cơ quan Đảng tại Văn phòng Tỉnh uỷ Cà Mau. Lớp tập huấn được tổ chức nhằm cụ thể hóa kế hoạch của Văn phòng Trung ương Đảng và kế hoạch của Ban Cơ yếu Chính phủ về việc triển khai giải pháp bảo vệ bí mật nhà nước, xác thực hệ thống các nền tảng số trong cơ quan Đảng. Đây là hoạt động nằm trong chuỗi 34 lớp tập huấn cho các tỉnh, thành ủy trên toàn quốc, được triển khai đồng loạt từ tháng 10 đến cuối tháng 12/2025 của Ban Cơ yếu Chính phủ.

Tại buổi tập huấn, các học viên được chuyên gia là cán bộ của Cục Cơ yếu Đảng - Chính quyền quán triệt các nội dung quan trọng về cơ sở pháp lý cho bảo mật hệ thống thông tin điều hành tác nghiệp. Đặc biệt, khóa học tập trung sâu vào hướng dẫn quy trình quản lý, vận hành các sản phẩm mật mã chuyên dụng.

Xây dựng Luật Trí tuệ nhân tạo theo hướng linh hoạt và thích ứng với sự phát triển của công nghệ

Tiếp tục Kỳ họp thứ 10, sáng ngày 21/11, dưới sự điều hành của Phó Chủ tịch Quốc hội Lê Minh Hoan, Quốc hội nghe trình bày Tờ trình và Báo cáo thẩm tra về dự án Luật Trí tuệ nhân tạo. Theo đó, việc xây dựng Luật này chỉ là luật khung, linh hoạt và thích ứng với sự phát triển của công nghệ.

Luật Trí tuệ nhân tạo là luật khung, linh hoạt và thích ứng với sự phát triển của công nghệ. Luật quy định một cách có hệ thống, toàn diện các biện pháp nhằm cân bằng giữa quản lý và thúc đẩy hoạt động nghiên cứu, phát triển, triển khai và ứng dụng trí tuệ nhân tạo (AI) tại Việt Nam. Luật Trí tuệ nhân tạo đặt con người làm trung tâm với nguyên tắc tối cao là AI phục vụ con người, không thay thế con người, con người giám sát trí AI ở những quyết định trọng yếu; AI phải minh bạch, trách nhiệm và an toàn. Luật Trí tuệ nhân tạo quản lý hệ thống AI theo mức độ rủi ro, khuyến khích phát triển trong nước và tự chủ về AI, lấy công nghệ này làm động lực tăng trưởng nhanh, bền vững và bảo đảm chủ quyền số quốc gia.

Lực lượng Cơ yếu Công an tỉnh Cà Mau tăng cường bảo mật thông tin trong chuyển đổi số

Trong hai ngày 19-20/11, đoàn công tác của Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ do đồng chí Nguyễn Như Tuấn, Tổng Biên tập làm Trưởng đoàn, cùng Thượng tá Nguyễn Tiến Trung, Phó Trưởng phòng 11, Cục Viễn thông và Cơ yếu, Bộ Công an và cán bộ Tạp chí An toàn thông tin đã có buổi làm việc với Công an tỉnh Cà Mau và Công an xã Năm Căn, tỉnh Cà Mau về những kết quả nổi bật trong công tác xây dựng lực lượng và triển khai nhiệm vụ cơ yếu. Đặc biệt là việc mở rộng mạng lưới bảo mật về cấp xã và ứng dụng hiệu quả chữ ký số trong cải cách hành chính.

Báo cáo tại buổi làm việc, đại diện Công an tỉnh nhấn mạnh vai trò của lực lượng cơ yếu trong công cuộc chuyển đổi số quốc gia (Đề án 06). Lực lượng cơ yếu đã phối hợp chặt chẽ để triển khai, hướng dẫn sử dụng mạng diện rộng cơ yếu trên Internet cho các đầu mối Công an xã, phường. Việc này giúp thống nhất hệ thống thông tin báo cáo của lực lượng Công an toàn tỉnh sau sáp nhập. Song song với đó, công tác quản lý và sử dụng chữ ký số cũng được thực hiện hiệu quả, phục vụ đắc lực cho công tác quản lý Dữ liệu quốc gia về dân cư, dịch vụ công trực tuyến và hệ thống quản lý văn bản điều hành.

Hợp tác nghiên cứu khoa học về thuật toán mật mã hậu lượng tử

Chiều 17/11, Viện Khoa học - Công nghệ mật mã, Ban Cơ yếu Chính phủ và Viện Toán học, Viện Hàn lâm Khoa học và Công nghệ Việt Nam tổ chức Lễ ký kết thỏa thuận hợp tác về nghiên cứu khoa học và đào tạo chuyên sâu trong lĩnh vực mật mã hậu lượng tử, với nội dung trọng tâm vào mật mã dựa trên lưới.

Theo thỏa thuận, Viện Toán học sẽ hỗ trợ Viện Khoa học - Công nghệ mật mã chuyển giao tri thức khoa học chuyên sâu về nền tảng toán học của các thuật toán mật mã hậu lượng tử, nhất là các thuật toán mật mã dựa trên lưới. Đáng chú ý, hai bên cùng nhau phối hợp xây dựng các nhiệm vụ, chương trình nghiên cứu khoa học công nghệ và triển khai các hoạt động đào tạo như hội thảo, hội nghị, cộng tác nghiên cứu, công bố kết quả,… trong lĩnh vực mật mã nói chung và mật mã hậu lượng tử nói riêng. Đồng thời, cử cán bộ, chuyên gia có năng lực, trình độ chuyên môn phù hợp để triển khai các nội dung hợp tác. Sẵn sàng chia sẻ thông tin, giới thiệu các đối tác trong và ngoài nước đủ khả năng cùng tham gia vào các hoạt động hợp tác theo quy định của pháp luật.

An toàn thông tin trong đột phá phát triển khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số

Sáng ngày 18/11, tại TP. Hồ Chí Minh, Trung tâm 286 (Bộ Tư lệnh 86) đã tổ chức Hội thảo “An toàn thông tin trong đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số”, Sự kiện là diễn đàn để phân tích những thách thức an ninh mạng song hành cùng tốc độ phát triển vũ bão của AI và quá trình chuyển đổi số toàn diện.

