Bản tin An toàn thông tin tuần số 33

08:17 | 29/12/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 52 (22/12 - 28/12), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, diễn ra lễ ký kết hợp tác phát triển công nghệ lượng tử, bảo mật và an toàn thông tin giữa Ban Cơ yếu Chính phủ và Công ty Cổ phần Tập đoàn MK; Việt Nam có thêm mạng lưới trung tâm dữ liệu trí tuệ nhân tạo (AI) tỷ USD; TPHCM và Đồng Nai tổ chức diễn tập thực chiến đảm bảo an ninh mạng; Ban Cơ yếu Chính phủ đạt nhiều kết quả nổi bật trong triển khai nhiệm vụ phục vụ phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia; CMC phát triển mô hình ngôn ngữ lớn pháp lý tiếng Việt. Bên cạnh đó là các tin tức quốc tế đáng chú ý về cảnh báo các lỗ hổng, phần mềm độc hại, thông tin về các vụ vi phạm dữ liệu và đáng chú ý là chiến dịch trấn áp tội phạm mạng của các lực lượng thực thi pháp luật tại châu Phi.

ĐIỂM TIN TRONG NƯỚC

Đẩy mạnh ứng dụng AI trong thông tin thống kê ngành khoa học và công nghệ

Bộ Khoa học và Công nghệ vừa ban hành Thông tư 45/2025/TT-BKHCN quy định hoạt động thống kê ngành khoa học và công nghệ. Theo đó, hoạt động thống kê ngành khoa học và công nghệ phải trung thực, khách quan, minh bạch, chính xác, đầy đủ, kịp thời, phản ánh đúng thực tiễn ngành khoa học và công nghệ. Đồng thời, hoạt động thống kê cần đẩy mạnh ứng dụng công nghệ số, AI và dữ liệu lớn trong thu thập, xử lý, phân tích, lưu trữ, công bố và chia sẻ thông tin thống kê; ưu tiên khai thác hiệu quả dữ liệu trong hệ thống báo cáo điện tử, cơ sở dữ liệu quốc gia và dữ liệu hành chính sẵn có, nhằm nâng cao hiệu quả, tiết kiệm chi phí và tránh trùng lặp.

Đô thị thông minh vận hành dựa trên dữ liệu, công nghệ số và đổi mới sáng tạo

Ngày 23/12, Hiệp hội Phần mềm và Dịch vụ Công nghệ thông tin Việt Nam (VINASA) phối hợp cùng UBND thành phố Hà Nội, dưới sự bảo trợ của Bộ Khoa học và Công nghệ, chính thức khai mạc Hội nghị Thành phố thông minh Việt Nam - châu Á 2025. Phát biểu tại buổi lễ, ông Nguyễn Văn Khoa, Chủ tịch VINASA, Trưởng Ban tổ chức cho biết, đô thị thông minh theo định nghĩa mới là đô thị vận hành dựa trên dữ liệu, công nghệ số và đổi mới sáng tạo, trong đó con người là trung tâm, chính quyền đóng vai trò kiến tạo, doanh nghiệp là động lực, còn công nghệ là công cụ. Mục tiêu là tối ưu quản trị, nâng cao chất lượng sống, phát triển kinh tế bền vững và bảo vệ môi trường.

Sự kiện đánh dấu bước chuyển mình lịch sử của Smart City Việt Nam: Chấm dứt giai đoạn thí điểm rời rạc để bước vào giai đoạn “Thực thi, chuẩn hóa và hiệu quả” dưới tác động của Nghị định 269/2025/NĐ-CP và làn sóng công nghệ AI.

Ban Cơ yếu Chính phủ và Công ty Cổ phần Tập đoàn MK hợp tác phát triển công nghệ lượng tử, bảo mật và an toàn thông tin

Sáng 23/12, tại Hà Nội, Ban Cơ yếu Chính phủ và Công ty Cổ phần Tập đoàn MK ký kết thỏa thuận hợp tác toàn diện trong các lĩnh vực công nghệ lượng tử, mật mã và bảo mật, an toàn thông tin, hướng tới hình thành hệ sinh thái sản phẩm mật mã “Make in Vietnam”, góp phần bảo đảm chủ quyền công nghệ lượng tử của Việt Nam.

Thỏa thuận hợp tác có hiệu lực 5 năm, trong đó hai bên sẽ phát triển, chuyển giao công nghệ thiết kế và chế tạo thiết bị HSM-PQC-MPC ứng dụng với các thuật toán mật mã của Việt Nam; nghiên cứu phát triển thiết bị ký số từ xa All in One ứng dụng các thuật toán mật mã của Việt Nam; phối hợp xây dựng chương trình lượng tử, thiết lập các phòng thí nghiệm chung. Bên cạnh đó, hai bên nghiên cứu phát triển giải pháp đồng bộ cho việc ứng dụng các công nghệ Blockchain và mã hóa khối cho việc quản lý, giao dịch tiền điện tử; mã hóa ổ cứng/máy trạm, mã hóa máy chủ lưu trữ (SAN/NAS); tư vấn, cung cấp dịch vụ, chứng nhận đánh giá và an toàn thông tin theo TCVN và quốc tế; triển khai các hoạt động khoa học, như hội thảo, hội nghị và gắn với nội dung hợp tác trong thỏa thuận.

