ĐIỂM TIN TRONG NƯỚC
Quốc hội thông qua nhiều luật quan trọng
Trong hai ngày 10 - 11/12, tiếp tục chương trình Kỳ họp thứ 10, dưới sự điều hành của Phó Chủ tịch Quốc hội Trần Quang Phương, Quốc hội đã thông qua Luật An ninh mạng với đa số đại biểu quốc hội (ĐBQH) tán thành (chiếm tỉ lệ 91,75%), gồm 8 Chương 45 Điều, có hiệu lực thi hành từ ngày 01/7/2026. Luật Bảo vệ bí mật nhà nước (sửa đổi) với 434/436 ĐBQH có mặt tán thành (chiếm tỉ lệ 99,54%), gồm 5 Chương, 28 Điều, có hiệu lực thi hành từ ngày 01/3/2026. Luật Trí tuệ nhân tạo với 429/434 ĐHBQ tham gia biểu quyết tán thành (chiếm tỉ lệ 90,70%), gồm 35 Điều và có hiệu lực từ ngày 01/3/2026. Luật Công nghệ cao (sửa đổi) với 437/441 ĐBQH có mặt tán thành (chiếm 92,39%, gồm 6 Chương, 27 Điều và có hiệu lực thi hành từ ngày 01/7/2026.
.jpg)
Quy định thông tin, dữ liệu được kết nối, chia sẻ giữa Cổng Dịch vụ công quốc gia với các Hệ thống thông tin giải quyết thủ tục hành chính
Bộ trưởng, Chủ nhiệm Văn phòng Chính phủ vừa ban hành Thông tư số 04/2025/TT-VPCP ngày 08/12/2025 quy định về thông tin, dữ liệu được kết nối, chia sẻ giữa Cổng dịch vụ công quốc gia với các Hệ thống thông tin giải quyết thủ tục hành chính, Cơ sở dữ liệu dùng chung của cơ quan nhà nước phục vụ giải quyết thủ tục hành chính. Thông tin, dữ liệu được kết nối, chia sẻ phải đáp ứng yêu cầu về an ninh, an toàn thông tin, có cơ chế phân quyền và xác thực chặt chẽ. Thông tư có hiệu lực thi hành từ ngày 25/01/2026.
Đối tượng áp dụng là các Bộ, cơ quan, Ủy ban nhân dân tỉnh, thành phố trực thuộc trung ương, tổ chức, cá nhân có liên quan đến việc thực hiện kết nối, chia sẻ thông tin, dữ liệu giữa Cổng dịch vụ công quốc gia với Hệ thống thông tin giải quyết thủ tục hành chính, Cơ sở dữ liệu quốc gia, Cơ sở dữ liệu chuyên ngành của cơ quan nhà nước phục vụ giải quyết thủ tục hành chính.
Sinh viên Việt Nam vô địch cuộc thi an ninh mạng “M*CTF-I” tại Liên bang Nga
Nhóm sinh viên khoa An toàn thông tin, Học viện Công nghệ Bưu chính Viễn thông (PTIT) begs giành giải Nhất tại cuộc thi an ninh mạng “M*CTF-I” do Đại học Kỹ thuật truyền thông và Tin học Moscow - MTUCI (Liên bang Nga) tổ chức. Cuộc thi năm nay có tổng cộng 9 đội tham gia, đại diện cho các trường đại học lớn đến từ Nga, Việt Nam, Trung Quốc, Uzbekistan và Belarus. Đây là một sân chơi chất lượng, nơi các đội sinh viên không chỉ tranh tài về chuyên môn mà còn có cơ hội giao lưu, học hỏi lẫn nhau.
Bộ Khoa học và Công nghệ công bố 10 Tiêu chuẩn Quốc gia về mật mã dân sự
Bộ Khoa học và Công nghệ vừa chính thức ban hành Quyết định số 4084/QĐ-BKHCN về việc công bố 10 Tiêu chuẩn quốc gia (TCVN) mới, tập trung vào các lĩnh vực quan trọng như an toàn thông tin, quản lý khóa và bảo vệ dữ liệu sinh trắc học. Quyết định do Thứ trưởng Lê Xuân Định ký ngày 09/12/2025, dựa trên đề nghị của Bộ Quốc phòng về việc công bố TCVN về mật mã dân sự và đề xuất của Ủy ban Tiêu chuẩn Đo lường Chất lượng Quốc gia.
Hội thảo Định hình hệ sinh thái Blockchain Việt Nam từ hạ tầng số an toàn
Ngày 09/12/2025, Hội thảo “Định hình hệ sinh thái Blockchain Việt Nam từ hạ tầng số an toàn” do Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) phối hợp cùng 1Matrix, True IDC và Tether tổ chức tại Hà Nội. Hội thảo đặt trọng tâm vào năng lực vận hành hạ tầng an toàn, khả năng mở rộng và các chuẩn quốc tế về bảo mật và giám sát on-chain nhằm xây dựng hạ tầng an toàn cho hệ sinh thái Blockchain Việt Nam.