Phiên chính của Hội thảo bao gồm các chủ đề xoay quanh tâm điểm AI và Dữ liệu lớn (Big Data). Bà Võ Thị Trung Trinh, Giám đốc Trung tâm chuyển đổi số TP.HCM đã mang đến cái nhìn tổng quan về “Đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số trong bối cảnh hiện nay”. Trong khi đó, Đại tá, TS. Trần Ngọc Anh đi sâu vào vấn đề “Dữ liệu lớn: Giữa thực tế phức tạp và kỳ vọng đổi mới”, phân tích những khó khăn thực tiễn trong việc khai thác và bảo mật kho tài sản dữ liệu khổng lồ. Một trong những chủ đề được quan tâm nhiều là vai trò của AI trong an ninh mạng. Ông Đặng Hải Sơn (FPT Smart Cloud) đã trình bày một tham luận đặc sắc với chủ đề “An ninh mạng và Trí tuệ nhân tạo - hai chiều của một bức tranh”. Nội dung tham luận chỉ rõ, AI vừa là công cụ phòng thủ đắc lực, vừa có thể bị lợi dụng để tạo ra các cuộc tấn công tinh vi hơn.

Triển khai Ngân hàng Mở an toàn, tin cậy và tuân thủ Quy định của Nhà nước

Sáng 21/11, tại Hà Nội đã diễn ra Hội thảo “Triển khai Ngân hàng Mở an toàn, tin cậy và tuân thủ Thông tư 64 và 50/2024/TT-NHNN”. Sự kiện, quy tụ các chuyên gia hàng đầu trong lĩnh vực công nghệ, pháp lý và an ninh dữ liệu cùng đại diện từ các ngân hàng thương mại, công ty fintech và các tổ chức tài chính. Hội thảo được tổ chức bởi Savyint Group, Viện Sáng tạo và Chuyển đổi số Việt Nam (VIDTI), IBM Việt Nam và Techdata.

Ngân hàng Mở (Open Banking) đang trở thành một trụ cột quan trọng trong chiến lược chuyển đổi số của ngành Tài chính - Ngân hàng Việt Nam. Song, để triển khai hiệu quả, các ngân hàng không chỉ cần áp dụng công nghệ tiên tiến mà còn phải đảm bảo tuân thủ các quy định pháp lý, bảo mật dữ liệu và xác thực mạnh. Hội thảo diễn ra trong bối cảnh ngành Tài chính - Ngân hàng Việt Nam đang bước vào giai đoạn chuyển đổi mạnh mẽ, việc triển khai Ngân hàng Mở theo đúng định hướng của Thông tư 64 và 50/2024/TT-NHNN trở thành nhiệm vụ trọng tâm nhằm bảo đảm an toàn, tuân thủ và đổi mới sáng tạo.

Tòa án nhân dân Thành phố Hồ Chí Minh đưa AI vào nghiên cứu và xét xử nhằm giảm tải áp lực cho hệ thống tòa án hai cấp

Ngày 18/11, Công ty cổ phần Decom Stars, hội viên Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) đã giới thiệu ứng dụng AI Hỗ trợ nghiên cứu và xét xử tại Tòa án nhân dân Thành phố Hồ Chí Minh (TAND TPHCM). Việc TAND TPHCM đã triển khai AI hỗ trợ nghiên cứu và xét xử, mở ra bước chuyển quan trọng trong hiện đại hóa tư pháp, rút ngắn thời gian xử lý hồ sơ và tăng tính minh bạch trong từng quyết định.

Dự án AI Hỗ trợ nghiên cứu và xét xử tại TAND hai cấp TPHCM được phát triển riêng biệt dành cho tòa án, kế thừa nền tảng công nghệ từ AI Tra Cứu Luật - một hệ thống đã phục vụ hơn 50.000 người dùng với gần 1 triệu lượt tra cứu, đạt độ chính xác khoảng 90% khi truy xuất hơn 350.000 văn bản pháp luật. Tuy nhiên, khác với AI Tra Cứu Luật phục vụ nhu cầu tra cứu pháp luật phổ thông, phiên bản dành cho TAND hai cấp TPHCM được thiết kế theo hướng hỗ trợ phân tích hồ sơ và đồng hành cùng hội thẩm trong quá trình giải quyết án.

Ban hành Danh mục sản phẩm, dịch vụ công nghệ số trọng điểm

Ngày 14/11, Bộ trưởng Bộ Khoa học và Công nghệ (KH&CN) đã ký ban hành Thông tư số 31/2025/TT-BKHCN quy định Danh mục sản phẩm, dịch vụ công nghệ số trọng điểm. Thông tư có hiệu lực từ ngày 01/01/2026, áp dụng đối với các cơ quan, tổ chức, doanh nghiệp, cá nhân tham gia hoặc có liên quan đến hoạt động sản xuất sản phẩm, cung cấp dịch vụ công nghệ số trọng điểm. Danh mục sản phẩm, dịch vụ công nghệ số trọng điểm được xây dựng trên cơ sở kế thừa có chọn lọc 16 sản phẩm công nghệ thông tin trọng điểm tại Thông tư số 19/2021/TT-BTTTT; bổ sung các sản phẩm công nghệ số và dịch vụ công nghệ số đáp ứng tiêu chí trọng điểm trên cơ sở cụ thể hóa các chủ trương, chính sách của Đảng và Nhà nước về khoa học, công nghệ và đổi mới sáng tạo.

