Bản tin An toàn thông tin tuần số 32

11:57 | 22/12/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 51 (15/12 - 21/12), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Bộ Văn hóa, Thể thao và Du lịch công bố mức độ trưởng thành chuyển đổi số báo chí năm 2025, trong đó Tạp chí An toàn thông tin đạt mức xếp hạng Xuất sắc. Khai trương Phần mềm Tích hợp, liên thông chia sẻ dữ liệu cấp phép xuất khẩu, nhập khẩu sản phẩm mật mã dân sự giữa Ban Cơ yếu Chính phủ và Cục Hải quan/Bộ Tài chính. Diễn tập An ninh mạng quốc gia 2025. Diễn ra Hội thảo “Vận hành và giám sát thị trường tài sản số”. Ra mắt 2 trung tâm đào tạo chuyên sâu AI và vi mạch bán dẫn. Việt Nam có thể tăng mục tiêu đào tạo lên 100.000 kỹ sư bán dẫn. Bên cạnh đó là các tin tức đáng chú ý quốc tế về cảnh báo an ninh mạng, thông tin lỗ hổng, phần mềm độc hại, bản vá bảo mật hay sự cố vi phạm dữ liệu.

ĐIỂM TIN TRONG NƯỚC

Thủ tướng Phạm Minh Chính: Phát triển kinh tế số, xã hội số, công dân số với "5 tiên phong, 5 có và 5 không"

Sáng 20/12, phát biểu tổng kết Diễn đàn quốc gia phát triển kinh tế số và xã hội số lần thứ III, với chủ đề “Phát triển kinh tế số, xã hội số toàn diện, bao trùm; đạt mục tiêu tăng trưởng GDP hai con số giai đoạn 2026 - 2030”, Thủ tướng Phạm Minh Chính quán triệt và yêu cầu thực hiện theo tinh thần "5 tiên phong, 5 có và 5 không". Trong đó: Tiên phong trong xây dựng thể chế; tiên phong trong phát triển công nghệ; tiên phong trong phát triển hạ tầng số; tiên phong trong xây dựng cơ sở dữ liệu; tiên phong trong thực hiện trách nhiệm xã hội trên môi trường số.

Theo Thủ tướng, tinh thần "5 có" là: có hạ tầng số hiện đại, đồng bộ, thông suốt; có dữ liệu "đúng - đủ - sạch - sống - thống nhất - dùng chung"; có nguồn nhân lực số chất lượng cao và phổ cập kỹ năng số toàn dân; có nhiều doanh nghiệp công nghệ số Việt Nam mạnh; có môi trường số an toàn, văn minh, nhân văn. Bên cạnh đó, tinh thần "5 không" gồm: Không giấy tờ, tiền mặt, địa giới hành chính trong giao dịch; không giới hạn, không có điểm dừng trong phát triển; không tiêu cực, lãng phí, tham nhũng, lợi ích nhóm trong hoạt động, phát triển; không manh mún, cát cứ, khép kín trong vận hành; không để ai bị bỏ lại phía sau trong quá trình phát triển.

Tạp chí An toàn thông tin xếp hạng xuất sắc mức độ trưởng thành chuyển đổi số báo chí năm 2025

Ngày 18/12, Bộ Văn hóa, Thể thao và Du lịch đã ban hành Quyết định số 4765/QĐ-BVHTTDL công nhận kết quả đánh giá Mức độ trưởng thành Chuyển đổi số báo chí năm 2025. Theo đó, Tạp chí An toàn thông tin, Ban Cơ yếu Chính phủ là đơn vị duy nhất đạt mức Xuất sắc thuộc khối Tạp chí Trung ương và địa phương. Thành tích này phản ánh rõ nét những nỗ lực bền bỉ và định hướng đúng đắn của Tạp chí An toàn thông tin trong việc triển khai chuyển đổi số toàn diện, từ đổi mới mô hình quản trị, hiện đại hóa hạ tầng công nghệ, phát triển nội dung số chất lượng cao đến nâng cao trải nghiệm và mức độ tương tác của độc giả, qua đó khẳng định vai trò tiên phong của đơn vị trong lĩnh vực báo chí chuyên ngành về cơ yếu, bảo mật và an toàn thông tin tại Việt Nam.

Khai trương Phần mềm liên thông cấp phép xuất khẩu, nhập khẩu sản phẩm mật mã dân sự

Chiều 18/12, Ban Cơ yếu Chính phủ tổ chức Lễ Công bố khai trương Phần mềm Tích hợp, liên thông chia sẻ dữ liệu cấp phép xuất khẩu, nhập khẩu sản phẩm mật mã dân sự giữa Ban Cơ yếu Chính phủ và Cục Hải quan/Bộ Tài chính. Đây là sự kiện có ý nghĩa quan trọng trong tiến trình cải cách thủ tục hành chính, chuyển đổi số lĩnh vực quản lý nhà nước về mật mã dân sự

Thiếu tướng Hồ Văn Hương, Phó Trưởng ban Ban Cơ yếu Chính phủ phát biểu chỉ đạo tại buổi Lễ

Phần mềm là kết quả của quá trình phối hợp chặt chẽ giữa Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã (Ban Cơ yếu Chính phủ) và Cục Hải quan (Bộ Tài chính), nhằm triển khai liên thông dữ liệu Giấy phép xuất khẩu, nhập khẩu sản phẩm mật mã dân sự giữa Cổng Dịch vụ công cấp phép mật mã dân sự và Cổng thông tin Một cửa quốc gia. Việc đưa phần mềm vào vận hành đánh dấu bước hoàn thiện quan trọng trong cung cấp dịch vụ công trực tuyến toàn trình đối với 05 thủ tục hành chính về mật mã dân sự, tiến tới bãi bỏ hoàn toàn Giấy phép bản giấy.

Diễn tập An ninh mạng quốc gia 2025

Ngày 19/12, Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao, Bộ Công an phối hợp cùng Hiệp hội An ninh mạng quốc gia (NCA) đã tổ chức chương trình Diễn tập An ninh mạng quốc gia năm 2025. Diễn tập góp phần cập nhật các quan điểm, chủ trương của Đảng, chính sách, pháp luật của Nhà nước trên lĩnh vực an ninh mạng và trau dồi, chia sẻ kinh nghiệm, kỹ năng, quy trình, phương pháp ứng cứu, khắc phục sự cố an ninh mạng cho các bên tham gia. Đặc biệt, trước bối cảnh chuyển đổi số toàn diện hiện nay, chương trình sẽ triển khai một kế hoạch đào tạo liên tục sau diễn tập nhằm nâng cao năng lực, phát huy vai trò chuyên trách bảo đảm an ninh mạng của cán bộ, chiến sĩ tại công an các địa phương, hình thành thế trận hiệp đồng quốc gia đảm bảo hệ thống, chặt chẽ, đồng bộ. 

Hội nghị Tổng kết công tác năm 2025 và công bố vận hành các hệ thống công nghệ thông tin tại Bộ Xây dựng

Sáng 21/12, tại Hà Nội, Bộ Xây dựng tổ chức Hội nghị Tổng kết công tác năm 2025, triển khai nhiệm vụ trọng tâm năm 2026 và Lễ Công bố vận hành các hệ thống công nghệ thông tin, theo hình thức trực tiếp tại trụ sở Bộ Xây dựng và trực tuyến tới điểm cầu 34 tỉnh, thành phố. Tại Hội nghị, Thủ tướng Phạm Minh Chính đã khái quát kết quả đạt được của Bộ Xây dựng trong 32 chữ: Thể chế hoàn thiện; quy hoạch đồng bộ; hạ tầng đột phá; chuyển đổi xanh, số; bộ máy tinh gọn; nội bộ đoàn kết; đô thị phát triển; nông thôn đổi mới.