Phát biểu khai mạc, ông Phan Đức Trung, Chủ tịch VBA, Chủ tịch 1Matrix, nhấn mạnh blockchain là một trong những công nghệ chiến lược quốc gia, đóng góp trực tiếp vào việc thực hiện mục tiêu đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số theo Nghị quyết số 57-NQ/TW của Bộ Chính trị. Theo ông Trung, việc phát triển hạ tầng blockchain cần cân bằng giữa đảm bảo chủ quyền quốc gia thông qua việc lưu trữ các dữ liệu có yêu cầu bảo mật cao tại các trung tâm dữ liệu được cấp phép trong nước; đồng thời tối ưu hiệu năng và khả năng mở rộng thông qua các dịch vụ cloud nước ngoài. Bên cạnh đó, việc triển khai một hệ thống truy vết hiệu quả, đáp ứng các yêu cầu phòng chống rửa tiền, chống tài trợ khủng bố (AML/CFT) là những yêu cầu bắt buộc của một hạ tầng blockchain an toàn.
SCI Labs chính thức trở thành Hội viên Bạch kim của VBA
Ngày 11/12, SCI Labs - vườn ươm Web3 tiên phong tại Việt Nam đã chính thức gia nhập hệ sinh thái hội viên của VBA, đánh dấu bước phát triển quan trọng trong việc thúc đẩy đổi mới sáng tạo và nâng cao năng lực phát triển hệ sinh thái Web3 quốc gia. Sự kiện diễn ra tại trụ sở VBA tại Hà Nội với sự tham dự của lãnh đạo hai bên, thể hiện bước tiến quan trọng trong việc kết nối các doanh nghiệp đổi mới sáng tạo với cộng đồng Blockchain và tài sản số quốc gia.
Phát biểu tại buổi lễ, bà Nguyễn Vân Hiền, Phó Chủ tịch VBA, nhấn mạnh sự đồng hành của SCI Labs là minh chứng rõ ràng cho sự phát triển ngày càng sâu rộng của hệ sinh thái Web3 tại Việt Nam. Theo bà Hiền, vai trò của các vườn ươm như SCI Labs sẽ trở nên đặc biệt quan trọng khi Việt Nam bước vào giai đoạn thúc đẩy đổi mới sáng tạo, xây dựng hạ tầng pháp lý và thử nghiệm các mô hình kinh tế số mới.
Định danh người bán, bảo vệ khách hàng mua online
Theo Hiệp hội Thương mại điện tử (TMĐT) Việt Nam, năm 2024, quy mô TMĐT ước đạt khoảng 30 tỷ USD, chiếm gần 10% tổng doanh thu bán lẻ cả nước, tốc độ tăng trưởng duy trì ở mức 18-25%/năm. Mỗi ngày có hàng trăm nghìn giao dịch mua bán diễn ra trên Facebook, TikTok, Shopee hay Lazada,... TMĐT không còn là xu thế mà đã trở thành thói quen tiêu dùng phổ biến. Tuy nhiên, trong số đó, không ít tài khoản bán hàng ảo, mạo danh hoặc không có địa chỉ thật, khiến người mua dễ chịu thiệt và cơ quan chức năng khó xử lý.
Dự thảo Luật TMĐT đang được trình Quốc hội đề xuất yêu cầu định danh cá nhân người bán và người livestream bán hàng, trong đó người bán trong nước phải xác thực qua VNeID và mọi giao dịch phải sử dụng tài khoản thanh toán chính chủ. Quy định này được đánh giá là cần thiết nhằm ngăn ngừa gian lận, bảo vệ người tiêu dùng và tạo môi trường cạnh tranh lành mạnh, song đòi hỏi triển khai hợp lý, thuận tiện, đồng thời bảo đảm an toàn thông tin cá nhân.
Ban Cơ yếu Chính phủ triển khai các biện pháp bảo đảm an toàn thông tin cho hệ thống Trios
Để bảo đảm an toàn, bảo mật thông tin trong quá trình trao đổi thông tin giữa các cơ quan trong việc thực hiện nhiệm vụ được giao tại Quyết định số 2481/QĐ-TTg ngày 13/11/2025 của Thủ tướng Chính phủ ban hành Kế hoạch triển khai Hệ thống Quản lý văn bản và hồ sơ công việc chứa nội dung bí mật nhà nước dùng chung trong hệ thống hành chính nhà nước, Văn phòng Chính phủ tổ chức trao đổi thông tin, hỗ trợ kỹ thuật trực tuyến cho các cơ quan trong hệ thống hành chính nhà nước từ Trung ương đến cấp xã qua hệ thống Trios. Trong văn bản hướng dẫn trao đổi, hỗ trợ trực tuyến qua Trios vào ngày 10/12, Văn phòng Chính phủ đề nghị Ban Cơ yếu Chính phủ chủ trì, triển khai các biện pháp bảo đảm an toàn thông tin, giám sát và kịp thời xử lý sự cố, rủi ro mất an toàn thông tin trong suốt quá trình triển khai, sử dụng và vận hành hệ thống; chủ trì rà soát, củng cố hạ tầng kỹ thuật bảo đảm hiệu năng cho triển khai Hệ thống trên phạm vi đề ra.
Công an Hà Nội đẩy mạnh đào tạo nhân lực số tại cơ sở
Sáng 11/12, Công an thành phố Hà Nội đã tổ chức khai giảng Lớp bồi dưỡng kiến thức về chuyển đổi số, quản lý, vận hành và khai thác cơ sở dữ liệu quốc gia về dân cư dành cho lực lượng Cảnh sát khu vực năm 2025. Trong khóa học, các học viên sẽ được trang bị kiến thức chuyên sâu về sử dụng ứng dụng VNeID, phần mềm quản lý lưu trú ASM, vận hành Kios dịch vụ công, cùng các kỹ năng về bảo mật, an toàn thông tin mạng. Kết thúc khóa bồi dưỡng, học viên sẽ thực hiện bài kiểm tra đánh giá chất lượng nhằm bảo đảm khả năng ứng dụng kiến thức vào thực tiễn công tác, hướng tới mục tiêu mỗi Cảnh sát khu vực trở thành “chuyên gia chuyển đổi số” tại địa bàn mình phụ trách.