Học viện Kỹ thuật mật mã vô địch cuộc thi ASEAN Cyber Shield 2025

Sáng 21/11 (theo giờ Việt Nam), đội tuyển sinh viên đến từ Học viện Kỹ thuật mật mã đã chính thức được xướng tên ngôi vị quán quân tại vòng chung kết cuộc thi ASEAN Cyber Shield 2025 tại Busan (Hàn Quốc). ASEAN Cyber Shield (ACS) là cuộc thi CTF dành cho sinh viên và kỹ sư an ninh mạng của các nước thành viên ASEAN do Chính phủ Hàn Quốc tài trợ. Năm 2025 là lần thứ ba sự kiện được tổ chức, gồm 2 bảng thi (bảng dành cho sinh viên và bảng mở rộng), mỗi nước ASEAN được cử 04 đội tham dự (mỗi bảng 2 đội). Cụ thể, ở bảng General, đội KMA.LightBlue của Học viện Kỹ thuật mật mã đoạt giải nhất với trị giá phần thưởng 20.000 USD; đội HCMACT.Akatsuki của Phân hiệu Học viện Kỹ thuật mật mã tại TP Hồ Chí Minh đoạt giải ba, trị giá 5.000 USD. Ở bảng Student, đội Hanni Fanclub đến từ Trường Đại học Bách khoa - Đại học Quốc gia TP Hồ Chí Minh đoạt giải nhì, trị giá 10.000 USD.

Việt Nam và bài toán minh bạch trong kỷ nguyên Blockchain

Ngày 18/11 đã diễn ra Hội thảo “Unlocking Vietnam’s Blockchain Future: Policy meets Innovation”. Không chỉ là diễn đàn chia sẻ thông tin, hội thảo còn được xem là bước kết nối quan trọng giữa cơ quan quản lý và thị trường trong bối cảnh Việt Nam chính thức triển khai thí điểm giao dịch tài sản số trong 5 năm. Chia sẻ tại Hội thảo, ông Diederik van Wersch, Giám đốc khu vực ASEAN của Chainalysis đã đưa ra cái nhìn tổng quan về quy mô và xu hướng tài sản số toàn cầu. Theo ông, tổng giá trị giao dịch tiền mã hóa đã đạt 38 nghìn tỷ USD, cho thấy tốc độ tăng trưởng chưa từng có nhưng cũng đi kèm rủi ro khi tội phạm công nghệ cao ngày càng tinh vi. Khu vực châu Á - Thái Bình Dương đang dẫn đầu về tốc độ mở rộng, với mức tăng giá trị nhận được 69% so với năm trước, vượt xa các khu vực khác. Trong bức tranh này, Việt Nam nổi lên là một trong những thị trường trọng điểm, xếp thứ 4 toàn cầu về chỉ số chấp nhận tiền mã hóa và đứng thứ 3 trong Đông Nam Á, với hơn 200 tỷ USD giá trị giao dịch chỉ trong năm qua.

Hiệp hội An ninh mạng Quốc gia và Viện IGNITE ký kết thỏa thuận hợp tác chiến lược về an ninh mạng

Sáng ngày 20/11, Hiệp hội An ninh mạng Quốc gia (NCA) và Viện Công nghệ và Giáo dục Trí tuệ mới tạo sinh (IGNITE) đã ký thỏa thuận hợp tác nhằm hợp tác xây dựng các tiêu chuẩn, chỉ số đánh giá và phát triển nguồn nhân lực trong lĩnh vực an ninh mạng. Phát biểu tại buổi ký kết, Trung tướng Nguyễn Minh Chính - Phó Chủ tịch Thường trực NCA khẳng định, thỏa thuận hợp tác giữa NCA và Viện IGNITE là bước đi quan trọng nhằm tăng cường liên kết tri thức, huy động sức mạnh của đội ngũ chuyên gia trong nỗ lực bảo vệ không gian mạng quốc gia. Tại lễ ký kết, hai bên đã xác định rõ định hướng phối hợp trong nghiên cứu, xây dựng tiêu chuẩn và khung kiến trúc, phát triển bộ chỉ số đánh giá mức độ an ninh mạng, đồng thời thúc đẩy đào tạo nguồn nhân lực chuyên môn sâu.

TikTok gửi loạt cảnh báo giúp người dùng tránh nạn lừa đảo trực tuyến

Đầu tháng 10/2025, nền tảng TikTok phối hợp cùng Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công An và NCA khởi động chiến dịch “Phòng chống lừa đảo trực tuyến 2025”, hướng đến việc nâng cao nhận thức cộng đồng về an toàn mạng, giúp người dùng nhận biết và phòng tránh các hình thức lừa đảo trực tuyến ngày càng tinh vi. Bước sang giai đoạn tiếp theo, TikTok tiếp tục triển khai các cảnh báo lừa đảo trực tiếp trong ứng dụng (in-app warning) đến người dùng trên toàn quốc. Các cảnh báo được thể hiện dưới nhiều hình thức như: thông báo trong ứng dụng (in-app notification) hiển thị ngay trong nền tảng, nhằm liên tục nhắc nhở mọi người về các nguy cơ lừa đảo trực tuyến. Đây là lần đầu tiên TikTok triển khai đồng bộ việc gửi các cảnh báo về lừa đảo trực tuyến đến với người dùng ngay trên nền tảng, với mục tiêu liên tục nhắc nhở người dùng về các nguy cơ và giúp người dùng kiểm chứng thông tin trước khi chia sẻ dữ liệu cá nhân hoặc tương tác với nội dung không xác thực.

ĐIỂM TIN QUỐC TẾ

Cảnh báo lỗ hổng zero-day mới của FortiWeb bị khai thác trong các cuộc tấn công

Ngày 17/11, Fortinet đã phát hành bản cập nhật bảo mật để vá lỗ hổng bảo mật zero-day mới của FortiWeb mà kẻ tấn công đang tích cực khai thác trong các cuộc tấn công. Với mã định danh CVE-2025-58034, lỗ hổng Command Injection này có thể cho phép kẻ tấn công thực thi mã trái phép trên hệ thống bị xâm nhập thông qua các yêu cầu HTTP hoặc lệnh CLI được tạo thủ công. Trend Micro chia sẻ rằng họ đã quan sát thấy các cuộc tấn công sử dụng lỗ hổng này trong thực tế với khoảng 2000 lần phát hiện cho đến nay. Để ngăn chặn các cuộc tấn công tiềm tàng, các nhà nghiên cứu khuyến nghị quản trị viên nên nâng cấp thiết bị FortiWeb của mình lên phần mềm mới nhất hiện có.