Thủ tướng Chính phủ đề nghị Bộ và ngành Xây dựng thực hiện “5 bảo đảm, 6 đột phá”. Trong đó, cần tập trung đột phá trong phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số, chuyển đổi xanh, kinh tế tuần hoàn, trọng tâm là giao thông xanh, quy hoạch, phát triển đô thị thông minh, bền vững, thích ứng với biến đổi khí hậu.

Vai trò của báo chí đối với chống lừa đảo qua ứng dụng ngân hàng số

Ngày 18/12, NCA tổ chức Hội thảo: “Báo chí với công tác nhận diện và phòng, chống lừa đảo qua ứng dụng ngân hàng số”. Phát biểu khai mạc Hội thảo, Thiếu tướng Lê Minh Mạnh, Chi hội trưởng Chi hội Phía Nam - NCA nhấn mạnh, chuyển đổi số trong lĩnh vực ngân hàng là xu thế tất yếu và mang lại nhiều giá trị cho nền kinh tế, song cũng đang đối mặt với nhiều thách thức mới khi tội phạm lừa đảo ngày càng tinh vi. Trong đó, lừa đảo qua ứng dụng ngân hàng số hiện nay đã không còn là hiện tượng cá biệt, mà trở thành một thách thức an ninh phi truyền thống, tác động trực tiếp đến an ninh tài chính, trật tự xã hội và niềm tin của người dân.

Theo Thiếu tướng Lê Minh Mạnh, báo chí với khả năng tiếp cận rộng rãi và nhanh chóng, có vai trò then chốt trong việc nâng cao nhận thức, giúp người dân không trở thành “mắt xích yếu” trên không gian mạng. Vì vậy, vai trò của báo chí hiện nay là hết sức quan trọng trong công tác nhận diện vào phòng, chống lừa đảo qua ứng dụng ngân hàng số từ sớm, từ xa.

Thao trường an ninh mạng của Việt Nam

Ngày 18/12, tại Diễn đàn Phát triển hệ sinh thái đổi mới sáng tạo trong lĩnh vực an ninh mạng 2025 do Trung tâm Đổi mới sáng tạo Quốc gia (NIC) phối hợp với Mạng lưới Đổi mới sáng tạo và chuyên gia An ninh mạng Việt Nam (ViSecurity) tổ chức, ông Ngô Tuấn Anh, Chủ tịch Mạng lưới ViSecurity - CEO SafeGate đã có những chia sẻ về việc phát triển Thao trường an ninh mạng Việt Nam.

Thao trường được thiết kế “mở” với hai lớp nghĩa. Thứ nhất là mở trong quá trình xây dựng, khi nhiều tổ chức, cá nhân cùng tham gia phát triển. Thứ hai là mở trong quá trình sử dụng, tức các đơn vị cùng đóng góp cũng có quyền khai thác, sử dụng sản phẩm. Thao trường gồm hai phần là hệ thống kỹ thuật và các kịch bản diễn tập, trong đó cộng đồng an ninh mạng Việt Nam có thể đề xuất, bổ sung kịch bản để hệ thống ngày càng sát với các tình huống thực tế. Theo ông Tuấn Anh, chỉ trong thời gian ngắn kể từ khi hình thành, mạng lưới ViSecurity đã thu hút sự tham gia của 100 doanh nghiệp, viện nghiên cứu, trường đại học và chuyên gia trong lĩnh vực an ninh mạng.

Thủ tướng: Mỗi người dân hãy chủ động trở thành những “công dân số”

Chiều 18/12, Thủ tướng Chính phủ Phạm Minh Chính đã chủ trì Hội nghị sơ kết 1 năm triển khai Chương trình hành động của Chính phủ thực hiện Nghị quyết số 57-NQ/TW, 5 năm thực hiện chương trình tổng thể cải cách hành chính Nhà nước; 4 năm triển khai Đề án 06. Thủ tướng kêu gọi cộng đồng doanh nghiệp công nghệ hãy phát huy tinh thần dân tộc, dám nghĩ lớn, làm lớn, tiên phong làm chủ công nghệ lõi, đưa trí tuệ Việt Nam vươn tầm thế giới; mỗi người dân hãy chủ động trở thành những “công dân số” văn minh, tích cực học tập, nâng cao kỹ năng số để làm chủ tương lai, chung tay xây dựng một Việt Nam hùng cường, thịnh vượng, hạnh phúc.

Hội thảo “Vận hành và giám sát thị trường tài sản số”

Ngày 18/12, NCA phối hợp với Đài Truyền hình Việt Nam và Ủy ban Chứng khoán Nhà nước (SSC), với sự đồng hành của OKX Global và Tether, tổ chức Hội thảo chuyên sâu “Vận hành và giám sát thị trường tài sản số”, tập trung vào các vấn đề bảo đảm an ninh mạng cho sàn giao dịch tài sản số. Sự kiện thu hút gần 200 đại biểu là đại diện cơ quan quản lý, chuyên gia tài chính - công nghệ, an ninh mạng, doanh nghiệp công nghệ và các tổ chức vận hành sàn giao dịch tài sản số.

Tại Hội thảo, các chuyên gia đến từ OKX, Tether và NCA đã trình bày nhiều báo cáo chuyên sâu, tập trung vào kiến trúc kỹ thuật của các nền tảng giao dịch tài sản số quy mô quốc tế; cơ chế vận hành, quản trị rủi ro và giám sát các tổ chức cung cấp dịch vụ tài sản số (VASP); kinh nghiệm hợp tác công - tư trong bảo đảm an ninh mạng và phòng, chống dòng tiền bất hợp pháp; cùng khung đào tạo nâng cao năng lực bảo đảm an toàn cho sàn giao dịch tài sản số.

Mạng 5G đã phủ sóng khoảng 59% người dân Việt Nam

Sau hơn 1 năm thương mại hóa, mạng 5G đã phủ sóng khoảng 59% dân số Việt Nam, trong bối cảnh Internet ngày càng phát triển và trở thành ‘không gian sống thứ hai’ của nhiều người Việt. Tại sự kiện Internet Day 2025 sáng 17/12 tại Hà Nội, Thứ trưởng Bộ Khoa học và Công nghệ Phạm Đức Long dẫn các số liệu cho thấy Internet Việt Nam ngày càng được cải thiện rõ rệt và tiệm cận nhiều nước phát triển sau ba thập kỷ phát triển. Theo các báo cáo, Việt Nam đứng thứ 10 toàn cầu về tốc độ Internet băng rộng cố định và thứ 15 về tốc độ Internet di động băng rộng.