ĐIỂM TIN QUỐC TẾ
Windows PowerShell hiện thông tin cảnh báo khi chạy tập lệnh Invoke-WebRequest
Microsoft xác nhận Windows PowerShell hiện đưa ra cảnh báo khi chạy các tập lệnh sử dụng cmdlet Invoke-WebRequest để tải xuống nội dung web, nhằm ngăn chặn việc thực thi mã có khả năng gây rủi ro. Theo giải thích, điều này sẽ giảm thiểu lỗ hổng thực thi mã từ xa PowerShell có mức độ nghiêm trọng cao (CVE-2025-54100), chủ yếu ảnh hưởng đến môi trường do doanh nghiệp hoặc tổ chức sử dụng tập lệnh PowerShell để tự động hóa, vì tập lệnh PowerShell không được sử dụng phổ biến bên ngoài các môi trường như vậy.
Cảnh báo mới đã thêm vào Windows PowerShell 5.1, phiên bản PowerShell cài đặt theo mặc định trên hệ thống Windows 10 và Windows 11, được thiết kế để thêm cùng một quy trình phân tích web an toàn có trong PowerShell 7. PowerShell sẽ cảnh báo rằng, nếu không có biện pháp phòng ngừa, các tập lệnh chứa trong các trang web được tải xuống bằng lệnh “Invoke-WebRequest” có thể thực thi trên hệ thống của bạn. Theo mặc định, nếu bạn nhấn “Enter” hoặc chọn “No”, thao tác sẽ bị hủy và PowerShell sẽ đề xuất chạy lại lệnh với tham số “-UseBasicParsing” để xử lý an toàn hơn.
Australia: Quốc gia đầu tiên cấm mạng xã hội với người dưới 16 tuổi
Từ ngày 10/12, Australia trở thành quốc gia đầu tiên cấm người dưới 16 tuổi sử dụng mạng xã hội, bao gồm TikTok, YouTube, cùng với Instagram, Facebook và X. Hiện tại, 10 nền tảng mạng xã hội lớn nhất đã được lệnh phải chặn trẻ em truy cập, nếu không sẽ đối mặt với mức phạt lên tới 49,5 triệu AUD (33 triệu USD), theo Đạo luật mới của Australia. Thủ tướng Anthony Albanese gọi đây là “một ngày đáng tự hào” đối với các gia đình và cho rằng Đạo luật là bằng chứng cho thấy các nhà hoạch định chính sách có thể kiềm chế những tác động tiêu cực trên mạng vốn đã vượt khỏi các biện pháp bảo vệ truyền thống.
Gartner cảnh báo: Trình duyệt AI quá rủi ro để áp dụng rộng rãi
Một khuyến cáo gần đây của Gartner cảnh báo rằng, sự kết hợp giữa các chức năng của AI và các hoạt động tự động đặt ra vấn đề lo ngại về an ninh, bảo mật và quyền riêng tư đối với người dùng trình duyệt. Trong đó, các nhà phân tích lưu ý trình duyệt AI được thiết kế với ưu tiên dễ sử dụng. Trong khi bảo mật chỉ là yếu tố thứ yếu, điều này có nghĩa là các trình duyệt này đi lệch khỏi những gì các tổ chức cố gắng thực thi thông qua chính sách bảo mật của họ. Việc trình duyệt AI tự động truy cập trang web, điền vào các biểu mẫu và thực hiện các hành động trong phiên đăng nhập làm tăng đáng kể bề mặt tấn công.
Google Chrome bổ sung lớp bảo mật mới cho Gemini AI Agentic
Google đang giới thiệu trong trình duyệt Chrome giải pháp bảo mật mới nhằm bảo vệ các tính năng AI Agentic browser sắp ra mắt do Gemini cung cấp. Kiến trúc mới được kỹ sư Nathan Parker của Google công bố, giúp giảm thiểu rủi ro về việc chèn mã độc gián tiếp, trong đó nội dung các trang độc hại thao túng các AI agent thực hiện các hành động không an toàn, từ đó làm lộ dữ liệu người dùng hoặc tạo điều kiện cho các giao dịch lừa đảo.
Các trụ cột chính của kiến trúc này bao gồm: User Alignment Critic - Mô hình Gemini thứ hai, cô lập và không thể bị “đầu độc” bởi các prompt độc hại, bằng cách kiểm tra metadata và tự đánh giá tính an toàn của nó; Origin Sets - Hạn chế quyền truy cập của agent vào web, chỉ cho phép tương tác với các trang web và thành phần cụ thể; User oversight - Khi agent truy cập vào các trang web nhạy cảm, Chrome sẽ tạm dừng tiến trình và nhắc người dùng xác nhận hành động theo cách thủ công; Prompt injection detection - Một tính năng phân loại trên Chrome sẽ rà quét các trang để tìm các hành vi chèn mã độc.