ChatGPT và nhiều trang web tê liệt do Cloudflare gặp sự cố

Theo thông tin từ chính Cloudflare, dịch vụ này đã gặp sự cố trên toàn cầu, khiến hàng loạt website bị gián đoạn hoặc không thể truy cập vào tối ngày 18/11 theo giờ Việt Nam. Thông báo mới nhất, Cloudflare cho biết: “Các dịch vụ đang được khôi phục, nhưng khách hàng có thể tiếp tục thấy tỷ lệ lỗi cao hơn bình thường khi chúng tôi tiếp tục các nỗ lực giải quyết sự cố”. Nhiều trang web đặc biệt là nền tảng mạng xã hội phổ biến tại Mỹ như X (trước đây là Twitter) gần như tê liệt. Tương tự, ChatGPT của OpenAI cũng đã bị gián đoạn.

Cơ quan Pajemploi của Pháp báo cáo vụ vi phạm dữ liệu ảnh hưởng đến 1,2 triệu người

Pajemploi, dịch vụ an sinh xã hội của Pháp đã bị xâm phạm dữ liệu và có thể làm lộ thông tin của 1,2 triệu cá nhân. Theo cơ quan này cho biết, dữ liệu có khả năng bị rò rỉ bao gồm họ và tên, nơi sinh, địa chỉ bưu chính, số an sinh xã hội, tên của tổ chức ngân hàng được sử dụng, số Pajemploi và số chứng nhận. Tiết lộ của Pajemploi nhấn mạnh rằng tin tặc không có quyền truy cập vào số tài khoản ngân hàng (IBAN), địa chỉ email, số điện thoại hoặc mật khẩu tài khoản.

Botnet RondoDox tấn công máy chủ bằng lỗ hổng thực thi mã trong nền tảng Xwiki

Phần mềm độc hại botnet RondoDox hiện đang khai thác lỗ hổng thực thi mã từ xa nghiêm trọng (CVE-2025-24893) trong nền tảng XWiki. Mới đây, một báo cáo từ công ty tình báo lỗ hổng VulnCheck lưu ý rằng, CVE-2025-24893 đang bị lợi dụng trong các cuộc tấn công của nhiều tác nhân đe dọa, bao gồm cả các nhà điều hành botnet như RondoDox và những kẻ khai thác tiền điện tử.

Bắt đầu từ ngày 3/11, VulnCheck quan sát thấy RondoDox khai thác CVE-2025-24893 thông qua yêu cầu HTTP GET được thiết kế đặc biệt để đưa coee Groovy (mã hóa base64) vào điểm cuối XWiki SolrSearch, khiến máy chủ tải xuống và thực thi một payload shell từ xa. Tập lệnh rondo..sh là downloader giai đoạn đầu có chức năng truy xuất và thực thi phần payload chính của RondoDox. VulnCheck cũng đã ghi lại hoạt động rà quét rộng rãi bằng Nuclei, gửi các payload cố gắng thực thi lệnh cat /etc/passwd thông qua lệnh Groovy injection trong điểm cuối XWiki SolrSearch, cũng như hoạt động thăm dò dựa trên OAST.

Chiến dịch WrtHug mới tấn công hàng nghìn thiết bị router ASUS đã ngừng sử dụng

Ngày 19/11, báo cáo của công ty an ninh mạng SecurityScorecard cho biết, hàng nghìn bộ định tuyến ASUS WRT, chủ yếu là các thiết bị hết vòng đời (EoL) hoặc lỗi thời, đã bị tấn công trong một chiến dịch toàn cầu có tên WrtHug. Trong 6 tháng qua, SecurityScorecard xác định được khoảng 50.000 IP liên quan đến việc router ASUS bị xâm phạm. Hầu hết các thiết bị này đều có địa chỉ IP ở Đài Loan, trong khi những thiết bị khác được phân phối khắp Đông Nam Á, Nga, Trung Âu và Mỹ.

Các cuộc tấn công bắt đầu bằng việc khai thác lỗ hổng command injection và các lỗ hổng khác trong router ASUS WRT, chủ yếu là các thiết bị dòng AC và dòng AX.  Một dấu hiệu cho thấy sự xâm phạm trong chiến dịch này là sự hiện diện của chứng thư số TLS tự ký (self-signed) trong các dịch vụ AiCloud, thay thế chứng chỉ tiêu chuẩn do ASUS tạo ra trên 99% thiết bị bị xâm phạm. Chứng chỉ mới này gây chú ý vì có thời hạn sử dụng lên đến 100 năm, so với chứng chỉ gốc chỉ có hiệu lực trong 10 năm. Các nhà nghiên cứu đã sử dụng chứng chỉ này để xác định 50.000 địa chỉ IP bị nhiễm.

Plugin W3 Total Cache WordPress dễ bị tấn công bằng lệnh PHP

Một lỗ hổng nghiêm trọng trong plugin W3 Total Cache (W3TC) của WordPress có thể bị khai thác để chạy lệnh PHP trên máy chủ bằng cách đăng bình luận có chứa mã độc. Với mã định danh CVE-2025-9501, lỗ hổng command injection này ảnh hưởng đến tất cả các plugin W3TC trước phiên bản 2.8.13.

Công ty bảo mật WordPress WPScan cho biết, tin tặc có thể kích hoạt CVE-2025-9501 và chèn lệnh vào thông qua  hàm _parse_dynamic_mfunc(), cho phép người dùng chưa xác thực và chạy lệnh PHP bằng cách gửi bình luận có chứa mã độc vào bài đăng. Kẻ tấn công khai thác thành công mã thực thi PHP này có thể chiếm toàn quyền kiểm soát trang web WordPress dễ bị tấn công, vì chúng có thể chạy bất kỳ lệnh nào trên máy chủ mà không cần xác thực.