Ra mắt 2 trung tâm đào tạo chuyên sâu AI và vi mạch bán dẫn

Ngày 19/12, Học viện Công nghệ Bưu chính Viễn thông (PTIT) đã công bố các quyết định thành lập, ra mắt Trung tâm đào tạo AI và Trung tâm đào tạo vi mạch bán dẫn chuyên sâu. Việc ra mắt 2 trung tâm đào tạo này là bước đi chiến lược của PTIT nhằm triển khai thực hiện Nghị quyết 57 của Bộ Chính trị về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia. Nghị quyết 57 đã xác định rõ yêu cầu xây dựng năng lực làm chủ các công nghệ chiến lược, trong đó AI và công nghệ vi mạch bán dẫn giữ vai trò nền tảng, đồng thời nhấn mạnh trách nhiệm của các cơ sở giáo dục đại học trọng điểm trong đào tạo nguồn nhân lực chất lượng cao và hình thành các trung tâm đào tạo, nghiên cứu chuyên sâu.

Chủ tịch CMC kiến nghị giao tư nhân đầu tư, phát triển hạ tầng số quốc gia

Tại Diễn đàn Kinh tế Việt Nam 2025, triển vọng 2026 với chủ đề “Kinh tế Việt Nam phát triển nhanh, bền vững, chuyển đổi xanh trong kỷ nguyên số”, ông Nguyễn Trung Chính, Chủ tịch CMC cho rằng Việt Nam cho rằng Việt Nam cần kiên định mô hình chuyển đổi kép (chuyển đổi số gắn với chuyển đổi xanh) như động lực tăng trưởng mới trong dài hạn, đồng thời khai thác mạnh hơn vai trò dẫn dắt của khu vực kinh tế tư nhân theo tinh thần các nghị quyết lớn về phát triển khoa học công nghệ, đổi mới sáng tạo, chuyển đổi số và phát triển kinh tế tư nhân. Trên tinh thần đó, Chủ tịch Nguyễn Trung Chính nêu kiến nghị Chính phủ tiếp tục mạnh dạn giao khu vực tư nhân đầu tư, xây dựng và phát triển hạ tầng số quốc gia (trung tâm dữ liệu, cloud, AI, nền tảng số dùng chung,…), thay vì chỉ dựa chủ yếu vào doanh nghiệp nhà nước.

VNPT ra mắt công ty AI, nhắm vào thị trường Mỹ và Nhật Bản

Sáng 18/12, Công ty VNPT AI đã được ra mắt, đặt mục tiêu đưa sản phẩm AI Việt Nam ra thị trường quốc tế. Nền tảng của VNPT AI là hệ thống hạ tầng dữ liệu và tính toán đã được đầu tư trong thời gian dài. Hiện doanh nghiệp này sở hữu hạ tầng dữ liệu lớn với dung lượng khoảng 20 Petabyte, năng lực xử lý gần 20 Terabyte dữ liệu mỗi ngày, cùng hệ thống tính toán hiệu năng cao quy mô hàng trăm petaflop và vẫn còn mở rộng. Theo VNPT, đây là điều kiện cần để phát triển các mô hình AI quy mô lớn, phục vụ các bài toán triển khai ở tầm quốc gia.

Việt Nam có thể tăng mục tiêu đào tạo lên 100.000 kỹ sư bán dẫn

Theo Thứ trưởng Khoa học và Công nghệ Bùi Hoàng Phương, Việt Nam có thể thay đổi mục tiêu đào tạo số lượng kỹ sư bán dẫn, từ 50.000 lên 100.000 người. “Nếu tiếp tục nâng cao chất lượng, nâng cao trình độ nguồn nhân lực, chắc chắn Việt Nam sẽ là điểm đến, nơi cung cấp nhân sự bán dẫn không chỉ cho Việt Nam mà cả trên toàn cầu. Chính phủ đã ban hành đề án phát triển nguồn nhân lực 50.000 kỹ sư bán dẫn, nhưng đang rà soát lại, theo hướng gấp đôi, lên 100.000 kỹ sư”, Thứ trưởng Bùi Hoàng Phương cho biết tại hội thảo Xây dựng chính sách và giải pháp thúc đẩy phát triển ngành công nghiệp bán dẫn Việt Nam, được tổ chức tại TPHCM vào ngày 17/12.

Tích hợp công nghệ chiến lược Blockchain trên VNeID, ứng dụng rộng rãi trong khu vực dịch vụ công - tư

Ngày 18/12, tại Hội nghị sơ kết 01 năm triển khai Chương trình hành động của Chính phủ, thực hiện Nghị quyết số 57-NQ/TW, 05 năm thực hiện Chương trình tổng thể cải cách hành chính nhà nước, 04 năm triển khai Đề án 06, ông Phan Đức Trung, Chủ tịch Hiệp hội Blockchain và Tài sản số Việt Nam (VBA), Chủ tịch 1Matrix, đã báo cáo với Thủ tướng cùng các lãnh đạo Nhà nước về những kết quả nổi bật mới nhất của Mạng Dịch vụ Đa chuỗi Blockchain Việt Nam (VBSN) trong quá trình triển khai các nhiệm vụ trọng tâm về khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số. Theo đó, VBSN và các giải pháp Blockchain-as-a-Service đang được ứng dụng trong Truy xuất nguồn gốc tiền chất, hoá chất của Bộ Công an và được tích hợp trực tiếp trên ứng dụng định danh điện tử quốc gia VneID, góp phần phục vụ các bài toán quản lý nhà nước và dịch vụ công.

ĐIỂM TIN QUỐC TẾ

Mã độc Cellik tạo ra các phiên bản lây nhiễm từ các ứng dụng trên Google Play

Một phần mềm độc hại dạng dịch vụ (MaaS) mới trên Android có tên Cellik đang được quảng cáo trên các diễn đàn tội phạm mạng, cung cấp một bộ tính năng mạnh mẽ bao gồm tùy chọn nhúng mã độc này vào bất kỳ ứng dụng nào có sẵn trên cửa hàng Google Play. Cụ thể, kẻ tấn công có thể lựa chọn các ứng dụng từ Google Play và tạo ra các phiên bản nhiễm mã độc trông có vẻ đáng tin cậy, đồng thời giữ nguyên giao diện và chức năng của ứng dụng gốc.                                                                                

Công ty bảo mật di động iVerify đã phát hiện Cellik trên các diễn đàn ngầm, nơi phần mềm này được rao bán với giá 150 USD/tháng hoặc 900 USD cho quyền truy cập trọn đời. Đáng chú ý, Cellik có khả năng thu thập và truyền phát màn hình của nạn nhân theo thời gian thực, chặn thông báo ứng dụng, đánh cắp tệp tin hệ thống, xóa dữ liệu và liên lạc với máy chủ điều khiển của chúng thông qua kênh mã hóa.

Các cuộc tấn công GhostPoster ẩn mã JavaScript độc hại trong các tiện ích mở rộng Firefox

Các nhà nghiên cứu đến từ Công ty an ninh mạng Koi Security đang cảnh báo về chiến dịch GhostPoster mới, có khả năng ẩn mã JavaScript trong logo hình ảnh của 17 tiện ích mở rộng độc hại trên Firefox. Đáng lưu ý, các tiện ích này đã có hơn 50.000 lượt tải xuống, nhằm mục đích theo dõi hoạt động của trình duyệt và cài đặt backdoor. Phần mềm độc hại cung cấp cho người điều hành quyền truy cập đặc quyền cao và liên tục vào trình duyệt, trong đó script ẩn đóng vai trò như một trình tải (loader) và nhúng payload chính từ máy chủ từ xa. Để quá trình khó bị phát hiện hơn, payload này được gửi một lần trong mười lần thử.