Microsoft phát hành bản vá Patch Tuesday tháng 12 khắc phục 56 lỗ hổng bảo mật
Tuần qua, Microsoft đã phát hành bản vá Patch Tuesday tháng 12/2025 để giải quyết 56 lỗ hổng bảo mật, bao gồm 01 lỗ hổng đang bị khai thác tích cực và 02 lỗ hổng zero-day tiết lộ công khai. Theo đó, bản vá này khắc phục 28 lỗ hổng leo thang đặc quyền; 19 lỗ hổng thực thi mã từ xa; 04 lỗ hổng tiết lộ thông tin; 03 lỗ hổng từ chối dịch vụ và 02 lỗ hổng giả mạo. Số lượng này không bao gồm các lỗ hổng Mariner và Microsoft Edge đã được khắc phục sớm vào đầu tháng này. Đáng chú ý, trong số 19 lỗ hổng thực thi mã từ xa, có 03 lỗ hổng được đánh giá là nghiêm trọng đã được Microsoft khắc phục.

Các tin tặc sử dụng Shanya EXE packer nhằm vô hiệu hóa các giải pháp EDR
Nhiều nhóm tin tặc mã độc tống tiền đang sử dụng nền tảng packer-as-a-service có tên Shanya, để giúp chúng triển khai các phần mềm nhằm ngăn chặn, vô hiệu hóa các giải pháp phát hiện và phản hồi điểm cuối (EDR) trên hệ thống của nạn nhân. Dịch vụ này cung cấp cho tội phạm mạng các công cụ chuyên dụng để đóng gói phần mềm độc hại theo cách làm rối nghĩa mã độc để tránh bị phát hiện bởi hầu hết các công cụ bảo mật và công cụ diệt vi-rút đã biết. Các tác nhân đe dọa sẽ gửi các phần mềm độc hại của chúng tới Shanya và dịch vụ này sẽ trả về phiên bản “packed” (đóng gói) với trình bao bọc tùy chỉnh, sử dụng mã hóa và nén. Đáng chú ý, Payload được chèn vào bản sao được ánh xạ bộ nhớ của tệp DLL Windows shell32[.]dll. Tệp DLL này có các phần thực thi và kích thước trông hợp lệ, đường dẫn của nó thoạt nhìn có vẻ bình thường, nhưng phần tiêu đề và phần text bị ghi đè bằng payload đã giải mã.
Vi phạm dữ liệu của Tri-Century Eye Care ảnh hưởng đến 200.000 cá nhân
Theo công cụ theo dõi vi phạm dữ liệu chăm sóc sức khỏe do Bộ Y tế và Dịch vụ Nhân sinh Mỹ (HHS) quản lý, vụ vi phạm dữ liệu chăm sóc sức khỏe Tri-Century Eye Care mới được tiết lộ gần đây đã ảnh hưởng đến khoảng 200.000 cá nhân. Trong thông báo về sự cố bảo mật dữ liệu được đăng trên trang web của mình vào cuối tháng 10, Tri-Century Eye Care thông báo cho bệnh nhân và nhân viên rằng, thông tin sức khỏe cá nhân của họ có thể đã bị rò rỉ do một vi phạm được phát hiện vào ngày 3/9/2025.
Cuộc điều tra cho thấy, mặc dù hệ thống hồ sơ y tế điện tử của tổ chức không bị tấn công, nhưng các tin tặc đã truy cập vào các tệp chứa thông tin như họ tên, ngày sinh, số an sinh xã hội, thông tin y tế hoặc sức khỏe, thông tin điều trị hoặc chẩn đoán, chi tiết bảo hiểm y tế, thông tin thanh toán và thuế hoặc tài chính. Trước đó, nhóm tin tặc Pear đã lên tiếng nhận trách nhiệm về vụ tấn công vào Tri-Century Eye Care, tuyên bố đánh cắp hơn 3 TB dữ liệu.
Tiện ích mở rộng VSCode độc hại trên Microsoft có thể đánh cắp thông tin và ví tiền điện tử
Theo Công ty an ninh mạng Koi Security, hai tiện ích mở rộng độc hại trên VSCode Marketplace của Microsoft lây nhiễm máy tính của nhà phát triển bằng mã độc đánh cắp thông tin, có khả năng chụp ảnh màn hình, đánh cắp thông tin đăng nhập, ví tiền điện tử và chiếm quyền điều khiển phiên trình duyệt. Hai tiện ích này có tên là Bitcoin Black và Codo AI, ngụy trang thành chủ đề về màu sắc và trợ lý AI, được phát hành dưới tên nhà phát triển là “BigBlack”. Cả hai tiện ích mở rộng đều cung cấp tệp thực thi hợp lệ của công cụ chụp màn hình Lightshot và tệp DLL độc hại được tải thông qua kỹ thuật DLL hijacking, để triển khai phần mềm đánh cắp thông tin dưới tên runtime[.]exe.
Ivanti cảnh báo về lỗ hổng thực thi mã nghiêm trọng của Endpoint Manager
Ngày 9/12, Công ty phần mềm Ivanti của Mỹ đã đưa ra cảnh báo khách hàng về một lỗ hổng bảo mật mới được phát hiện trong giải pháp Endpoint Manager (EPM) của hãng, có thể cho phép kẻ tấn công thực thi mã từ xa. Với mã định danh CVE-2025-10573, lỗ hổng bảo mật nghiêm trọng này có thể bị các tác nhân đe dọa từ xa, không cần xác thực khai thác để thực thi mã JavaScript tùy ý thông qua các cuộc tấn công XSS, đòi hỏi sự tương tác của người dùng. Khi quản trị viên Ivanti EPM xem một trong những giao diện bảng điều khiển bị nhiễm mã độc trong quá trình sử dụng, các hành vi thao tác của người dùng đó sẽ kích hoạt việc thực thi JavaScript phía máy khách, dẫn đến việc kẻ tấn công giành quyền kiểm soát phiên làm việc của quản trị viên.