Cloudflare xác nhận sự cố ngừng hoạt động liên quan đến cơ sở dữ liệu

Ngày 18/11, Cloudflare đã gặp phải sự cố ngừng hoạt động tồi tệ nhất trong 6 năm qua, chặn quyền truy cập vào nhiều trang web và nền tảng trực tuyến trong gần 6 giờ, sau khi thay đổi kiểm soát quyền truy cập cơ sở dữ liệu gây ra lỗi lan rộng trên mạng Global Network của công ty. Matthew Prince, CEO của công ty cho biết trong một báo cáo: “Vấn đề này không phải do sự cố tấn công mạng hay bất kỳ hoạt động độc hại nào gây ra, trực tiếp hay gián tiếp. Thay vào đó, nó liên quan bởi sự thay đổi quyền của một trong các hệ thống cơ sở dữ liệu của chúng tôi, khiến cơ sở dữ liệu xuất nhiều mục nhập vào một “tệp tính năng” (feature file) được hệ thống Quản lý Bot của chúng tôi sử dụng”, Prince cho biết.

Cuộc tấn công DDoS Azure lớn nhất do Botnet Aisuru thực hiện

Tuần này, Microsoft báo cáo rằng họ vừa giảm thiểu được một cuộc tấn công từ chối dịch vụ phân tán (DDoS) phá kỷ lục nhằm vào dịch vụ đám mây Azure của hãng. Gã khổng lồ công nghệ cho biết đây là cuộc tấn công DDoS lớn nhất từng được quan sát thấy trên nền tảng đám mây, với mức 15,72 terabit mỗi giây (Tbps) và gần 3,64 tỷ gói tin mỗi giây (Bpps). Cuộc tấn công này bắt nguồn từ Aisuru - botnet IoT Turbo Mirai, thường xuyên gây ra các cuộc tấn công DDoS phá kỷ lục bằng cách khai thác các router, camera CCTV và hệ thống DVR bị xâm nhập, chủ yếu tại các nhà cung cấp dịch vụ Internet (ISP) dân dụng ở Mỹ và các quốc gia khác. “Cuộc tấn công này bao gồm các đợt tấn công UDP Flood tốc độ rất lớn nhắm vào một địa chỉ IP public cụ thể, được phát động từ hơn 500.000 IP nguồn trên nhiều khu vực khác nhau”. Microsoft giải thích.

DoorDash cho biết thông tin cá nhân đã bị đánh cắp trong vụ vi phạm dữ liệu

Công ty giao đồ ăn DoorDash đang thông báo cho người dùng, Dasher và thương nhân về vụ vi phạm dữ liệu gần đây dẫn đến việc lộ thông tin cá nhân. Công ty cho biết vụ việc được phát hiện vào ngày 25/10 trong thông báo gửi tới những cá nhân bị ảnh hưởng. DoorDash xác nhận vụ vi phạm dữ liệu là hậu quả của một cuộc tấn công kỹ nghệ xã hội nhắm vào một trong những nhân viên của DoorDash. Những kẻ tấn công đã đánh cắp thông tin người dùng như họ tên, địa chỉ, địa chỉ email và số điện thoại. Công ty cho biết dữ liệu bị xâm phạm liên quan đến khách hàng, Dasher và các nhà bán lẻ.

Samsung dự kiến đầu tư 310 tỷ USD để phát triển AI

Trong một động thái khẳng định tham vọng dẫn đầu thị trường, Samsung xác nhận sẽ rót tới 310 tỷ USD trong vòng 5 năm tới. Kế hoạch này tập trung tối đa nguồn lực vào hạ tầng và công nghệ bổ trợ cho AI. Gói đầu tư này bao gồm kế hoạch xây dựng nhà máy Pyeongtaek 5 - cơ sở sản xuất chip bán dẫn mới - nhằm đáp ứng nhu cầu chip nhớ. Samsung cho biết khi đi vào hoạt động, nhà máy sẽ giữ vai trò chiến lược trong chuỗi cung ứng chip toàn cầu và hệ sinh thái chip nội địa của Hàn Quốc, với dây chuyền sản xuất mới dự kiến vận hành từ năm 2028.

Tin tặc khai thác tệp “.ics” để bypass tính năng bảo mật email

Các chuyên gia an ninh mạng phát hiện tệp lịch (định dạng .ics) đã trở thành vũ khí mới trong các chiến dịch tấn công mạng tinh vi trên toàn cầu. Lợi dụng sự tin tưởng của người dùng và “điểm mù” của hệ thống an ninh, tin tặc đang dùng chính lời mời họp để phát tán mã độc, tạo ra một mối đe dọa có khả năng xuyên thủng hầu hết các lớp bảo mật email.

Nguyên nhân của điểm yếu này đến từ chính bản chất của tệp .ics (iCalendar). Vốn là một định dạng tệp văn bản đơn giản, được sử dụng phổ biến bởi Google Calendar, Microsoft Outlook hay Apple iCal, chúng thường bị các công cụ bảo mật “bỏ qua”. Thay vì quét sâu nội dung, hệ thống an ninh chỉ tập trung vào các tệp đính kèm nguy hiểm truyền thống như .exe hay tài liệu có macro. Tin tặc đã phát hiện ra lỗ hổng trong quy trình này, chèn các liên kết độc hại hoặc mã độc được mã hóa (dưới dạng base64) vào ngay trong phần mô tả, địa điểm, hoặc thông tin chi tiết của lời mời lịch.

Nhà sáng tạo trên Facebook sẽ được bảo vệ bản quyền với tính năng mới

Tập đoàn công nghệ Meta ngày 17/11 đã giới thiệu tính năng bảo vệ nội dung trên mạng xã hội Facebook, nhằm phát hiện các video Reels gốc của người sáng tạo được đăng lên Facebook bị sử dụng mà không có sự cho phép của họ. Meta cho biết việc bổ sung tính năng bảo vệ nội dung là một phần trong nỗ lực hỗ trợ người sáng tạo nội dung gốc trên Facebook trước những kẻ sao chép. Là một phần của sáng kiến này, Meta hồi tháng 7/2025 cho biết đã xóa khoảng 10 triệu hồ sơ giả mạo các nhà sáng tạo nội dung lớn và đã có hành động xử lý đối với 500.000 tài khoản có hành vi gửi tin nhắn rác hoặc thư điện tử rác đến nhiều người một lúc gây khó chịu cho người nhận hoặc tương tác giả mạo.