Tin tặc khai thác lỗ hổng vượt qua xác thực Fortinet vừa được vá

Các tin tặc đang khai thác hai lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến nhiều sản phẩm của Fortinet để truy cập trái phép vào tài khoản quản trị và đánh cắp các tệp cấu hình hệ thống. Thứ nhất là CVE-2025-59718, một lỗ hổng cho phép vượt qua xác thực SSO của FortiCloud và ảnh hưởng đến FortiOS, FortiProxy và FortiSwitchManager. Nguyên nhân dẫn đến lỗ hổng do việc xác minh chữ ký mật mã không đúng cách trong các thông điệp SAML. Trong khi đó, CVE-2025-59719 cũng là một vấn đề tương tự liên quan đến việc xác thực chữ ký mật mã của các thông điệp SAML, cho phép truy cập quản trị mà không cần xác thực thông qua SSO giả mạo.

Cả hai lỗ hổng này chỉ có thể bị khai thác nếu tính năng đăng nhập SSO của FortiCloud được bật, điều này không phải là cài đặt mặc định. Tuy nhiên, trừ khi tính năng này bị vô hiệu hóa, nó sẽ được kích hoạt tự động khi đăng ký thiết bị thông qua giao diện người dùng FortiCare.

Lỗ hổng nghiêm trọng trong thư viện Node.js cho phép tin tặc thực thi lệnh trên Windows

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong systeminformation, thư viện Node.js phổ biến được hàng triệu nhà phát triển sử dụng để thu thập thông tin hệ thống. Lỗ hổng này có thể cho phép tin tặc thực thi lệnh từ xa trên các hệ thống Windows nếu ứng dụng xử lý dữ liệu đầu vào không an toàn. Với mã định danh CVE-2025-68154, lỗ hổng bắt nguồn từ cách thư viện xử lý tham số đầu vào trong quá trình truy vấn dung lượng ổ đĩa. Khi ứng dụng chuyển dữ liệu do người dùng kiểm soát vào hàm bị ảnh hưởng, kẻ tấn công có thể chèn và thực thi các lệnh PowerShell tùy ý.

Các nhà chức trách châu Âu triệt phá đường dây lừa đảo qua điện thoại ở Ukraine

Các cơ quan thực thi pháp luật châu Âu đã triệt phá một mạng lưới lừa đảo hoạt động thông qua các trung tâm điện thoại ở Ukraine, gây thiệt hại cho các nạn nhân trên khắp châu Âu hơn 10 triệu Euro. Theo đó, các nhà chức trách từ Cộng hòa Séc, Latvia, Lithuania và Ukraine (với sự hỗ trợ của Cơ quan Hợp tác Tư pháp hình sự Liên minh châu Âu - Eurojust) đã bắt giữ 12 nghi phạm trong số 45 người được xác định trong quá trình điều tra. Họ cũng thu giữ 21 phương tiện, vũ khí, máy phát hiện nói dối, máy tính, tiền mặt và giấy tờ tùy thân giả mạo (bao gồm cả thẻ cảnh sát và nhân viên ngân hàng giả) sau 72 cuộc khám xét trên ba thành phố ở Ukraine vào ngày 9/12.

Chiến dịch phối hợp này nhắm vào nhiều trung tâm dịch vụ khách hàng tại Dnipro, Ivano-Frankivsk và Kyiv, nơi có khoảng 100 nhân viên đến từ khắp châu Âu. Tội phạm mạng đã lừa đảo hơn 400 nạn nhân thông qua nhiều thủ đoạn khác nhau, bao gồm giả mạo nhân viên ngân hàng và cảnh sát, đánh lừa nạn nhân tin rằng tài khoản ngân hàng của họ đã bị xâm phạm và yêu cầu chuyển tiền vào các tài khoản “an toàn” do băng nhóm lừa đảo kiểm soát.

Phần mềm độc hại SantaStealer mới đánh cắp dữ liệu từ trình duyệt và ví tiền điện tử

Thời gian gần đây, phần mềm độc hại mới SantaStealer đang được quảng cáo trên Telegram và các diễn đàn tin tặc rằng nó có khả năng hoạt động trong bộ nhớ để tránh bị phát hiện dựa trên tệp tin. Các nhà nghiên cứu của Rapid7 đã phân tích một số mẫu SantaStealer và có quyền truy cập vào bảng điều khiển web, qua đó phát hiện ra phần mềm độc hại này có nhiều cơ chế đánh cắp dữ liệu, nhưng không đáp ứng được tính năng né tránh phát hiện và phân tích như đã quảng cáo.

Bảng điều khiển của SantaStealer có thiết kế thân thiện với người dùng, nơi “khách hàng” có thể cấu hình các bản build của họ với các phạm vi mục tiêu rõ ràng, từ việc đánh cắp dữ liệu quy mô lớn đến các payload gọn nhẹ chỉ nhắm vào một đối tượng cụ thể. SantaStealer sử dụng 14 mô-đun thu thập dữ liệu riêng biệt và nhắm mục tiêu vào thông tin trong trình duyệt (mật khẩu, cookie, lịch sử duyệt web, thẻ tín dụng đã lưu), dữ liệu Telegram, Discord và Steam, các ứng dụng và tiện ích mở rộng ví tiền điện tử.

Lỗ hổng nghiêm trọng của React2Shell bị khai thác trong các cuộc tấn công mã độc tống tiền

Một nhóm tin tặc đã khai thác lỗ hổng bảo mật nghiêm trọng React2Shell (CVE-2025-55182) để giành quyền truy cập ban đầu vào mạng lưới doanh nghiệp và triển khai phần mềm độc hại mã hóa tệp tin chỉ chưa đầy một phút sau đó. Theo các nhà nghiên cứu tại Công ty tình báo doanh nghiệp và an ninh mạng S-RM, React2Shell được sử dụng trong một cuộc tấn công vào ngày 5/12 bởi một tác nhân đe dọa nhằm phát tán mã độc tống tiền Weaxor. Kẻ tấn công nhúng phần mềm mã hóa ngay sau khi giành được quyền truy cập ban đầu thông qua React2Shell. Sau đó, chúng thực thi một lệnh PowerShell được mã hóa để cài đặt Cobalt Strike nhằm phục vụ cho việc liên lạc máy chủ điều khiển và ra lệnh (C2) của chúng. Bước tiếp theo, kẻ tấn công vô hiệu hóa tính năng bảo vệ thời gian thực trong Windows Defender và khởi chạy mã độc tống tiền.

Sonicwall cảnh báo về lỗ hổng bảo mật zero-day mới trên SMA1000 bị khai thác trong các cuộc tấn công

Ngày 17/12, SonicWall cảnh báo khách hàng cần vá lỗ hổng bảo mật trong bảng điều khiển quản lý thiết bị SonicWall SMA1000 (AMC), hiện đang bị lạm dụng trong các cuộc tấn công zero-day để leo thang đặc quyền. Với mã định danh CVE-2025-40602, kẻ tấn công từ xa không cần xác thực đã kết hợp lỗ hổng này với lỗi giải mã dữ liệu trước khi xác thực SMA1000 (CVE-2025-23006) trong các cuộc tấn công zero-day, nhằm thực thi các lệnh hệ điều hành tùy ý trong những điều kiện cụ thể. Internet Shadowserver hiện đang theo dõi hơn 950 thiết bị SMA1000 bị phơi nhiễm trực tuyến, mặc dù một số thiết bị có thể đã được vá lỗi chống lại chuỗi tấn công này.