Google phát hành bản vá khẩn cho hơn 100 lỗ hổng Android bị khai thác
Google vừa phát hành bản cập nhật bảo mật tháng 12 với quy mô lớn bất thường, khắc phục hơn 100 lỗ hổng trên toàn hệ sinh thái Android. Điều đáng lo ngại là một số lỗi trong đó đã bị tin tặc khai thác trên thực tế, khiến việc cập nhật trở nên cấp thiết hơn bao giờ hết. Phần lớn các lỗ hổng nằm trong quy trình bảo trì định kỳ, nhưng có ba lỗi được đánh giá đặc biệt nghiêm trọng. Hai trong số đó đã bị khai thác chủ động, bao gồm CVE-2025-48572: Lỗi leo thang đặc quyền trong Framework, cho phép kẻ tấn công chiếm quyền kiểm soát thiết bị vượt mức cho phép và CVE-2025-48633: Lỗi rò rỉ thông tin, mở đường cho việc truy cập trái phép dữ liệu cá nhân của người dùng.
Tin tặc Triều Tiên khai thác lỗ hổng React2Shell trong các cuộc tấn công phần mềm độc hại EtherRAT
Một loại phần mềm độc hại mới có tên EtherRAT được triển khai trong một cuộc tấn công React2Shell gần đây, vận hành năm cơ chế duy trì hoạt động riêng biệt trên hệ điều hành Linux và tận dụng các hợp đồng thông minh Ethereum để liên lạc với kẻ tấn công. Các nhà nghiên cứu tại Công ty bảo mật đám mây Sysdig nhận định rằng, phần mềm độc hại này có liên quan đến các công cụ mà các tin tặc Triều Tiên sử dụng trong các chiến dịch Contagious Interview.
Sysdig đã khôi phục mã của EtherRAT từ một ứng dụng Next.js bị xâm nhập, chỉ hai ngày sau khi lỗ hổng bảo mật nghiêm trọng React2Shell với mã định danh CVE-2025-55182 được công bố. Công ty nhấn mạnh sự kết hợp các tính năng tinh vi của EtherRAT, bao gồm giao tiếp với máy chủ điều khiển và ra lệnh (C2) dựa trên blockchain, khả năng duy trì hoạt động nhiều lớp trên Linux, ghi lại dữ liệu tức thời và che giấu sự phát hiện của các giải pháp bảo mật bằng cách sử dụng môi trường Node.js.
Microsoft công bố khoản đầu tư cho AI lớn nhất từ trước đến nay tại châu Á
Ngày 9/12, Microsoft đã công bố kế hoạch đầu tư 17,5 tỷ USD trong vòng bốn năm tới để xây dựng cơ sở hạ tầng trí tuệ nhân tạo (AI) của Ấn Độ. Giám đốc điều hành Microsoft, ông Satya Nadella tuyên bố đây là khoản đầu tư lớn nhất từ trước đến nay của tập đoàn này tại châu Á. Trên mạng xã hội X, ông Nadella nhấn mạnh để hỗ trợ tham vọng của Ấn Độ, Microsoft cam kết đầu tư 17,5 tỷ USD để giúp quốc gia Nam Á này xây dựng và nâng cao cơ sở hạ tầng, kỹ năng và năng lực chủ quyền cần thiết cho lĩnh vực AI. Thông báo này được đưa ra sau cuộc gặp của ông Nadella với Thủ tướng Ấn Độ Narendra Modi, người cũng đã gặp gỡ các CEO của Intel và Cognizant.
Nhà khoa học Nga lĩnh án 21 năm tù vì tấn công cơ sở hạ tầng trọng yếu
Tòa án Nga đã tuyên Aleksey Khoroshilov, một nhà vật lý phạm tội thực hiện tấn công cơ sở hạ tầng trọng yếu, cụ thể là cuộc tấn công từ chối dịch vụ phân tán (DDoS) vào cơ sở hạ tầng của Bưu điện Nga “Pochta Rossii” vào năm 2022, cùng các hành vi vi phạm pháp luật khác. Bị cáo bị kết tội theo nhiều điều khoản nghiêm khắc của Bộ luật Hình sự Nga, gồm hành vi tác động trái phép vào hạ tầng thông tin trọng yếu, phản quốc, chuẩn bị hành vi phá hoại và chuẩn bị chế tạo trái phép chất nổ. Bản án buộc Khoroshilov phải thi hành năm năm đầu tại nhà tù trước khi được chuyển sang trại giam, cùng khoản phạt 700.000 Ruble.
Cảnh báo nguy cơ mất dữ liệu Google Drive từ trợ lý AI
Cảnh báo về hình thức tấn công zero-click mới, tin tặc có thể lợi dụng cơ chế tự động của trợ lý AI để xóa sạch Google Drive thông qua các email bình thường. Điểm nguy hiểm nhất là người dùng không cần nhấp vào bất kỳ đường link hay tải tệp tin nào, mọi thứ diễn ra hoàn toàn tự động. Mấu chốt của cuộc tấn công nằm ở cơ chế hoạt động của các trình duyệt và trợ lý AI. Khi người dùng cấp quyền truy cập rộng rãi (như đọc/ghi email và Drive) và đưa ra những câu lệnh chung chung như "Hãy kiểm tra email và sắp xếp lại công việc giúp tôi", AI sẽ tự động quét hộp thư đến để tìm kiếm nhiệm vụ.