Việt Nam có thêm mạng lưới trung tâm dữ liệu AI tỷ USD

Dự án trung tâm dữ liệu AI công suất 100 MW, tổng vốn một tỷ USD, sẽ được triển khai theo ba giai đoạn tại Việt Nam. Create Capital Vietnam, Haimaker.ai và liên doanh Vietnam Data Gen công bố kế hoạch phát triển mạng lưới trung tâm dữ liệu AI với tổng công suất thiết kế 100 MW. Dự án có tổng mức đầu tư một tỷ USD, giải ngân theo từng giai đoạn, gắn với nhu cầu thị trường.

Giai đoạn một của dự án được triển khai tại Khu Công nghệ cao Đà Nẵng, công suất từ 10 đến 20 MW, với vốn đầu tư 100-200 triệu USD. Trong giai đoạn hai, dự án mở rộng công suất lên 40-60 MW, với vốn 400-600 triệu USD. Giai đoạn ba đưa quy mô mạng lưới trung tâm dữ liệu AI lên 100 MW, đạt năng lực vận hành ở cấp quốc gia và khu vực. Mỗi trung tâm được thiết kế theo mô hình giá đỡ mật độ cao, phù hợp cho các hệ thống tính toán sử dụng GPU. Nhóm khách hàng mục tiêu của mạng lưới này là cơ quan nhà nước, ngân hàng, doanh nghiệp viễn thông, nhà cung cấp dịch vụ đám mây và các công ty công nghệ, phát triển ứng dụng AI.

TP.HCM diễn tập thực chiến ứng phó sự cố an toàn thông tin mạng quy mô lớn năm 2025

Trong 2 ngày từ 25-26/12, Công an TP.HCM chủ trì tổ chức diễn tập thực chiến ứng phó sự cố, bảo đảm an toàn thông tin mạng, với sự tham gia của hơn 1.000 đại biểu đến từ 168 cơ quan, đơn vị, doanh nghiệp tại TP.HCM và các địa phương lân cận. Trong thời gian diễn tập, các đơn vị tham gia đã trực tiếp triển khai các kịch bản tấn công mô phỏng sát với điều kiện vận hành thực tế của các hệ thống thông tin trên địa bàn Thành phố. Các kịch bản bao gồm: phòng chống tấn công APT sử dụng kỹ thuật “Living-off-the-Land”; phòng chống tấn công thông qua cập nhật phần mềm UltraVNC; phòng chống tấn công thông qua kết nối API giữa hệ thống logistic và cổng thanh toán.

Thông qua các tình huống này, lực lượng kỹ thuật và cán bộ phụ trách công nghệ thông tin của các cơ quan, đơn vị được trực tiếp thực hành kỹ năng phát hiện, phân tích, điều tra và xử lý sự cố; đồng thời đánh giá hiệu quả của các hệ thống phòng thủ, quy trình ứng cứu cũng như khả năng phối hợp khi xảy ra tình huống phức tạp, đa tầng, đa mục tiêu.

Đồng Nai diễn tập thực chiến đảm bảo an ninh mạng

Trong một diễn biến khác, từ ngày 23-25/12, Đồng Nai đã tổ chức Chương trình tập huấn chuyên sâu và diễn tập thực chiến đảm bảo an ninh mạng, an toàn thông tin năm 2025 với quy mô lớn, áp dụng phương thức “đánh thật” trên hệ thống thật nhằm kiểm tra năng lực phòng thủ thực tế. Trong năm 2025, dù chưa để xảy ra sự cố nghiêm trọng nào, nhưng hệ thống giám sát an ninh mạng của tỉnh đã phát hiện và ngăn chặn hơn 397.000 lượt kết nối nghi vấn. Đáng chú ý, lực lượng chức năng đã phát hiện hơn 2.500 mã độc, trong đó có 889 mã độc nghiêm trọng với mục đích mã hóa dữ liệu và đánh cắp thông tin. Trước thực trạng này, chương trình được tổ chức nhằm nâng cao năng lực cho Đội ứng cứu sự cố an toàn thông tin tỉnh, qua đó phát hiện các điểm yếu, lỗ hổng để đề xuất giải pháp bảo đảm an toàn hệ thống.

Ban Cơ yếu Chính phủ đạt nhiều kết quả nổi bật trong triển khai nhiệm vụ phục vụ phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia

Sáng 25/12, tại trụ sở Trung ương Đảng, Ban Chỉ đạo Trung ương về phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số (Ban Chỉ đạo) tổ chức Hội nghị tổng kết công tác năm 2025 và nhiệm vụ, giải pháp trọng tâm năm 2026. Tổng Bí thư Tô Lâm, Trưởng Ban Chỉ đạo chủ trì Hội nghị.