Chrome vá hai lỗ hổng nguy hiểm cho phép tin tặc thực thi mã từ xa

Google vừa phát hành bản cập nhật bảo mật cho trình duyệt Chrome, vá hai lỗ hổng nghiêm trọng có thể bị khai thác để thực thi mã từ xa trên hệ thống người dùng. Các lỗ hổng này ảnh hưởng trực tiếp đến những thành phần cốt lõi của Chrome, khiến nguy cơ bị tấn công tăng cao nếu người dùng chậm trễ cập nhật. 

Lỗ hổng đầu tiên là CVE-2025-14765 - một lỗi use-after-free trong WebGPU, xuất phát từ việc quản lý bộ nhớ không an toàn, cho phép kẻ tấn công thao túng vùng nhớ đã bị giải phóng và từ đó thực thi mã tùy ý trên hệ thống nạn nhân. Lỗ hổng còn lại là CVE-2025-14766, ảnh hưởng đến V8 - công cụ JavaScript cốt lõi của Chrome, dưới dạng đọc và ghi ngoài vùng nhớ cho phép. Đây là dạng lỗi đặc biệt nguy hiểm vì V8 nằm ở trung tâm hoạt động của trình duyệt, cho phép xử lý hầu hết nội dung web động. 

Cuộc tấn công mạng làm gián đoạn hoạt động của tập đoàn dầu khí PDVSA của Venezuela

Mới đây, Tập đoàn dầu khí quốc doanh Petróleos de Venezuela (PDVSA) của Venezuela đã trở thành nạn nhân của một cuộc tấn công mạng, làm gián đoạn hoạt động xuất khẩu của tập đoàn này. Trong một tuyên bố ngày 15/12, PDVSA phủ nhận rằng sự cố ảnh hưởng đến hoạt động của họ theo bất kỳ cách nào, đồng thời cho biết thêm rằng sự xâm phạm chỉ giới hạn ở một số hệ thống quản trị. Tuy nhiên, theo thông tin của Bloomberg, PDVSA đã chỉ thị cho nhân viên vận hành và hành chính ngắt kết nối khỏi mạng và tắt máy tính của họ.

Cisco cảnh báo về lỗ hổng bảo mật chưa được vá trong hệ điều hành AsyncOS

Ngày 17/12, Cisco đưa ra cảnh báo về một lỗ hổng bảo mật chưa được vá, có mức độ nghiêm trọng tối đa trên hệ điều hành Cisco AsyncOS, hiện đang bị khai thác tích cực trong các cuộc tấn công nhắm vào thiết bị Secure Email Gateway (SEG) và Secure Email and Web Manager (SEWM). Với mã định danh CVE-2025-20393, lỗ hổng này ảnh hưởng đến các thiết bị Cisco SEG và Cisco SEWM có cấu hình không chuẩn, khi tính năng Spam Quarantine được bật và hiển thị trên Internet.

Cisco Talos nhận định một nhóm tội phạm mạng Trung Quốc được theo dõi là UAT-9686 đứng sau các cuộc tấn công lợi dụng lỗ hổng bảo mật này, nhằm thực thi các lệnh tùy ý với quyền root và triển khai các backdoor AquaShell, phần mềm độc hại AquaTunnel và Chisel, cùng một công cụ xóa log có tên AquaPurge.

Hãng phụ tùng ô tô khổng lồ LKQ xác nhận bị xâm phạm hệ thống Oracle EBS

Vừa qua, Tập đoàn sản xuất phụ tùng ô tô LKQ Corporation xác nhận rằng họ đã bị ảnh hưởng bởi chiến dịch tấn công mạng gần đây nhắm vào khách hàng của giải pháp Oracle E-Business Suite (EBS). LKQ là một trong những nạn nhân đầu tiên của vụ tấn công Oracle EBS được nêu tên trên trang web mã độc tống tiền Cl0p, nơi các tội phạm mạng đứng sau chiến dịch này đã liệt kê các tổ chức bị nhắm mục tiêu.

Công ty này thông báo với Văn phòng Tổng chưởng lý Maine rằng thông tin cá nhân của hơn 9.000 cá nhân đã bị xâm phạm trong cuộc tấn công. Vụ việc ảnh hưởng đến các nhà cung cấp là cá nhân kinh doanh độc lập, bao gồm các thông tin như mã số định danh người sử dụng lao động và số an sinh xã hội. Nhà phân phối phụ tùng ô tô đã khởi động cuộc điều tra vào ngày 3/10 và hoàn tất việc phân tích về vụ xâm phạm thông tin cá nhân vào ngày 01/12.

Tin tặc Nga nhắm mục tiêu vào lỗi cấu hình trong các cuộc tấn công vào cơ sở hạ tầng trọng yếu

Sau nhiều năm khai thác các lỗ hổng bảo mật zero-day và n-day, các nhóm tin tặc Nga đang chuyển hướng mục tiêu sang tấn công các thiết bị cấu hình lỗi để nhắm vào các cơ sở hạ tầng trọng yếu. Đây chính là cảnh báo mới nhất đến từ Nhóm tình báo về mối đe dọa của Amazon. Hoạt động độc hại này có liên quan đến nhóm tin tặc Sandworm nổi tiếng, khiến các chuyên gia của Amazon nhận định các cuộc tấn công có khả năng được thực hiện bởi các tác nhân đe dọa có liên hệ với Cơ quan tình báo của Nga (GRU).

Kể từ năm 2025, Amazon ghi nhận sự suy giảm trong việc khai thác các lỗ hổng và sự tập trung ngày càng tăng vào việc nhắm mục tiêu vào các thiết bị mạng biên cấu hình lỗi. Amazon cho biết: “Sự điều chỉnh chiến thuật này cho phép các tin tặc có thể thu thập thông tin đăng nhập, xâm nhập ngang vào các dịch vụ trực tuyến và cơ sở hạ tầng của các tổ chức nạn nhân, đồng thời giảm thiểu rủi ro và chi phí nguồn lực của chúng”. Amazon có thể giám sát các cuộc tấn công vì các thiết bị biên mạng mục tiêu được lưu trữ trên AWS - việc khách hàng không cấu hình bảo mật cho các thiết bị này đã biến chúng thành mục tiêu dễ bị tấn công và lạm dụng để truy cập ban đầu.

Vụ vi phạm dữ liệu của 700Credit ảnh hưởng đến 5,8 triệu cá nhân

Công ty cung cấp dịch vụ báo cáo tín dụng và xác minh danh tính 700Credit đã tiết lộ về một vụ vi phạm dữ liệu ảnh hưởng đến hơn 5,8 triệu cá nhân. Theo đó, sự cố được phát hiện vào ngày 25/10 và liên quan đến một API của bên thứ ba bị xâm phạm, có liên kết với ứng dụng web 700Credit. Theo thông tin từ CBT News, các tin tặc đã xâm nhập hệ thống từ tháng 7/2025 và giành được quyền truy cập vào API, cho phép chúng truy cập thông tin cá nhân của người dùng.

Dữ liệu người dùng bị xâm phạm trong vụ tấn công SoundCloud

Ngày 15/12, nền tảng phát nhạc trực tuyến SoundCloud cho biết tin tặc đã nhắm mục tiêu và truy cập vào một số dữ liệu người dùng được lưu trữ trên hệ thống của họ. Những tin đồn về việc SoundCloud có thể đã cấm truy cập VPN bắt đầu lan truyền trong những ngày gần đây, sau khi một số người dùng phàn nàn rằng họ không còn có thể truy cập dịch vụ phát nhạc thông qua VPN. Phản ứng trước vụ việc này, công ty tiết lộ rằng họ đang phải đối phó với một cuộc tấn công mạng, trong khi các vấn đề liên quan đến VPN là do các hành động nhằm tăng cường bảo mật hệ thống đang được triển khai.