Phần mềm độc hại Android đa mối đe dọa Sturnus đánh cắp tin nhắn Signal và WhatsApp

Một trojan ngân hàng Android mới có tên Sturnus có thể thu thập thông tin liên lạc từ các nền tảng nhắn tin được mã hóa đầu cuối như Signal, WhatsApp và Telegram, cũng như kiểm soát hoàn toàn thiết bị. Báo cáo từ công ty tình báo mối đe dọa ThreaFabric, giải thích rằng Sturnus có thể đánh cắp tin nhắn từ các ứng dụng nhắn tin an toàn sau giai đoạn giải mã bằng cách ghi lại nội dung từ màn hình thiết bị. Phần mềm độc hại cũng có thể đánh cắp thông tin đăng nhập tài khoản ngân hàng với lớp phủ HTML và bao gồm hỗ trợ điều khiển từ xa toàn diện, thời gian thực thông qua phiên VNC. ThreatFabric cho biết, quá trình lây nhiễm bắt đầu bằng việc tải xuống các tệp APK Android độc hại được ngụy trang dưới dạng ứng dụng Google Chrome hoặc Preemix Box.

Google vạch trần phần mềm độc hại BadAudio được sử dụng trong các chiến dịch gián điệp của APT24

Nhóm tin tặc APT24 có liên hệ với Trung Quốc đã sử dụng một loại phần mềm độc hại chưa từng được ghi nhận trước đây có tên là BadAudio, trong chiến dịch gián điệp kéo dài ba năm và gần đây chuyển sang các phương pháp tấn công tinh vi hơn. Kể từ năm 2022, phần mềm độc hại phân phối thông qua nhiều phương pháp bao gồm spearphishing, tấn công chuỗi cung ứng và tấn công watering hole.

Từ tháng 11/2022 cho đến ít nhất là tháng 9/2025, APT24 đã xâm phạm hơn 20 trang web công cộng hợp pháp từ nhiều tên miền khác nhau, để chèn mã JavaScript độc hại vào những người dùng truy cập quan tâm, trọng tâm chỉ nhắm vào các hệ thống Windows. Các nhà nghiên cứu tại Google Threat Intelligence Group (GTIG) cho biết, tập lệnh này đã lấy dấu vân tay của những người truy cập đủ điều kiện làm mục tiêu, đồng thời chèn một cửa sổ bật lên giả mạo cập nhật phần mềm để dụ họ tải xuống BadAudio. Phần mềm độc hại này được che giấu rất kỹ để tránh bị phát hiện và cản trở việc phân tích của các nhà nghiên cứu bảo mật, mã độc thực hiện việc này thông qua DLL search order hijacking, một kỹ thuật cho phép tải mã độc bằng một ứng dụng hợp pháp.

Tin tặc tuyên bố đánh cắp 2,3 TB dữ liệu từ tập đoàn đường sắt Ý

Dữ liệu từ tập đoàn đường sắt quốc gia Ý, FS Italiane Group đã bị lộ sau khi một kẻ tấn công xâm nhập vào Almaviva - nhà cung cấp dịch vụ công nghệ thông tin của tổ chức này Theo đó, các tin tặc tuyên bố đã đánh cắp 2,3 TB dữ liệu và phát tán lên một diễn đàn dark web. Theo mô tả của kẻ tấn công, vụ rò rỉ bao gồm các tài liệu mật và thông tin nhạy cảm của công ty.

Andrea Draghetti, Trưởng phòng Tình báo về mối đe dọa mạng đến từ công ty an ninh mạng D3Lab (Ý), cho biết dữ liệu bị rò rỉ là gần đây và bao gồm các tài liệu từ quý 3/2025. Draghetti cho biết: “Kẻ tấn công tuyên bố rằng tài liệu bao gồm các cổ phiếu nội bộ, kho lưu trữ của nhiều công ty, tài liệu kỹ thuật, hợp đồng với các tổ chức công, kho lưu trữ nhân sự, dữ liệu kế toán và thậm chí cả bộ dữ liệu đầy đủ từ một số công ty thuộc Tập đoàn FS”.

Gia tăng hoạt động rà quét trên cổng VPN GlobalProtect

Hoạt động rà quét độc hại nhắm vào cổng đăng nhập VPN GlobalProtect của Palo Alto Networks đã tăng 40 lần trong 24 giờ, cho thấy một chiến dịch tấn công mạng đang được thực hiện. Công ty tình báo mối đe dọa GreyNoise báo cáo rằng, thực trạng này bắt đầu tăng vào ngày 14/11 và đạt mức cao nhất trong 90 ngày chỉ trong vòng một tuần. Vào đầu tháng 10/2025, GreyNoise báo cáo số địa chỉ IP rà quét hồ sơ GlobalProtect và PAN-OS của Palo Alto Networks tăng 500%, trong đó 91% được phân loại là “đáng ngờ” và 7% đánh dấu độc hại.

Salesforce điều tra vụ đánh cắp dữ liệu khách hàng thông qua vi phạm Gainsight

Salesforce cho biết họ đã thu hồi token mới được liên kết với các ứng dụng do Gainsight phát hành, trong khi điều tra làn sóng tấn công đánh cắp dữ liệu mới nhắm vào khách hàng. Công ty phần mềm dựa trên nền tảng đám mây lưu ý, điều này không bắt nguồn từ lỗ hổng trong nền tảng quản lý quan hệ khách hàng (CRM) vì mọi bằng chứng đều chỉ ra hoạt động độc hại có liên quan đến kết nối bên ngoài của ứng dụng với Salesforce.

“Chúng tôi phát hiện hoạt động bất thường liên quan đến các ứng dụng do Gainsight phát hành được kết nối với Salesforce, được khách hàng cài đặt và quản lý trực tiếp. Cuộc điều tra nội bộ cho thấy hoạt động này có thể đã cho phép truy cập trái phép vào dữ liệu Salesforce của một số khách hàng thông qua kết nối của ứng dụng”, công ty cho biết. Sau khi phát hiện hoạt động này, Salesforce đã thu hồi mọi token truy cập đang hoạt động liên quan đến các ứng dụng do Gainsight cung cấp được kết nối với Salesforce, ngoài ra tạm thời xóa các ứng dụng đó khỏi AppExchange trong khi cuộc điều tra vẫn đang được diễn ra.