Ban Cơ yếu Chính phủ và ngành Cơ yếu Việt Nam trong năm qua đã có nhiều kết quả nổi bật: Triển khai bảo mật Hệ thống nền tảng số, ứng dụng số, dữ liệu số phục vụ Đề án chuyển đổi số các cơ quan Đảng với quy mô 3.424 điểm triển khai từ Trung ương tới địa phương, với tổng số hơn 60.000 người dùng. Toàn bộ hạ tầng truyền dẫn từ Trung tâm dữ liệu đặt tại Văn phòng Trung ương Đảng đến trụ sở các cơ quan Đảng ở Trung ương, tỉnh, xã đã được triển khai bảo mật. Đối với máy tính và thiết bị người dùng đầu cuối, đã triển khai đồng bộ các giải pháp: bảo mật tệp tin truyền nhận, bảo mật lưu trữ, sao chép và lưu giữ an toàn, ký số và xác thực. Hệ thống Khai thác thông tin, tài liệu do Ban Cơ yếu Chính phủ chủ trì, phối hợp với Văn phòng Trung ương Đảng xây dựng, đã đưa vào sử dụng từ Hội nghị Trung ương lần thứ 11 khóa XIII.

Diễn đàn chuyển đổi số thành phố Hải Phòng năm 2025

Sáng 24/12, Sở Khoa học và Công nghệ Thành phố Hải phòng tổ chức Diễn đàn Chuyển đổi số thành phố Hải Phòng năm 2025 với chủ đề “Kiến tạo thành phố số - Khát vọng kỷ nguyên mới”. Diễn đàn nhằm trao đổi, chia sẻ kinh nghiệm, mô hình và các giải pháp thực tiễn giữa cơ quan quản lý nhà nước, các chuyên gia, viện nghiên cứu, trường đại học và doanh nghiệp công nghệ trong quá trình triển khai xây dựng Thành phố số, đô thị thông minh.

Trong khuôn khổ chương trình, các đại biểu đã được lắng nghe nhiều báo cáo tham luận của các diễn giả đến từ các vụ, viện, tập đoàn công nghệ và doanh nghiệp trên cả nước, tập trung làm rõ các nội dung: khái niệm và nguyên tắc cốt lõi trong xây dựng Thành phố số; Khung kiến trúc Thành phố số theo Khung kiến trúc tổng thể quốc gia; các mô hình Thành phố số tiêu biểu trên thế giới và khả năng vận dụng vào điều kiện Việt Nam. Bên cạnh đó, các tham luận cũng đề xuất giải pháp xây dựng các lớp chức năng cấu thành Khung kiến trúc Thành phố số Hải Phòng, bao gồm: hạ tầng số và an ninh mạng dùng chung; dữ liệu và nền tảng lõi; ứng dụng và nghiệp vụ dùng chung; kênh tương tác và đo lường hiệu quả.

CMC phát triển mô hình ngôn ngữ lớn pháp lý tiếng Việt

Công ty CMC OpenAI (C-OpenAI) công bố mô hình ngôn ngữ lớn pháp lý tiếng Việt CMC-AI-Legal-32B, đồng thời giới thiệu bộ chuẩn đánh giá VLegal-Bench do đơn vị phát triển. Đây là hai cấu phần nền tảng cho việc phát triển trợ lý ảo pháp lý phục vụ người dùng Việt Nam. CMC-AI-Legal-32B được xây dựng và tinh chỉnh chuyên sâu về pháp luật Việt Nam. Khi đánh giá trên VLegal-Bench, mô hình dẫn đầu về hiệu năng tổng thể, đứng top 1 trong 6/22 tác vụ, như bài toán yêu cầu suy luận và lập luận pháp lý nhiều lớp.

Nhóm nghiên cứu cho biết, do được huấn luyện theo ngữ cảnh và chuẩn viện dẫn pháp luật Việt Nam, CMC-AI-Legal-32B có lợi thế so với các mô hình ngôn ngữ lớn của nước ngoài như GPT-4o, Claude hay Gemini khi xử lý, suy luận nội dung chuyên biệt này.

ĐIỂM TIN QUỐC TẾ

Tin tặc tấn công Spotify: 300 TB dữ liệu nhạc bị đánh cắp và phát tán công khai

Thị trường âm nhạc toàn cầu đang rúng động trước thông tin nhóm Anna's Archive đã tấn công và đánh cắp 300 TB dữ liệu từ nền tảng Spotify, đây có thể xem là một trong những vụ rò rỉ bản quyền lớn nhất lịch sử. Theo thông tin mới nhất, nhóm tin tặc này không tấn công ngẫu nhiên mà đã thực hiện một chiến dịch “cào” dữ liệu quy mô lớn. Chúng tự xưng là “những người lưu trữ âm nhạc” và cho biết đã lưu trữ metadata của 256 triệu bản nhạc, tức gần như toàn bộ số nhạc trên Spotify và các tệp âm thanh cho 86 triệu bài hát. Đáng chú ý, số bài hát này chiếm tới 99,6% tổng số lượt nghe trên nền tảng, đồng nghĩa với việc gần như các bài hát mà người dùng quan tâm đều đã nằm trong tay của các tin tặc.

 “Chúng tôi đã sao lưu metadata và tệp nhạc của Spotify. Chúng được phân phối dưới dạng tệp tin Torrent lớn (khoảng 300 TB)”, thông báo ngày 21/12 của Anna's Archive. Dữ liệu bị rò rỉ bao gồm các tệp âm thanh định dạng OGG Vorbis, chất lượng 160 kbps hoặc 75 kbps. Tuy nhiên, bản nhạc phát hành sau tháng 7 có thể không có trong kho lưu trữ này.