Lợi dụng điểm yếu này, kẻ tấn công sẽ gửi đến một email với nội dung rất bình thường, thậm chí là lịch sự như một thông báo nội bộ hoặc thư nhờ hỗ trợ. Tuy nhiên, nội dung bên trong được cấu trúc khéo léo để đánh lừa AI, khiến nó hiểu nhầm đây là mệnh lệnh từ chủ nhân.
Tin tặc 19 tuổi đánh cắp 64 triệu dữ liệu cá nhân
Cảnh sát Tây Ban Nha đã bắt giữ một thiếu niên 19 tuổi tại Barcelona vì bị cáo buộc đánh cắp và rao bán 64 triệu dữ liệu cá nhân từ 9 công ty, đánh dấu một trong những vụ lộ dữ liệu lớn nhất châu Âu trong năm. Theo thông báo của cơ quan chức năng, nghi phạm đã xâm nhập hệ thống của 9 doanh nghiệp khác nhau, lấy đi hàng chục triệu bản ghi chứa thông tin nhạy cảm như họ tên đầy đủ, địa chỉ nhà, email, số điện thoại, số căn cước công dân (DNI) và số tài khoản ngân hàng quốc tế (IBAN). Nhà chức trách hiện chưa xác định tổng số cá nhân bị ảnh hưởng. Thiếu niên này đang đối mặt với nhiều cáo buộc nghiêm trọng, gồm tham gia tội phạm mạng, truy cập trái phép, tiết lộ thông tin riêng tư và vi phạm quyền cá nhân.
Hơn 10.000 image Docker Hub bị phát hiện rò rỉ thông tin đăng nhập và khóa xác thực
Hơn 10.000 container image trên Docker Hub để rò rỉ dữ liệu cần được bảo vệ, bao gồm thông tin đăng nhập trực tiếp vào hệ thống sản xuất, cơ sở dữ liệu CI/CD hoặc khóa mô hình LLM. Những secret này ảnh hưởng đến hơn 100 tổ chức, trong đó có một công ty thuộc danh sách Fortune 500 và một ngân hàng quốc gia lớn. Các nhà phát triển thường sử dụng Docker image để tối ưu hóa toàn bộ quy trình xây dựng và triển khai phần mềm. Tuy nhiên, như các nghiên cứu trước đây đã chỉ ra, sự bất cẩn trong việc tạo ra các image này có thể dẫn đến việc lộ các secret vẫn còn hiệu lực trong thời gian dài.
Sau khi rà quét các container image được tải lên Docker Hub vào tháng 11/2025, các nhà nghiên cứu bảo mật tại Công ty tình báo mối đe dọa Flare đã phát hiện ra 10.456 trong số đó bị lộ một hoặc nhiều khóa. Các thông tin secret được tìm thấy thường xuyên nhất là token truy cập cho nhiều mô hình AI khác nhau (OpenAI, HuggingFace, Anthropic, Gemini, Groq). Tổng cộng, các nhà nghiên cứu tìm thấy 4.000 khóa như vậy. Khi kiểm tra các image được quét, các nhà nghiên cứu phát hiện 42% trong số đó chứa ít nhất năm giá trị nhạy cảm.
Microsoft Teams sẽ cảnh báo về lưu lượng truy cập đáng ngờ từ các tên miền bên ngoài
Microsoft đang phát triển một tính năng bảo mật mới cho Teams, có khả năng phân tích lưu lượng truy cập đáng ngờ từ các tên miền bên ngoài để giúp các quản trị viên hệ thống giải quyết các mối đe dọa bảo mật tiềm tàng. Tính năng này sẽ thực hiện điều đó bằng cách phân tích xu hướng nhắn tin để xác định những đợt tăng đột biến về hoạt động, các cuộc giao tiếp với các tên miền mới hoặc các mô hình tương tác bất thường với các thực thể bên ngoài tổ chức của họ, từ đó cung cấp một báo cáo trực quan cho quản trị viên. Ngoài ra, nó sẽ cung cấp cho quản trị viên những thông tin chi tiết từ việc giám sát các mô hình giao tiếp và cảnh báo bất kỳ tương tác bất thường nào có thể cho thấy việc chia sẻ dữ liệu hoặc các mối đe dọa an ninh.
.png)
Cảnh báo phần mềm độc hại DroidLock mới khóa màn hình các thiết bị Android và tống tiền
Một phần mềm độc hại Android mới được phát hiện có tên DroidLock có thể khóa màn hình của nạn nhân để đòi tiền chuộc và truy cập vào tin nhắn văn bản, nhật ký cuộc gọi, danh bạ, bản ghi âm hoặc thậm chí xóa dữ liệu. DroidLock cho phép kẻ tấn công kiểm soát hoàn toàn thiết bị của nạn nhân thông qua hệ thống chia sẻ VNC và có thể đánh cắp mẫu khóa thiết bị bằng cách đặt một lớp phủ lên màn hình.
Theo các nhà nghiên cứu tại Công ty bảo mật di động Zimperium, phần mềm độc hại này phát tán thông qua các trang web độc hại quảng bá các ứng dụng giả mạo, mạo danh các gói phần mềm hợp pháp. Các ứng dụng nhúng mã độc thông qua yêu cầu cập nhật, sau đó yêu cầu quyền Quản trị thiết bị và Dịch vụ trợ năng, cho phép chúng thực hiện các hoạt động lừa đảo. Phân tích của Zimperium cho thấy, DroidLock hỗ trợ 15 lệnh cho phép nó gửi thông báo, đặt lớp phủ lên màn hình, tắt tiếng thiết bị, khôi phục cài đặt gốc, khởi động camera hoặc gỡ cài đặt ứng dụng. Mã độc tống tiền được hiển thị qua WebView ngay sau khi nhận được lệnh tương ứng, hướng dẫn nạn nhân liên hệ với kẻ tấn công qua địa chỉ email Proton.