Một cuộc điều tra được thực hiện với sự hỗ trợ của các chuyên gia an ninh mạng bên thứ ba cho thấy, kẻ tấn công đã truy cập được vào “một số dữ liệu hạn chế”, bao gồm địa chỉ email và thông tin hiển thị trên các hồ sơ SoundCloud công khai. SoundCloud xác nhận khoảng 20% ​​người dùng của họ bị ảnh hưởng. Theo một số ước tính, SoundCloud có hơn 100 triệu khách hàng, điều đó có nghĩa là hàng chục triệu người dùng khác có nguy cơ bị xâm phạm.

Các cuộc tấn công dò mật khẩu mới nhắm mục tiêu vào các thiết bị cổng VPN của Cisco và Palo Alto Networks

Một chiến dịch tự động đang nhắm mục tiêu vào nhiều nền tảng VPN, với các cuộc tấn công dựa trên thông tin đăng nhập được ghi nhận trên Palo Alto Networks GlobalProtect và Cisco SSL VPN. Nền tảng giám sát mối đe dọa GreyNoise ghi nhận số lượng nỗ lực đăng nhập nhắm vào các cổng thông tin GlobalProtect đạt đỉnh điểm 1,7 triệu trong khoảng thời gian 16 giờ.

Dữ liệu thu thập được cho thấy các cuộc tấn công bắt nguồn từ hơn 10.000 địa chỉ IP khác nhau và nhắm vào cơ sở hạ tầng đặt tại Mỹ, Mexico và Pakistan. Lưu lượng truy cập độc hại hầu như hoàn toàn bắt nguồn từ địa chỉ IP của 3xK GmbH (Đức), cho thấy đây là một cơ sở hạ tầng đám mây tập trung. Dựa trên quan sát của các nhà nghiên cứu, kẻ tấn công đã tái sử dụng các tổ hợp tên người dùng và mật khẩu phổ biến, phần lớn các yêu cầu đều đến từ trình duyệt Firefox, điều này không phổ biến đối với hoạt động đăng nhập tự động thông qua nhà cung cấp này.

HPE cảnh báo về lỗ hổng thực thi mã từ xa nghiêm trọng nhất trong phần mềm OneView

Hewlett Packard Enterprise (HPE) đã vá một lỗ hổng bảo mật nghiêm trọng trong phần mềm HPE OneView của hãng, cho phép kẻ tấn công thực thi mã tùy ý từ xa. Với mã định danh CVE-2025-37164, lỗ hổng này được nhà nghiên cứu bảo mật đến từ Việt Nam là Nguyễn Quốc Khánh (brocked200) phát hiện và báo cáo. CVE-2025-37164 ảnh hưởng đến tất cả các phiên bản OneView được phát hành trước phiên bản v11.00, có thể bị các tác nhân đe dọa không được xác thực khai thác trong các cuộc tấn công chèn mã có độ phức tạp thấp, từ đó giành quyền thực thi mã từ xa trên các hệ thống chưa được vá lỗi. Hiện chưa có giải pháp khắc phục hay biện pháp giảm thiểu nào cho lỗ hổng CVE-2025-37164, vì vậy các quản trị viên nên vá các hệ thống dễ bị tổn thương càng sớm càng tốt.

Máy chủ Bộ Nội vụ Pháp bị tin tặc xâm nhập gây rò rỉ dữ liệu nhạy cảm

Ngày 17/12, Bộ trưởng Bộ Nội vụ Pháp Laurent Nunez cho biết, vụ tấn công mạng nhằm vào máy chủ thư điện tử của Bộ Nội vụ nước này trong tuần trước nghiêm trọng hơn so với đánh giá ban đầu, khi ít nhất vài chục tập tin đã bị lộ, trong đó có cả hồ sơ tội phạm. Bộ trưởng Laurent Nunez xác nhận cơ quan chức năng đã xác định rõ có hành vi xâm nhập trái phép vào hệ thống, thay vì chỉ dừng lại ở mức độ nghi ngờ hay sự cố kỹ thuật đơn thuần như những nhận định ban đầu. Tuy nhiên, mức độ đầy đủ của thiệt hại hiện vẫn chưa được làm rõ và đang trong quá trình rà soát gắt gao. Theo Bộ trưởng Nội vụ Pháp, mặc dù số lượng không nhiều, nhưng trong khoảng 20 tệp tin bị rò rỉ có những tài liệu cực kỳ nhạy cảm liên quan đến hoạt động điều tra và hồ sơ tội phạm.

OpenAI cảnh báo các mô hình AI thế hệ mới có thể tiềm ẩn rủi ro an ninh mạng mức cao

OpenAI mới đây đã cảnh báo các thế hệ mô hình AI họ đang phát triển sắp ra mắt có thể mang đến rủi ro an ninh mạng cao, do khả năng của chúng ngày càng mạnh mẽ có thể bị lợi dụng để tạo ra lỗ hổng hoặc hỗ trợ các cuộc tấn công mạng phức tạp. Công ty cho biết các mô hình AI thế hệ tiếp theo có thể được sử dụng để triển khai từ xa các lỗ hổng zero-day, hoặc cho phép các tác nhân đe dọa xâm phạm các hoạt động phức tạp của doanh nghiệp, dẫn đến tác động thực tế. Để đối phó rủi ro này, OpenAI đang triển khai một chiến lược an ninh nhiều lớp, bao gồm kiểm soát quyền truy cập, gia cố hạ tầng, thiết lập cơ chế giám sát hoạt động và các biện pháp hạn chế sử dụng sai mục đích. Công ty đang phát triển các ứng dụng AI phục vụ mục tiêu phòng thủ như công cụ kiểm tra mã và vá lỗ hổng bảo mật.

Lỗ hổng trong Desktop Window Manager cho phép kẻ tấn công leo thang đặc quyền cục bộ

Microsoft vừa phát hành bản vá nhằm khắc phục một lỗ hổng nghiêm trọng trong Desktop Window Manager. Với mã định danh CVE-2025-55681, lỗ hổng này có thể bị khai thác để thực hiện các cuộc tấn công leo thang đặc quyền cục bộ, cho phép kẻ tấn công giành quyền kiểm soát hệ thống từ tài khoản người dùng thông thường. Theo gã khổng lồ công nghệ, CVE-2025-55681 liên quan đến lỗi truy cập ngoài vùng nhớ trong hàm dwmcore!CBrushRenderingGraphBuilderAddEffectBrush. Lỗ hổng tồn tại trong chuỗi xử lý hiệu ứng hình ảnh của Desktop Window Manager, ảnh hưởng trực tiếp đến quá trình compositing và quản lý bộ nhớ của thành phần đồ họa cấp hệ thống trên Windows.

TikTok ký thỏa thuận bán chi nhánh tại Mỹ

Trang tin Axios ngày 18/12 dẫn một bản ghi nhớ nội bộ cho biết, TikTok đã ký thỏa thuận bán đơn vị hoạt động tại Mỹ cho một liên doanh do các nhà đầu tư Mỹ kiểm soát. Thỏa thuận này sẽ chấm dứt cuộc tranh chấp kéo dài nhiều năm nhằm buộc công ty Trung Quốc ByteDance (công ty mẹ của TikTok) phải bán hoạt động kinh doanh tại Mỹ cho các chủ sở hữu trong nước nhằm xoa dịu những lo ngại về an ninh quốc gia.