Phần mềm độc hại WebRAT lây nhiễm thông qua GitHub giả mạo

Phần mềm độc hại WebRAT hiện đang được phân phối thông qua các kho lưu trữ GitHub giả mạo bằng chứng về khả năng khai thác các lỗ hổng bảo mật mới được phát hiện. Theo một báo cáo từ Solar 4RAYS vào tháng 5/2025, WebRAT có thể đánh cắp thông tin đăng nhập tài khoản Steam, Discord và Telegram, cũng như dữ liệu ví tiền điện tử. Mã độc này cũng có thể theo dõi nạn nhân thông qua webcam và chụp ảnh màn hình. Ít nhất là từ tháng 9/2025, các đối tượng điều hành đã bắt đầu phát tán phần mềm độc hại thông qua các kho lưu trữ được thiết kế tỉ mỉ, với tuyên bố cung cấp công cụ khai thác cho một số lỗ hổng bảo mật đã được đề cập trong các báo cáo truyền thông.

Tiện ích mở rộng độc hại trên Chrome Web Store đánh cắp thông tin đăng nhập của người dùng

Hai tiện ích mở rộng của Chrome trên Web Store có cùng tên là Phantom Shuttle đang giả mạo là các plugin cho dịch vụ proxy, để chiếm đoạt lưu lượng truy cập của người dùng và đánh cắp dữ liệu nhạy cảm. Theo báo cáo đến từ Công ty bảo mật chuỗi cung ứng Socket (Mỹ), cả hai tiện ích mở rộng hoạt động ít nhất kể từ năm 2017, hiện vẫn đang tồn tại trên cửa hàng ứng dụng chính thức của Chrome.

Đối tượng mục tiêu của Phantom Shuttle là người dùng tại Trung Quốc. Cả hai tiện ích này đều được phát hành dưới cùng một tên nhà phát triển và được quảng bá là các công cụ có thể chuyển tiếp lưu lượng truy cập và kiểm tra tốc độ mạng. Chúng có sẵn dưới dạng gói đăng ký với giá từ 1,4 USD đến 13,6 USD. Trong khi đóng vai trò là kẻ trung gian, tiện ích mở rộng này có thể thu thập dữ liệu từ bất kỳ hình thức nào (thông tin đăng nhập, chi tiết thẻ, mật khẩu, thông tin cá nhân), đánh cắp cookie phiên từ HTTP header và trích xuất API token từ các request.

Gói NPM độc hại đánh cắp tài khoản và tin nhắn WhatsApp

Một gói phần mềm độc hại trong kho lưu trữ Node Package Manager (NPM) giả mạo là thư viện WhatsApp Web API hợp pháp, nhằm đánh cắp tin nhắn WhatsApp, thu thập danh bạ và giành quyền truy cập vào tài khoản. Được phát triển dựa trên dự án WhiskeySockets Baileys nổi tiếng, gói phần mềm độc hại này đã có mặt trên NPM với tên gọi “lotusbail” trong vòng sáu tháng và thu hút hơn 56.000 lượt tải xuống.

Các nhà nghiên cứu tại Công ty bảo mật chuỗi cung ứng Koi Security đã phát hiện ra hoạt động của lotusbail và nhận thấy nó có thể đánh cắp token xác thực và khóa phiên của WhatsApp, chặn và ghi lại tất cả tin nhắn - cả tin nhắn gửi và nhận, cũng như đánh cắp danh bạ, tệp tin đa phương tiện và tài liệu.

Microsoft triển khai tính năng BitLocker tăng tốc phần cứng trên Windows 11

Microsoft đang triển khai BitLocker tăng tốc phần cứng trong Windows 11 để giải quyết những lo ngại ngày càng tăng về hiệu năng và bảo mật bằng cách tận dụng khả năng của hệ thống trên chip và CPU. Microsoft cho biết, khi bộ nhớ NVMe (Non-Volatile Memory Express) ngày càng hiệu năng cao hơn, các thao tác mã hóa của BitLocker sẽ có tác động rõ rệt hơn đến hiệu năng khi chơi game và chỉnh sửa video.

Với khả năng tăng tốc phần cứng, các tác vụ mã hóa khối lượng lớn có thể được chuyển giao cho các thành phần hệ thống trên chip (SoC) được trang bị mô-đun bảo mật phần cứng (HSM) và môi trường thực thi đáng tin cậy (TEE), giúp cải thiện đáng kể hiệu suất mã hóa. Điều này sẽ làm giảm mức sử dụng CPU và cải thiện hiệu suất tổng thể của hệ thống.

Trust Wallet xác nhận vụ tấn công tiện ích mở rộng dẫn đến đánh cắp 7 triệu USD tiền điện tử

Tuần qua, Trust Wallet xác nhận rằng bản cập nhật tiện ích mở rộng Chrome bị xâm phạm được phát hành vào ngày 24/12 đã dẫn đến việc đánh cắp 7 triệu USD tiền điện tử. Chỉ vài giờ sau sự cố, các nhà nghiên cứu bảo mật đã phát hiện mã độc có trong phiên bản 2.68.0 của tiện ích mở rộng Trust Wallet dành cho Chrome. Theo chuyên gia Akinator, hành vi đáng ngờ xuất hiện trong một tệp JavaScript được đóng gói có tên 4482.js, chứa mã được đóng gói nhằm mục đích đánh cắp dữ liệu ví nhạy cảm sang một máy chủ bên ngoài được lưu trữ tại địa chỉ api[.]metrics-trustwallet[.]com.