Tin tặc khai thác lỗ hổng mã hóa Gladinet CentreStack
Các tin tặc đang khai thác một lỗ hổng mới liên quan đến việc triển khai thuật toán mã hóa trong các sản phẩm CentreStack và Triofox của Gladinet, dùng để truy cập và chia sẻ tệp từ xa một cách an toàn. Mặc dù lỗ hổng mới này chưa có mã định danh chính thức, Gladinet đã thông báo cho khách hàng về vấn đề này và khuyến nghị cập nhật sản phẩm lên phiên bản mới nhất, được phát hành vào ngày 29/11. Theo công ty an ninh mạng Huntress, ít nhất chín tổ chức đã bị nhắm mục tiêu trong các cuộc tấn công lợi dụng lỗ hổng mới này, kết hợp cùng với lỗ hổng CVE-2025-30406. Huntress phát hiện vấn đề bắt nguồn từ việc triển khai tùy chỉnh thuật toán mã hóa AES trong Gladinet CentreStack và Triofox, trong đó khóa mật mã và vector khởi tạo (IV) được mã hóa cứng bên trong tệp GladCtrl64.dll và có thể dễ dàng lấy được.
Tiện ích mở rộng độc hại trên VSCode Marketplace che giấu mã độc trong một tệp PNG giả mạo
Một chiến dịch tấn công với 19 tiện ích mở rộng trên VSCode Marketplace đã hoạt động từ tháng 02/2025, nhắm mục tiêu vào các nhà phát triển bằng phần mềm độc hại được ngụy trang bên trong các thư mục phụ thuộc. Hoạt động độc hại này mới được phát hiện gần đây, các nhà nghiên cứu đã phát hiện kẻ điều hành sử dụng một tệp tin độc hại giả mạo hình ảnh PNG. ReversingLabs - công ty bảo mật chuỗi cung ứng, đã phát hiện các tiện ích mở rộng độc hại được đóng gói sẵn với thư mục “node_modules” để ngăn VSCode tải các gói phụ thuộc từ kho lưu trữ npm khi cài đặt chúng. Bên trong thư mục này, kẻ tấn công thêm một phần phụ thuộc đã được sửa đổi là “path-is-absolute” hoặc “@actions/io”, với một lớp bổ sung trong tệp “index.js” được thực thi tự động khi khởi động IDE VSCode.
Notepad++ vá lỗ hổng nghiêm trọng cho phép cài cập nhật giả mạo
Vừa qua, Notepad++ đã phát hành bản vá 8.8.9 cho một lỗ hổng nghiêm trọng trong công cụ cập nhật WinGUp (GUP.exe). Sự cố này từng khiến một số người dùng nhận phải gói cập nhật bị giả mạo, mở đường cho hành vi thu thập dữ liệu và truy cập trái phép vào hệ thống. Lỗ hổng được phát hiện sau khi một thành viên trên diễn đàn Notepad++ báo cáo công cụ cập nhật GUP.exe đã tự ý tải và chạy một tập tin lạ mang tên “%Temp%\AutoUpdater.exe”. Tập tin này thực thi nhiều lệnh gián điệp, thu thập thông tin thiết bị và lưu vào một tệp “a.txt”. Sau đó, phần mềm độc hại dùng lệnh curl để gửi dữ liệu này lên trang temp[.]sh vốn từng bị lợi dụng trong các chiến dịch tấn công mạng.
WinRAR dính lỗ hổng nghiêm trọng, nhiều nhóm APT khai thác mở rộng tấn công gián điệp
Một lỗ hổng bảo mật mới trong WinRAR vừa được Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) bổ sung vào danh sách lỗ hổng đang bị khai thác thực tế (KEV). Lỗ hổng có mã định danh CVE-2025-6218 (điểm CVSS: 7.8), thuộc dạng path traversal, cho phép tin tặc ghi tệp trái phép vào các thư mục nhạy cảm của Windows. Lỗ hổng xuất hiện trong phiên bản WinRAR dành cho Windows, đã được RARLAB khắc phục từ bản WinRAR 7.12 phát hành tháng 6/2025. Cơ chế tấn công dựa trên việc lừa người dùng truy cập trang web độc hại hoặc mở tập tin RAR/PDF/TXT được chuẩn bị đặc biệt. Khi nạn nhân mở tệp, WinRAR vô tình giải nén các tệp độc hại ra đúng thư mục mà kẻ tấn công mong muốn. RARLAB cảnh báo lỗ hổng có thể bị dùng để ghi tệp vào thư mục Startup của Windows, khiến mã độc tự động chạy mỗi khi hệ thống khởi động.