Thái Lan tổ chức Hội nghị quốc tế Đối tác toàn cầu chống lừa đảo trực tuyến

Ngày 17/12, Hội nghị quốc tế Đối tác toàn cầu chống lừa đảo trực tuyến đã khai mạc tại Bangkok, Thái Lan. Sự kiện do Bộ Ngoại giao Thái Lan phối hợp cùng Cơ quan phòng chống ma túy và tội phạm của Liên Hợp Quốc (UNODC) tổ chức. Bộ trưởng Ngoại giao Thái Lan Sihasak Phuangketkeow cho biết, Hội nghị nhằm mục đích tăng cường phòng chống tội phạm mạng và nâng cao nhận thức cộng đồng trên phạm vi quốc tế. Thái Lan tự hào là một trong những quốc gia đã ký Công ước Liên hợp quốc về chống tội phạm mạng (Công ước Hà Nội) hồi tháng 10 năm nay, phản ánh cam kết mạnh mẽ của Bangkok trong việc tăng cường hợp tác toàn cầu chống lại tội phạm mạng.

Bà Delphine Schantz, đại diện UNOCD tại khu vực Đông Nam Á và Thái Bình Dương, nêu bật những tổn thất do lừa đảo trực tuyến gây ra cũng như những thách thức trong nỗ lực đối phó với mối đe dọa toàn cầu này, nhấn mạnh ý nghĩa quan trọng của hội nghị trong việc tăng cường nhận thức về mối đe dọa tội phạm có tổ chức phức tạp, liên tục biến đổi và toàn cầu hóa này và quyết tâm ngày càng tăng để tìm ra những giải pháp chung.

Lỗ hổng UEFI trên các bo mạch chủ phổ biến

Bo mạch chủ của một số nhà sản xuất lớn đang bị ảnh hưởng bởi một lỗ hổng có thể cho phép kẻ tấn công thực hiện các cuộc tấn công early-boot. Theo thông báo công bố vào ngày 17/12, CERT/CC của Đại học Carnegie Mellon cho biết, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu trong bộ nhớ hoặc tác động đến trạng thái ban đầu của hệ thống. Lỗ hổng bảo mật có thể cho phép kẻ tấn công thu thập dữ liệu nhạy cảm và thực hiện chèn mã trước khi khởi động. Mặc dù vấn đề này có vẻ nghiêm trọng, nhưng việc khai thác lỗ hổng đòi hỏi phải có quyền truy cập vật lý vào thiết bị mục tiêu. Cụ thể, kẻ tấn công cục bộ cần có khả năng kết nối thiết bị PCI Express (PCIe) độc hại với máy tính có bo mạch chủ dễ bị tổn thương.

Palo Alto Networks và Google Cloud đạt được thỏa thuận trị giá hàng tỷ USD về AI và bảo mật đám mây

Ngày 19/12, Palo Alto Networks và Google Cloud đã công bố một thỏa thuận trị giá hàng tỷ USD, mở rộng quan hệ đối tác chiến lược hiện có giữa hai gã khổng lồ công nghệ này. Nhằm mục đích giúp các doanh nghiệp đẩy nhanh tiến độ triển khai điện toán đám mây và AI một cách an toàn, thỏa thuận đánh dấu sự tăng cường mối quan hệ kỹ thuật và thương mại giữa hai công ty. Theo thỏa thuận, Palo Alto Networks sẽ chuyển các khối lượng công việc nội bộ quan trọng lên Google Cloud và sẽ sử dụng nền tảng Vertex AI của Google cùng các mô hình ngôn ngữ lớn (LLM) Gemini để hỗ trợ các hệ thống giám sát an ninh của riêng mình.

Mỹ có thể sử dụng các công ty tư nhân phục vụ cho các chiến dịch tấn công mạng

Theo Bloomberg, Chính phủ Mỹ đang phát triển một chiến lược an ninh mạng quốc gia mới, trong đó đề xuất huy động các công ty tư nhân tiến hành các hoạt động tấn công kỹ thuật số chống lại các đối thủ nước ngoài và tội phạm mạng. Chiến lược này dự kiến ​​sẽ được hoàn thiện trong những tuần tới, nhằm mục đích mở rộng khả năng của Mỹ bằng cách cho phép các công ty tư nhân đóng vai trò chủ động trong việc phá vỡ các nhóm đe dọa do nhà nước tài trợ, cũng như các hoạt động liên quan đến mã độc tống tiền. Mặc dù kế hoạch mang lại nguồn thu mới cho ngành công nghệ, nhưng nó cũng tiềm ẩn những rủi ro pháp lý và an ninh đáng kể.

Thiết bị điện sản xuất tại Trung Quốc tạo ra rủi ro an ninh mạng cho Mỹ

Báo cáo từ Strider cảnh báo rằng, lưới điện của Mỹ dễ bị tấn công mạng do sự phụ thuộc rộng rãi vào các bộ cảm biến năng lượng mặt trời và hệ thống pin do các công ty Trung Quốc sản xuất. Mối lo ngại là Trung Quốc có thể đang chuẩn bị sẵn sàng để tiếp cận cơ sở hạ tầng của Mỹ. Báo cáo chỉ ra nhiều nghiên cứu tại Trung Quốc đã mô phỏng các cuộc tấn công và khai thác nhiều lỗ hổng và điểm yếu trong hệ thống điện của Mỹ.

Cloudflare công bố báo cáo tổng kết năm 2025 của Radar

Cloudflare vừa công bố báo cáo tổng kết năm 2025 Radar. Các phát hiện liên quan đến bảo mật bao gồm sự gia tăng đáng kể các cuộc tấn công từ chối dịch vụ phân tán (DDoS) quy mô lớn, hơn 5% tổng số email và gần như tất cả các email đến từ các tên miền .lol và .christmas đều là độc hại (hoặc spam), 40% lưu lượng truy cập bot toàn cầu đến từ Mỹ. Đáng chú ý, lĩnh vực “con người và xã hội” là mục tiêu bị nhắm mục tiêu nhiều nhất.

Nghi phạm RaccoonO365 bị bắt giữ tại Nigeria

Vài tháng sau khi Microsoft và Cloudflare thông báo về việc triệt phá cơ sở hạ tầng được sử dụng bởi dịch vụ lừa đảo RaccoonO365, mới đây Cảnh sát Nigeria đã bắt giữ một nghi phạm. Okitipi Samuel, còn được biết đến với biệt danh “RaccoonO365” và “Moses Felix”, được cho là người phát triển cơ sở hạ tầng lừa đảo này. Trước đó, Microsoft thông báo rằng người đứng đầu của RaccoonO365 là Joshua Ogundipe, một lập trình viên đến từ Nigeria.