Tấn công mạng làm tê liệt ngân hàng Pháp

Hệ thống bưu chính quốc gia Pháp La Poste và ngân hàng trực thuộc La Banque Postale đã bị gián đoạn nghiêm trọng sau một vụ tấn công mạng theo hình thức từ chối dịch vụ phân tán (DDoS). La Poste cho biết, vụ tấn công khiến hàng loạt dịch vụ trực tuyến không thể truy cập, trong đó có hệ thống theo dõi bưu kiện Colissimo và kho lưu trữ tài liệu số Digiposte. Doanh nghiệp này khẳng định chưa phát hiện dấu hiệu dữ liệu khách hàng bị xâm phạm, song hoạt động phát thư và giao nhận bưu phẩm đã bị ảnh hưởng trên diện rộng.

OpenAI cảnh báo các mô hình AI thế hệ mới có thể tiềm ẩn rủi ro an ninh mạng mức cao

OpenAI mới đây đã cảnh báo các thế hệ mô hình AI họ đang phát triển sắp ra mắt có thể mang đến rủi ro an ninh mạng cao, do khả năng của chúng ngày càng mạnh mẽ có thể bị lợi dụng để tạo ra lỗ hổng hoặc hỗ trợ các cuộc tấn công mạng phức tạp. OpenAI cho biết các mô hình AI thế hệ tiếp theo có thể được sử dụng để triển khai từ xa các lỗ hổng bảo mật chưa được vá (zero-day) chống lại các hệ thống được bảo vệ nghiêm ngặt hoặc cho phép các tác nhân đe dọa xâm phạm các hoạt động phức tạp của doanh nghiệp, dẫn đến tác động thực tế.

Để đối phó rủi ro này, OpenAI đang triển khai một chiến lược an ninh nhiều lớp, bao gồm kiểm soát quyền truy cập, gia cố hạ tầng, thiết lập cơ chế giám sát hoạt động và các biện pháp hạn chế sử dụng sai mục đích. Công ty đang phát triển các ứng dụng AI phục vụ mục tiêu phòng thủ như công cụ kiểm tra mã và vá lỗ hổng bảo mật.

Tên miền kích hoạt Windows giả mạo của MAS được sử dụng để phát tán phần mềm độc hại PowerShell

Một tên miền giả mạo công cụ Microsoft Activation Scripts (MAS) đã được sử dụng để phát tán các tập lệnh PowerShell độc hại, lây nhiễm vào hệ thống Windows bằng Cosmali Loader. Theo trang tin BleepingComputer, nhiều người dùng MAS báo cáo trên Reddit ngày 23/12 rằng họ nhận được cảnh báo bật lên trên hệ thống về sự lây nhiễm của Cosmali Loader. Theo các báo cáo, những kẻ tấn công thiết lập một tên miền giả mạo là get[.]activate[.]win, trông rất giống với tên miền hợp lệ được liệt kê trong hướng dẫn kích hoạt MAS chính thức - “get[.]activated[.]win.

Nhà nghiên cứu bảo mật RussianPanda phát hiện ra các thông báo này có liên quan đến mã độc Cosmali Loader. Mặc dù chưa rõ ai là người đã gửi các thông báo cảnh báo đến người dùng, nhưng có khả năng một nhà nghiên cứu bảo mật đã truy cập được vào bảng điều khiển của phần mềm độc hại và sử dụng nó để thông báo cho người dùng về mối nguy hiểm.

Thiết bị iPhone thế hệ cũ nhận bản vá bảo mật quan trọng từ Apple

Apple vừa phát hành loạt bản cập nhật bảo mật nhắm tới những thiết bị đã ra mắt từ nhiều năm trước, bao gồm iPhone XR, iPhone XS, iPad thế hệ thứ 7. Động thái này cho thấy Apple vẫn tiếp tục duy trì hỗ trợ bảo mật cho phần cứng cũ, đặc biệt trong bối cảnh các lỗ hổng an ninh ngày càng tinh vi. Cụ thể, Apple phát hành hai bản firmware mới, mỗi bản phục vụ cho một nhóm phần cứng khác nhau. Điểm chung là chúng đều không phải bản nâng cấp tính năng lớn, mà chủ yếu tập trung vào khía cạnh ổn định và an toàn hệ thống.

Microsoft Teams cho phép quản trị viên chặn người dùng bên ngoài thông qua cổng Defender

Mới đây, Microsoft thông báo rằng các quản trị viên sẽ sớm có thể ngăn chặn người dùng bên ngoài gửi tin nhắn, cuộc gọi hoặc lời mời họp đến các thành viên trong tổ chức của họ thông qua Teams. Tính năng mới dự kiến được triển khai vào đầu tháng 01/2026, tích hợp Microsoft Teams với Defender cho Office 365 và cho phép quản trị viên quản lý các liên hệ bên ngoài bị chặn thông Tenant Allow/Block List trong cổng thông tin Microsoft Defender (Microsoft Defender portal).