OpenAI cảnh báo các mô hình AI thế hệ mới có thể tiềm ẩn rủi ro an ninh mạng mức cao và các biện pháp phòng vệ
OpenAI mới đây đã cảnh báo các thế hệ mô hình AI họ đang phát triển sắp ra mắt có thể mang đến rủi ro an ninh mạng cao, do khả năng của chúng ngày càng mạnh mẽ có thể bị lợi dụng để tạo ra lỗ hổng hoặc hỗ trợ các cuộc tấn công mạng phức tạp. Để đối phó trước mối đe dọa này, OpenAI đang triển khai một chiến lược an ninh nhiều lớp, bao gồm kiểm soát quyền truy cập, gia cố hạ tầng, thiết lập cơ chế giám sát hoạt động và các biện pháp hạn chế sử dụng sai mục đích. Công ty đang phát triển các ứng dụng AI phục vụ mục tiêu phòng thủ, như công cụ kiểm tra mã và vá lỗ hổng bảo mật.
Nhật Bản đặt mục tiêu đẩy mạnh tỷ lệ người dân sử dụng AI
Chính phủ Nhật Bản đã soạn dự thảo chương trình cơ bản về phát triển và sử dụng AI, đặt mục tiêu tăng tỷ lệ sử dụng AI trong người dân ban đầu lên 50% và cuối cùng là 80%. Bản dự thảo nhấn mạnh sự cần thiết phải thúc đẩy việc sử dụng AI nhằm phát triển các công nghệ AI của riêng Nhật Bản. Chính phủ nước này cũng đang tìm kiếm một chính sách để thu hút khoảng 1.000 tỷ Yên (6,4 tỷ USD) đầu tư từ khu vực tư nhân nhằm tăng cường các hoạt động nghiên cứu và phát triển, bên cạnh đó đặt mục tiêu thông qua chương trình cơ bản này tại một cuộc họp nội các vào cuối năm nay.
ENISA công bố báo cáo đầu tư an ninh mạng
Cơ quan An ninh mạng Liên minh châu Âu (ENISA) đã công bố báo cáo Đầu tư An ninh mạng Quốc gia (NIS) năm 2025, phân tích các khoản đầu tư vào an ninh mạng của các tổ chức trong EU. Nghiên cứu cho thấy trong năm qua, các tổ chức đã duy trì mức đầu tư tương đương với năm trước. Ngoài ra, báo cáo cũng chỉ rằng, tổng chi tiêu cho an ninh mạng đã tăng nhẹ và hầu hết các tổ chức đều có đội ngũ an ninh mạng tương đối ổn định về quy mô.
Vụ rò rỉ dữ liệu của Fieldtex ảnh hưởng đến 238.000 cá nhân
Fieldtex Products, một công ty của Mỹ chuyên cung cấp dịch vụ may gia công và phân phối vật tư y tế, đã tiết lộ về vụ rò rỉ dữ liệu sau khi bị một nhóm tin tặc khét tiếng nhắm mục tiêu. Trong thông báo về sự cố an ninh dữ liệu được đăng tải trên trang web của mình vào ngày 20/11, Fieldtex cho biết họ phát hiện việc truy cập trái phép vào hệ thống của mình vào giữa tháng 8. Cuộc điều tra cho thấy tin tặc có thể đã truy cập được vào “một lượng thông tin sức khỏe được bảo mật hạn chế”. Trong tuần này HHS cho biết rằng, vụ rò rỉ dữ liệu của Fieldtex ảnh hưởng đến 238.615 cá nhân.
MITRE công bố danh sách 25 lỗ hổng phần mềm nguy hiểm nhất năm 2025
MITRE đã phát hành bản cập nhật danh sách 25 lỗ hổng phần mềm nguy hiểm nhất theo Common Weakness Enumeration (CWE) để phản ánh những thay đổi mới nhất trong bối cảnh các mối đe dọa đang diễn biến hết sức phức tạp và khó lường. Lỗ hổng XSS vẫn là điểm yếu hàng đầu, tiếp theo là tấn công SQL injection và CSRF. Top 10 cũng bao gồm các lỗ hổng đáng chú ý như missing authorization, path traversal, use-after-free, command injection,…
Lỗ hổng bảo mật GeoServer mới bị khai thác trong các cuộc tấn công
Ngày 11/12, CISA cảnh báo rằng các tin tặc đang lợi dụng lỗ hổng bảo mật mới đây của OSGeo GeoServer trong các cuộc tấn công. Với mã định danh CVE-2025-58360 (điểm CVSS: 9.8), lỗi nghiêm trọng này ảnh hưởng đến XML External Entity (XXE), có thể cho phép kẻ tấn công truy cập các tệp tùy ý và thực hiện các cuộc tấn công SSRF hoặc gây ra tình trạng từ chối dịch vụ. “Ứng dụng chấp nhận đầu vào XML thông qua một điểm cuối /geoserver/wms. Tuy nhiên, đầu vào này không được xử lý hoặc hạn chế đầy đủ, từ đó tin tặc có thể định nghĩa các thực thể bên ngoài trong yêu cầu XML”, GeoServer cho biết.
Vương quốc Anh phạt LastPass vì vụ rò rỉ dữ liệu năm 2022 ảnh hưởng đến 1,6 triệu người dùng
Văn phòng Ủy viên Thông tin Anh (ICO) đã phạt công ty quản lý mật khẩu LastPass 1,2 triệu bảng Anh vì không thực hiện các biện pháp bảo mật, cho phép kẻ tấn công đánh cắp thông tin cá nhân và kho lưu trữ mật khẩu được mã hóa của 1,6 triệu người dùng ở Anh trong một vụ vi phạm năm 2022. Trước đó, vào tháng 8/2022, một tin tặc đã xâm nhập vào máy tính xách tay của một nhân viên LastPass và truy cập vào môi trường phát triển của công ty.