Lỗ hổng mới của SonicWall SonicOS cho phép tin tặc tấn công tường lửa

Ngày 20/11, Công ty an ninh mạng SonicWall đã kêu gọi khách hàng vá lỗ hổng bảo mật nghiêm trọng của SonicOS SSLVPN, có thể cho phép kẻ tấn công đánh sập tường lửa dễ bị tấn công. Được theo dõi với định danh CVE-2025-40601, lỗ hổng này tồn tại do lỗi tràn bộ đệm dựa trên ngăn xếp ảnh hưởng đến tường lửa Gen8 và Gen7 (phần cứng và ảo). SonicWall cho biết: “Một lỗ hổng tràn bộ đệm dựa trên Stack trong dịch vụ SSLVPN của SonicOS cho phép kẻ tấn công từ xa không được xác thực gây ra tấn công từ chối dịch vụ (DoS), có thể khiến tường lửa bị ảnh hưởng bị đánh sập. SonicWall PSIRT không nhận thấy bất kỳ hoạt động khai thác nào đang diễn ra ngoài thực tế”.

Tài khoản mạng xã hội của trẻ em tại Australia sẽ bị khóa từ ngày 4/12

Tài khoản của những người dùng dưới 16 tuổi tại Australia sẽ bị xóa khỏi các nền tảng Facebook, Instagram và Threads từ ngày 4/12 tới. Động thái này diễn ra trước khi luật cấm trẻ em dưới 16 tuổi sử dụng mạng xã hội của Australia chính thức có hiệu lực vào ngày 10/12. Theo quy định mới, các nền tảng vi phạm sẽ đối mặt mức phạt lên tới 32 triệu USD. Meta cho biết sẽ gửi thông báo tới toàn bộ người dùng trong độ tuổi 13 - 15, thông tin về kế hoạch khóa tài khoản và ngừng cho phép tạo tài khoản mới đối với nhóm tuổi này. Việc thu hồi quyền truy cập sẽ được triển khai từ ngày 4/12 và dự kiến hoàn tất trước ngày 10/12.

Phân tích hoạt động của botnet Tsundere

Tuần qua, Kaspersky đã công bố báo cáo phân tích hoạt động về Tsundere - một mạng botnet mới xuất hiện, được hãng bảo mật này phát hiện vào khoảng giữa năm 2025. Hiện tại, chưa có bằng chứng rõ ràng về cách thức phát tán bot Tsundere. Tuy nhiên, trong một trường hợp được ghi nhận, bot đã được cài đặt thông qua công cụ Giám sát và Quản lý từ xa (RMM), công cụ này tải xuống một tệp có tên pdf.msi từ một trang web bị xâm nhập. Trong các trường hợp khác, tên mẫu cho thấy bot đang được phân phối bằng cách lạm dụng sự hấp dẫn của các trò chơi Windows phổ biến, đặc biệt là game bắn súng góc nhìn thứ nhất. Các mẫu được tìm thấy trên thực tế có tên như “valorant”, “cs2” hoặc “r6x”, dường như là những nỗ lực nhằm lợi dụng sự phổ biến của các trò chơi này trong cộng đồng vi phạm bản quyền.

D-Link cảnh báo về lỗ hổng thực thi mã mới trong router DIR-878 sắp hết vòng đời

D-Link đang cảnh báo về ba lỗ hổng thực thi mã có thể khai thác từ xa ảnh hưởng đến tất cả các mẫu và phiên bản phần cứng của router DIR-878 - hiện đã ngừng cung cấp dịch vụ nhưng vẫn có sẵn ở một số thị trường. Một nhà nghiên cứu có tên  Yangyifan đã công bố các thông tin chi tiết về kỹ thuật và mã khai thác bằng chứng khái niệm (PoC) chứng minh các lỗ hổng bảo mật. Tuy nhiên, vì DIR-878 đã hết vòng đời (EoL) vào năm 2021 nên D-Link cảnh báo rằng họ sẽ không phát hành bản cập nhật bảo mật cho mẫu sản phẩm này, đồng thời khuyến nghị thay thế bằng một sản phẩm được hỗ trợ tích cực.

Lỗ hổng nghiêm trọng của Oracle Identity Manager có thể bị khai thác như zero-day

Một lỗ hổng bảo mật mới được vá của Oracle Identity Manager có thể đã bị khai thác như một lỗ hổng zero-day. Với mã định danh CVE-2025-61757, lỗ hổng này đã được các nhà nghiên cứu Searchlight Cyber ​​tiết lộ vào ngày 20/11. Công ty bảo mật mô tả đây là một lỗ hổng thực thi mã từ xa nghiêm trọng trong Oracle Identity Manager. Lỗ hổng này kết hợp điểm yếu bypass xác thực và thực thi mã tùy ý, có thể cho phép kẻ tấn công xâm nhập toàn bộ hệ thống. Theo báo cáo của Searchlight Cyber, tin tặc khai thác thành công CVE-2025-61757 có thể thao túng luồng xác thực, leo thang đặc quyền và di chuyển ngang hàng trong hệ thống mạng của tổ chức, đồng thời lưu ý rằng nó có thể dẫn đến vi phạm các máy chủ xử lý PII và thông tin đăng nhập của người dùng.