MongoDB cảnh báo về lỗ hổng bảo mật nghiêm trọng

Ngày 26/12, MongoDB lên tiếng cảnh báo các tổ chức, doanh nghiệp cần cập nhật bản vá nhằm khắc phục lỗ hổng bộ nhớ nghiêm trọng có thể bị kẻ tấn công không cần xác thực khai thác từ xa. Lỗ hổng bảo mật được theo dõi với mã định danh CVE-2025-14847, ảnh hưởng đến nhiều phiên bản MongoDB và MongoDB Server, có thể bị các tác nhân đe dọa không cần xác thực lợi dụng trong các cuộc tấn công đơn giản, không yêu cầu sự tương tác của người dùng.

FBI thu hồi tên miền lưu trữ thông tin đăng nhập ngân hàng bị đánh cắp từ các nạn nhân tại Mỹ

Trong một động thái mới nhất, Chính phủ Mỹ đã thu hồi tên miền “web3adspanels[.]org” và cơ sở dữ liệu liên quan được tội phạm mạng sử dụng để lưu trữ thông tin đăng nhập ngân hàng bị đánh cắp trong các vụ tấn công chiếm đoạt tài khoản. Tội phạm mạng đã thu thập thông tin đăng nhập trong các chiến dịch lừa đảo nhắm vào công dân Mỹ thông qua các quảng cáo lừa đảo trên dịch vụ tìm kiếm Google và Bing, dẫn đến các cổng thông tin ngân hàng giả mạo. Thiệt hại tài chính được xác nhận từ hoạt động này ước tính khoảng 14,6 triệu USD. Tuy nhiên, Cục Điều tra Liên bang Mỹ (FBI) đã xác định rằng số tiền thiệt hại dự kiến ​​thông qua kế hoạch này lên tới khoảng 28 triệu USD.

Microsoft Teams tăng cường bảo mật tin nhắn theo mặc định vào tháng 01/2026

Microsoft thông báo Teams sẽ tự động kích hoạt các tính năng bảo mật tin nhắn theo mặc định để tăng cường khả năng phòng vệ chống lại nội dung được gắn nhãn là độc hại. Sự thay đổi này sẽ được triển khai bắt đầu từ ngày 12/01/2026 cho những người dùng vẫn đang sử dụng cấu hình mặc định và chưa từng sửa đổi cài đặt an toàn tin nhắn trước đó. Microsoft cho biết: “Chúng tôi đang cải thiện bảo mật tin nhắn trong Microsoft Teams bằng cách kích hoạt các biện pháp bảo vệ an toàn quan trọng theo mặc định. Bản cập nhật này giúp bảo vệ người dùng khỏi nội dung độc hại và cung cấp các tùy chọn để báo cáo các phát hiện không chính xác”.

Ý phạt Apple 116 triệu USD vì vi phạm chính sách bảo mật của App Store

Ngày 22/12, Cơ quan cạnh tranh của Ý (AGCM) cho biết đã đưa ra án phạt Apple 98,6 triệu Euro (116 triệu USD) vì sử dụng framework bảo mật App Tracking Transparency (ATT) để lạm dụng vị thế thống trị thị trường quảng cáo ứng dụng di động. Trong thông cáo, AGCM nêu rõ Apple đã vi phạm các quy định về quyền riêng tư đối với các nhà phát triển bên thứ 3 trong một thị trường mà hãng nắm giữ vị thế siêu thống lĩnh thông qua App Store. Cơ quan này cho biết cuộc điều tra đã ghi nhận tính chất hạn chế của các quy tắc về quyền riêng tư do Apple áp đặt đối với các nhà phát triển ứng dụng bên thứ 3 phân phối qua App Store. Theo AGCM, các quy định trong tính năng ATT của Apple được áp đặt một cách đơn phương và gây tổn hại tới lợi ích của các đối tác thương mại của Apple.

Đại học Baker cho biết vụ rò rỉ dữ liệu năm 2024 ảnh hưởng đến 53.000 cá nhân

Đại học Baker vừa tiết lộ về vụ rò rỉ dữ liệu sau khi tin tặc xâm nhập vào mạng lưới của nhà trường cách đây một năm và đánh cắp thông tin cá nhân, sức khỏe và tài chính của hơn 53.000 cá nhân. Sau sự cố mất điện vào tháng 12/2024, nhà trường phát hiện hoạt động đáng ngờ trên hệ thống mạng nội bộ và nhận thấy tin tặc đã truy cập vào hệ thống từ ngày 2 đến ngày 19/12, đánh cắp các tài liệu nhạy cảm.

Lỗ hổng nghiêm trọng liên quan đến KVM Linux

Một lỗ hổng mới trên Linux đang gây lo ngại cho cộng đồng quản trị hệ thống và các nhà cung cấp dịch vụ đám mây. Vấn đề xảy ra khi một máy ảo KVM sử dụng Intel Advanced Matrix Extensions AMX và dẫn đến hiện tượng kernel panic trên máy chủ. Lỗ hổng ảnh hưởng tới các nhánh kernel phát hành từ năm 2022 và bắt đầu từ phiên bản Linux 5.17, vì vậy hầu hết các máy chủ và môi trường ảo hiện nay có AMX đều có nguy cơ.

Theo Paolo Bonzini, người duy trì KVM tại Red Hat, vấn đề xuất phát từ việc giá trị XFD do máy ảo cấu hình và lưu trong fpstate->xfd được sử dụng lại cả trong quá trình thực thi máy ảo và khi máy chủ lưu trạng thái qua XSAVE. Máy ảo có thể cấu hình XFD theo cách vô hiệu hóa các khả năng mà máy chủ cần để khôi phục trạng thái bằng XRSTOR. Tình trạng này tạo ra con đường trực tiếp dẫn đến kernel panic.