Hàn Quốc: Sử dụng nhận dạng khuôn mặt để đăng ký số điện thoại mới

Ngày 19/12, Bộ Khoa học - Công nghệ thông tin và truyền thông Hàn Quốc cho biết nước này sẽ bắt buộc người dân phải nhận diện khuôn mặt khi đăng ký số điện thoại di động mới. Theo đó, bằng cách so sánh ảnh trên thẻ căn cước với khuôn mặt thật của người sở hữu sim trong thời gian thực, cơ quan chức năng có thể ngăn chặn hoàn toàn việc kích hoạt số điện thoại được đăng ký dưới tên giả bằng cách sử dụng giấy tờ tùy thân bị đánh cắp hoặc làm giả. Những kẻ lừa đảo sẽ gặp nhiều khó khăn hơn trong việc kích hoạt số điện thoại mới bằng thông tin thu được từ các cuộc tấn công mạng. Chính sách mới sẽ chính thức được triển khai vào tháng 3/2026, với một đợt thử nghiệm dự kiến bắt đầu vào tuần tới.

Đại học Sydney bị rò rỉ dữ liệu

Các tin tặc đã xâm nhập vào kho lưu trữ mã nguồn trực tuyến thuộc Đại học Sydney và đánh cắp các tệp tin chứa thông tin cá nhân của nhân viên và sinh viên. Nhà trường cho biết vụ xâm phạm chỉ giới hạn ở một hệ thống duy nhất và được phát hiện vào tuần trước. Đại học Sydney đã nhanh chóng ngăn chặn việc truy cập trái phép và thông báo cho Ủy viên Bảo mật Thông tin New South Wales, Trung tâm An ninh mạng Úc và các cơ quan quản lý giáo dục.

Dữ liệu cá nhân bị đánh cắp trong vụ tấn công ảnh hưởng đến hơn 27.000 cá nhân, trong đó bao gồm họ tên, ngày sinh, số điện thoại, địa chỉ nhà và thông tin công việc. Mặc dù nhà trường xác nhận rằng dữ liệu này đã được truy cập và tải xuống, nhưng họ nhấn mạnh không tìm thấy bằng chứng nào cho thấy chúng đã được công bố trực tuyến hoặc bị sử dụng sai mục đích.

Lỗ hổng bảo mật nghiêm trọng mới của tường lửa WatchGuard Firebox bị khai thác trong các cuộc tấn công

Mới đây, WatchGuard đã cảnh báo khách hàng cần vá một lỗ hổng thực thi mã từ xa nghiêm trọng, đang bị khai thác tích cực trong tường lửa Firebox của hãng. Với mã định danh CVE-2025-14733, lỗ hổng này xuất phát từ điểm yếu ghi dữ liệu ngoài phạm vi, cho phép kẻ tấn công không cần xác thực thực thi mã độc từ xa trên các thiết bị chưa được vá lỗi, sau khi khai thác thành công trong các cuộc tấn công đơn giản không yêu cầu sự tương tác của người dùng.

Nghiên cứu bảo mật mã hóa AI

Một nghiên cứu do BlackDuck thực hiện cho thấy chỉ có 24% các tổ chức tiến hành đánh giá toàn diện về sở hữu trí tuệ, giấy phép, bảo mật và chất lượng của mã do AI tạo ra. Dựa trên khảo sát hàng trăm nhà lãnh đạo và chuyên gia về bảo mật phần mềm, báo cáo của BlackDuck cũng xem xét quản lý phụ thuộc, giám sát tự động, xác thực SBOM và kiểm soát tuân thủ.

Trojan Frogblight mới gây ảnh hưởng đến hệ điều hành ngân hàng Android

Kaspersky vừa công bố thông tin chi tiết về một loại trojan ngân hàng trên Android tương đối mới có tên Frogblight, nhắm mục tiêu vào người dùng ở Thổ Nhĩ Kỳ. Phần mềm độc hại này ngụy trang dưới dạng Chrome hoặc ứng dụng được thiết kế để truy cập hồ sơ vụ án thông qua một trang web của chính phủ. Sau khi lây nhiễm vào thiết bị, phần mềm độc hại này sẽ cố gắng thu thập thông tin đăng nhập ngân hàng.

Google kiện nhóm tội phạm mạng Dracula của Trung Quốc

Theo NBC News, Google đã đệ đơn kiện một nhóm tội phạm mạng nói tiếng Trung Quốc có tên gọi “Dracula”, chuyên cung cấp dịch vụ gửi tin nhắn lừa đảo hàng loạt. Vụ kiện cho phép Google vô hiệu hóa cơ sở hạ tầng liên quan đến hoạt động này. Cáo buộc của gã khổng lồ công nghệ nhắm vào Yucheng Chang, người được cho là người đứng đầu của nhóm, cùng với khoảng hai chục cá nhân khác chưa được nêu tên. Google ước tính rằng nhóm tội phạm mạng này đã đánh cắp gần 900.000 số thẻ tín dụng thông qua hoạt động gửi tin nhắn lừa đảo.

Tấn công trợ lý AI Docker

Gần đây, Docker đã vá một lỗ hổng trong trợ lý AI Ask Gordon của Docker Desktop. Lỗ hổng này được Pillar Security phát hiện trong phiên bản beta, có thể bị kẻ tấn công khai thác để chèn mã độc. Các nhà nghiên cứu đã chứng minh rằng, kẻ tấn công có thể tạo ra một kho lưu trữ độc hại chứa các chỉ thị nguy hiểm cho AI, bao gồm cả việc đánh cắp dữ liệu nhạy cảm.

Coupang xác nhận cựu nhân viên đứng sau vụ tấn công mạng

Tuần qua, ông lớn thương mại điện tử Coupang đã xác nhận rằng vụ rò rỉ dữ liệu gần đây liên quan đến thông tin cá nhân của hơn 33 triệu khách hàng có thể là do một cựu nhân viên gây ra. Công ty tiết lộ, cựu nhân viên này có thể đã lấy được thông tin như tên, địa chỉ email, địa chỉ giao hàng, số điện thoại và lịch sử đặt hàng. Hiện chưa có dấu hiệu nào cho thấy dữ liệu bị đánh cắp đã được công khai.

CISA cảnh báo về lỗ hổng bị khai thác trong công cụ cập nhật của ASUS

Ngày 17/12, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) cảnh báo rằng tin tặc đã khai thác một lỗ hổng nghiêm trọng (CVE-2025-59374, điểm CVSS: 9.3) trong tiện ích Asus Live Update hiện đã ngừng hoạt động. Cảnh báo đề cập đến Chiến dịch ShadowHammer, một cuộc tấn công chuỗi cung ứng tinh vi được thực hiện vào năm 2018 bởi các tin tặc do nhà nước Trung Quốc tài trợ. Cuộc tấn công có liên quan đến phần mềm độc hại ShadowPad và được cho là do nhóm tin tặc APT41 thực hiện.

Tin tặc LongNosedGoblin của Trung Quốc nhắm mục tiêu vào các Chính phủ châu Á

Theo báo cáo từ Công ty an ninh mạng ESET, một nhóm tin tặc APT mới được xác định hoạt động từ Trung Quốc đang nhắm mục tiêu vào các cơ quan chính phủ trên khắp Đông Nam Á và Nhật Bản. Hoạt động ít nhất từ ​​tháng 9/2023, nhóm tin tặc này được theo dõi với tên gọi LongNosedGoblin và nổi bật nhờ việc sử dụng Group Policy để cài đặt phần mềm độc hại và di chuyển ngang hàng trong các hệ thống mạng bị xâm nhập. Một trong những công cụ chính của LongNosedGoblin là ứng dụng C#/.NET có tên NosyHistorian, cho phép kẻ tấn công thu thập lịch sử duyệt web từ nạn nhân.

Để lại bình luận