Lỗ hổng nghiêm trọng trong Apache Causeway cho phép thực thi mã từ xa

Một lỗ hổng nghiêm trọng vừa được phát hiện trong Apache Causeway, nền tảng được nhiều doanh nghiệp sử dụng để phát triển các ứng dụng Java theo mô hình domain-driven. Với mã định danh CVE-2025-64408, cho phép kẻ tấn công đã xác thực thực thi mã tùy ý trong môi trường ứng dụng, đặt các hệ thống đang vận hành Causeway vào tình thế có thể bị kiểm soát hoàn toàn nếu bị khai thác thành công. Theo thông báo từ nhóm phát triển Apache Causeway, CVE-2025-64408 ảnh hưởng đến toàn bộ các ứng dụng xây dựng trên Causeway từ phiên bản 2.0.0 đến 3.4.0, cũng như bản phát hành 4.0.0-M1. Những phiên bản này đều sử dụng ViewModel, thành phần cho phép Causeway tự động tạo giao diện web và REST API dựa trên logic nghiệp vụ. Tuy nhiên, chính ViewModel trở thành điểm yếu khi dữ liệu tuần tự hóa của nó được đưa trực tiếp vào URL và có thể bị người dùng chỉnh sửa.

Microsoft sẽ tích hợp Sysmon trực tiếp vào Windows 11 và Windows Server 2025

Ngày 18/11, Microsoft công bố rằng họ sẽ tích hợp Sysmon vào Windows 11 và Windows Server 2025 vào năm tới, khiến việc triển khai các công cụ Sysinternals độc lập trở nên không cần thiết. “Chức năng Sysmon cho phép bạn sử dụng các tệp cấu hình tùy chỉnh để lọc các sự kiện đã ghi lại. Các sự kiện này được ghi vào log event Windows, cho phép sử dụng trong nhiều trường hợp, bao gồm cả các ứng dụng bảo mật”, Microsoft cho biết. Theo mặc định, Sysmon giám sát các sự kiện cơ bản, chẳng hạn như tạo và kết thúc quy trình. Tuy nhiên, quản trị viên có thể tạo các tệp cấu hình nâng cao cho phép giám sát và thực hiện các hành vi nâng cao hơn, chẳng hạn như giám sát chi tiết quy trình, truy vấn DNS, tạo tệp thực thi, thay đổi clipboard Windows hay tự động sao lưu các tệp đã xóa.

Tin tặc PlushDaemon chiếm quyền cập nhật phần mềm trong các cuộc tấn công chuỗi cung ứng

Một tác nhân đe dọa đến từ Trung Quốc với tên gọi là PlushDaemon, đang chiếm đoạt lưu lượng cập nhật phần mềm thông qua mã độc EdgeStepper mới trong các hoạt động gián điệp mạng. Kể từ năm 2018, tin tặc PlushDaemon đã nhắm mục tiêu vào các cá nhân và tổ chức tại Mỹ, Trung Quốc, Đài Loan, Hồng Kông, Hàn Quốc và New Zealand bằng phần mềm độc hại tùy chỉnh, chẳng hạn như backdoor SlowStepper.

Kẻ tấn công sẽ truy cập vào router bằng cách khai thác các lỗ hổng đã biết hoặc mật khẩu quản trị yếu, từ đó cài đặt EdgeStepper, sau đó chuyển hướng lưu lượng cập nhật phần mềm sang cơ sở hạ tầng của riêng chúng. Được phát triển bằng Golang và biên dịch dưới dạng nhị phân ELF, EdgeStepper có khả năng chặn các truy vấn DNS và chuyển hướng chúng đến một nút DNS độc hại, sau khi xác nhận tên miền được sử dụng để cung cấp các bản cập nhật phần mềm, các nhà nghiên cứu của công ty an ninh mạng ESET giải thích trong một báo cáo.

Meta gặp rắc rối quyền riêng tư ở Tây Ban Nha

Ngày 19/11, Thủ tướng Tây Ban Nha Pedro Sánchez tuyên bố nước này sẽ điều tra “ông lớn” truyền thông xã hội Meta với cáo buộc vi phạm quyền riêng tư của hàng triệu người dùng và sẽ triệu tập lãnh đạo của Meta, để trả lời trước Ủy ban Kinh tế, Thương mại và Chuyển đổi số của Quốc hội. Trong một tuyên bố, Văn phòng Thủ tướng Tây Ban Nha cho biết một cuộc điều tra của các chuyên gia nước này cùng với các đồng nghiệp tại Bỉ và Hà Lan đã phát hiện ra rằng Meta sử dụng "cơ chế ẩn" trong gần một năm, để theo dõi hoạt động trên Internet của 5,3 triệu người dùng thiết bị Android. Cơ chế này thu thập dữ liệu về các trang web được người dùng truy cập trên trình duyệt rồi sau đó liên kết với danh tính của họ trên các ứng dụng Facebook và Instagram ngay cả khi người dùng đang ở chế độ ẩn danh hoặc kết nối qua VPN. Chính phủ Tây Ban Nha cho rằng hành vi này có thể đã vi phạm một số quy định của Liên minh châu Âu (EU) về bảo vệ dữ liệu và dịch vụ kỹ thuật số.

ShadowRay 2.0 khai thác lỗ hổng Ray biến GPU thành botnet đa chức năng

Cảnh báo mới đây từ công ty an ninh mạng Oligo Security cho biết, chiến dịch tấn công quy mô toàn cầu ShadowRay 2.0 đang âm thầm biến các cụm Ray chạy GPU NVIDIA thành botnet đào tiền điện tử và thực thi hàng loạt tác vụ trái phép trên hạ tầng đám mây của nạn nhân. Điều đáng chú ý là chiến dịch này không dựa vào kỹ thuật mới hay lỗ hổng phức tạp. Nhóm tin tặc chỉ tận dụng lỗ hổng CVE-2023-48022, tồn tại suốt hai năm trong Ray, xuất phát từ thiết kế mặc định tin tưởng mã gửi lên và không áp dụng bất kỳ cơ chế xác thực nào tại API gửi job. Lỗ hổng này ban đầu không bị xem là rủi ro nghiêm trọng vì Ray được khuyến nghị chạy trong môi trường cô lập. Tuy nhiên, thực tế lại hoàn toàn khác khi hơn 230.500 máy chủ Ray đang được mở thẳng ra Internet, khiến điểm yếu này trở thành cánh cửa dễ dàng để xâm nhập và chiếm quyền cụm tính toán. Từ nền tảng đó, ShadowRay 2.0 hình thành và lan rộng với tốc độ đáng lo ngại.

Để lại bình luận