Nissan xác nhận hàng nghìn khách hàng bị ảnh hưởng trong vụ xâm nhập của Red Hat

Nissan mới đây xác nhận rằng thông tin của hàng nghìn khách hàng đã bị xâm phạm sau vụ rò rỉ dữ liệu tại Red Hat hồi tháng 9/2025. Trong một thông báo gần đây, Nissan cho biết họ đã bị ảnh hưởng gián tiếp bởi một sự cố xâm phạm an ninh tại Red Hat. Cụ thể, khoảng 21.000 khách hàng đã mua xe hoặc sử dụng dịch vụ tại đại lý Nissan ở Fukuoka, Nhật Bản bị rò rỉ thông tin sau: họ và tên; thông tin địa chỉ, số điện thoại, email và dữ liệu khách hàng được sử dụng trong hoạt động bán hàng. Hãng sản xuất ô tô Nhật Bản khẳng định rằng thông tin tài chính như chi tiết thẻ tín dụng không bị xâm phạm.

Google dự kiến cho phép người dùng thay đổi địa chỉ Gmail

Google được cho là đang chuẩn bị ra mắt một tính năng mới cho phép người dùng thay đổi địa chỉ Gmail mà không mất dữ liệu. Theo thông tin từ 9to5Google, tài liệu hỗ trợ tiếng Hindi (Ấn Độ) của Google đã được cập nhật để mô tả hệ thống này. Báo cáo cho biết thêm, tính năng này sẽ được triển khai dần và không phải ai cũng có thể sử dụng ngay lập tức. Sau khi chọn địa chỉ mới, địa chỉ Gmail cũ sẽ trở thành một địa chỉ phụ, cho phép người dùng đăng nhập bằng cả hai địa chỉ mà không mất bất kỳ tin nhắn hay dữ liệu nào. Tuy nhiên, có một số hạn chế quan trọng mà người dùng cần biết, đó là mỗi tài khoản chỉ được phép thay đổi địa chỉ Gmail mới một lần mỗi 12 tháng và tối đa ba lần. Chu kỳ này giúp ngăn chặn việc liên tục thay đổi tên người dùng và giảm thiểu nguy cơ mạo danh và lạm dụng. Do đó, hãy cân nhắc kỹ trước khi quyết định.

Các email giả mạo của GrubHub hứa hẹn lợi nhuận gấp mười lần số tiền điện tử đã gửi

Người dùng Grubhub cho biết nhận được những tin nhắn lừa đảo, dường như từ một địa chỉ email của công ty, hứa hẹn sẽ trả gấp mười lần số Bitcoin nếu chuyển tiền vào một ví được chỉ định. Các email này tự xưng là một phần của chương trình “Khuyến mãi tiền điện tử mùa lễ hội” và được gửi từ một địa chỉ email trên b[.]grubhub[.]com, đây là một tên miền phụ hợp pháp mà Grubhub sử dụng để liên lạc với các đối tác kinh doanh và nhà hàng của mình.

“Chỉ còn 30 phút nữa là kết thúc chương trình khuyến mãi tiền điện tử mùa lễ hội của chúng tôi. Grubhub sẽ nhân 10 lần bất kỳ Bitcoin nào được gửi đến địa chỉ này [...]. Ví dụ, nếu bạn gửi 1000 USD, chúng tôi sẽ gửi lại 10.000 USD”, nội dung tin nhắn lừa đảo viết. Đây là một chiêu trò lừa đảo tiền điện tử điển hình, trong đó nạn nhân bị dụ dỗ gửi tiền cho tin tặc với lời hứa hão huyền về việc sẽ nhận lại một khoản tiền lớn hơn.

Lỗ hổng nghiêm trọng trong n8n cho phép tin tặc kiểm soát toàn bộ hệ thống

Nền tảng tự động hóa quy trình n8n vừa phát đi cảnh báo khẩn cấp liên quan đến một lỗ hổng nghiêm trọng có thể cho phép tin tặc chiếm toàn quyền kiểm soát máy chủ. Với mã định danh CVE-2025-68613 (điểm CVSS: 9.9), là lỗ hổng thực thi mã từ xa bắt nguồn từ cơ chế đánh giá biểu thức trong quy trình làm việc của n8n. Trên thực tế, các biểu thức do người dùng đã xác thực cung cấp có thể bị đánh giá trong một ngữ cảnh chưa được tách biệt an toàn khỏi runtime nền. Điểm yếu này cho phép kẻ tấn công chèn mã độc, thoát khỏi môi trường n8n và thực thi trực tiếp trên máy chủ. Khi mã độc chạy với cùng quyền hạn của tiến trình n8n, việc khai thác thành công CVE-2025-68613 đồng nghĩa với việc hệ thống bị chiếm quyền kiểm soát hoàn toàn.

Hai lỗ hổng Zimbra đe dọa hàng nghìn hệ thống email doanh nghiệp

Zimbra vừa ghi nhận hai lỗ hổng ảnh hưởng trực tiếp đến các hệ thống email doanh nghiệp đang vận hành. Một lỗ hổng cho phép kẻ tấn công chưa xác thực đọc tệp nội bộ thông qua Webmail Classic (CVE-2025-68645), trong khi lỗ hổng còn lại khiến thông tin tích hợp bên thứ ba bị lộ (CVE-2025-67809). Sự kết hợp này làm gia tăng đáng kể nguy cơ rò rỉ dữ liệu nếu hệ thống không được cập nhật kịp thời. Zimbra cho biết đã thu hồi các khóa bị rò rỉ, loại bỏ thông tin nhạy cảm khỏi mã nguồn và phát hành các bản cập nhật để khắc phục cả hai lỗ hổng. Các quản trị viên được khuyến cáo nâng cấp ngay lên Zimbra Collaboration phiên bản 10.1.13 hoặc 10.0.18 nhằm giảm thiểu nguy cơ bị khai thác từ xa.

574 người bị bắt, 3 triệu USD bị tịch thu trong chiến dịch trấn áp các đường dây tội phạm mạng ở châu Phi

Theo thông báo từ Tổ chức Cảnh sát Hình sự quốc tế (Interpol), các nhà chức trách ở châu Phi đã bắt giữ 574 người và thu hồi 3 triệu USD trong một chiến dịch trấn áp lớn nhằm vào nhiều mạng lưới tội phạm mạng. Theo đó, trong khuôn khổ Chiến dịch Sentinel, lực lượng thực thi pháp luật tại 19 quốc gia châu Phi đã triệt phá các đường dây lừa đảo qua email doanh nghiệp (BEC), mã độc tống tiền cũng như các hình thức lừa đảo trên không gian mạng, gây thiệt hại tài chính hơn 21 triệu USD.

3,5 triệu người bị ảnh hưởng bởi vụ rò rỉ dữ liệu của Đại học Phoenix

Đại học Phoenix thừa nhận rằng hàng triệu người bị ảnh hưởng bởi vụ vi phạm dữ liệu bắt nguồn từ một cuộc tấn công gần đây vào hệ thống Oracle E-Business Suite (EBS) của nhà trường. Chiến dịch tấn công Oracle EBS đã nhắm mục tiêu vào hơn 100 tổ chức, bao gồm các công ty và trường đại học lớn. Các tin tặc đã khai thác các lỗ hổng bảo mật chưa được phát hiện (zero-day) trong Oracle EBS để truy cập dữ liệu do khách hàng lưu trữ trong phần mềm quản lý doanh nghiệp này. Đầu tháng 12/2025, Đại học Phoenix xác nhận họ là mục tiêu trong chiến dịch tấn công Oracle EBS.

Phần mềm độc hại MacSync macOS được phân phối thông qua ứng dụng Swift ký số

Theo nền tảng quản lý thiết bị di động Jamf, các nhà phát triển phần mềm độc hại trên macOS có tên MacSync Stealer đã cập nhật cơ chế phát tán của chúng, loại bỏ nhu cầu tương tác trực tiếp với thiết bị đầu cuối. Phần mềm MacSync Stealer xuất hiện khoảng nửa năm trước, là phiên bản đổi tên của Mac.c, một phần mềm đánh cắp thông tin macOS được phát hiện lần đầu vào tháng 4/2025.

Mac.c là một lựa chọn thay thế cho các phần mềm đánh cắp macOS đã có từ lâu và được một nhà phát triển phần mềm độc hại mua lại. Chúng nhanh chóng mở rộng khả năng của nó và biến mã độc này thành một mối đe dọa đáng kể. Ngoài khả năng đánh cắp thông tin kế thừa từ Mac.c, MacSync Stealer còn được trang bị thêm khả năng backdoor thông qua một tác nhân dựa trên Go đầy đủ tính năng. Tương tự như hầu hết các mã độc đánh cắp thông tin trên macOS, nó dựa vào chiến thuật kỹ nghệ xã hội, chẳng hạn như ClickFix để đánh lừa người dùng thực thi các tập lệnh độc hại, dẫn đến việc lây nhiễm.

Nhóm tin tặc Tren de Aragua cài cắm mã độc vào máy ATM

Một nhóm tin tặc đã đánh cắp hàng triệu USD từ các máy rút tiền tự động tại Mỹ bằng cách cài đặt mã độc vào ATM để khiến thiết bị tự động nhả hết tiền ra ngoài. Bộ Tư pháp Mỹ vừa công bố chi tiết chiến dịch trấn áp nhóm tin tặc Tren de Aragua, một tổ chức tội phạm xuyên quốc gia có nguồn gốc từ Venezuela, bị cáo buộc đánh cắp hàng triệu USD từ các máy ATM trên khắp nước Mỹ. Theo các nhà điều tra, các tin tặc đã sử dụng một loại mã độc tinh vi có tên Ploutus để chiếm quyền điều khiển các máy ATM. Mã độc này cho phép tin tặc ra lệnh cho máy nhả toàn bộ tiền mặt bên trong.

Phương thức tấn công bao gồm việc cài đặt Ploutus thông qua kết nối USB hoặc thay thế ổ cứng của máy ATM bằng một ổ cứng đã được cài sẵn phần mềm độc hại. Các tin tặc thường hoạt động theo nhóm, do thám các máy ATM và lợi dụng lúc vắng người để mở nắp hoặc cửa máy, sau đó tiến hành cài đặt mã độc.

Để lại bình luận