Bản tin An toàn thông tin tuần số 38

Nguồn:
Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 04 (26/01/2026 - 01/02/2026), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, Thường trực Ban Bí thư Trần Cẩm Tú đã ký ban hành Chỉ thị số 57-CT/TW về tăng cường bảo đảm an ninh mạng, bảo mật thông tin, an ninh dữ liệu trong hệ thống chính trị.

Ban Cơ yếu Chính phủ bảo đảm an toàn, bảo mật thông tin, góp phần vào thành công Đại hội XIV của Đảng. Phát động phong trào thi đua “Đổi mới sáng tạo, phát triển khoa học công nghệ, chuyển đổi số, chuyển đổi xanh”. Cảnh báo chiến dịch tấn công máy chủ IIS nhắm vào Việt Nam. Viettel thử nghiệm thành công giải pháp xác thực mạng “không OTP”. Bên cạnh đó là các tin tức quốc tế đáng chú ý về cảnh báo các lỗ hổng, phần mềm độc hại, thông tin các bản vá bảo mật quan trọng, vi phạm dữ liệu và đáng chú ý là một số chính sách cấm trẻ em dùng mạng xã hội tại Pháp hay Ấn Độ.

ĐIỂM TIN TRONG NƯỚC

Ban Bí thư yêu cầu tăng cường bảo đảm an ninh mạng, bảo mật thông tin và an ninh dữ liệu trong hệ thống chính trị

Thay mặt Ban Bí thư, Thường trực Ban Bí thư Trần Cẩm Tú đã ký ban hành Chỉ thị số 57-CT/TW về tăng cường bảo đảm an ninh mạng, bảo mật thông tin, an ninh dữ liệu trong hệ thống chính trị. Theo đó, Quân ủy Trung ương chịu trách nhiệm toàn diện trước Bộ Chính trị, Ban Bí thư về công tác bảo đảm an ninh mạng, mật mã, bảo mật thông tin trong lĩnh vực quân sự, cơ yếu thuộc phạm vi quản lý của Bộ Quốc phòng. Đảng ủy Ban Cơ yếu Chính phủ lãnh đạo thống nhất quản lý nhà nước về mật mã (bao gồm mật mã cơ yếu, mật mã dân sự) và sản phẩm mật mã cơ yếu. Phối hợp chặt chẽ với Đảng ủy Công an Trung ương trong công tác bảo đảm an ninh mạng.

Ban Cơ yếu Chính phủ bảo đảm an toàn, bảo mật thông tin, góp phần vào thành công Đại hội XIV của Đảng

Với yêu cầu đặc biệt cao về an toàn, bảo mật thông tin khi triển khai mô hình “Đại hội không giấy tờ”, Ban Cơ yếu Chính phủ đã triển khai đồng bộ các giải pháp bảo mật thông tin, tài liệu và hệ thống kỹ thuật, bảo đảm thông tin thông suốt, an toàn tuyệt đối, góp phần quan trọng vào thành công chung của Đại hội XIV. Chia sẻ với Báo Nhân dân, Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ nhấn mạnh, nhiều tháng trước khi Đại hội chính thức khai mạc, cán bộ, kỹ thuật viên ngành Cơ yếu đã chủ động hiệp đồng, thực hiện đồng thời nhiều nhiệm vụ quan trọng: từ chuẩn hóa dữ liệu, cài đặt, cấu hình hệ thống, kiểm thử, đến diễn tập tổng thể tại các địa điểm trọng yếu như Trung tâm Hội nghị Quốc gia.

Đại hội đại biểu toàn quốc lần thứ XIV của Đảng lần đầu tiên triển khai mô hình “Đại hội không giấy tờ” - đây được coi là một bước chuyển mang tính đột phá

Theo Thiếu tướng Nguyễn Hữu Hùng, Ban Cơ yếu Chính phủ đã cử 39 cán bộ có năng lực cao trực tiếp hỗ trợ kỹ thuật thường trực tại 3 khu vực trọng yếu: Trung tâm Hội nghị Quốc gia, Trung tâm dữ liệu đặt tại Trụ sở Văn phòng Trung ương Đảng và 7 cụm khách sạn nơi đại biểu lưu trú. Công tác giám sát tình trạng hoạt động của thiết bị được thực hiện liên tục 24/7. Các tổ kỹ thuật kết hợp các hình thức nhắn tin thông báo, hướng dẫn, nhắc nhở kịp thời, qua đó hỗ trợ đại biểu sử dụng thiết bị hiệu quả, an toàn.

Thủ tướng: Phát động phong trào thi đua “Đổi mới sáng tạo, phát triển khoa học công nghệ, chuyển đổi số, chuyển đổi xanh”

Sáng 29/1, tại trụ sở Chính phủ, Thủ tướng Chính phủ Phạm Minh Chính, Chủ tịch Hội đồng Thi đua - Khen thưởng Trung ương, chủ trì phiên họp lần thứ 17 của Hội đồng nhiệm kỳ 2021-2026. Hội đồng đã thảo luận, thống nhất về Kế hoạch triển khai phong trào thi đua “Cả nước thi đua đổi mới sáng tạo, phát triển khoa học công nghệ và chuyển đổi số, chuyển đổi xanh”. Trong đó, tập trung làm rõ nội hàm của phong trào trong bối cảnh triển khai thực hiện Nghị quyết Đại hội XIV của Đảng và các nghị quyết của Bộ Chính trị; các căn cứ chính trị, pháp lý, thực tiễn; mục đích, ý nghĩa, nội dung, tiêu chí, hình thức, tiêu chuẩn; giải pháp, thời gian thực hiện phát động phong trào thi đua “Đổi mới sáng tạo, phát triển khoa học công nghệ, chuyển đổi số, chuyển đổi xanh”.

Cảnh báo thủ đoạn lừa đảo trực tuyến lợi dụng Tết Nguyên Đán Bính Ngọ 2026 và các dịp lễ hội đầu năm

Trước, trong và sau Tết Nguyên Đán Bính Ngọ 2026 là thời điểm nhu cầu du lịch, nghỉ dưỡng của người dân tăng cao, tội phạm tiếp tục sử dụng nhiều phương thức, thủ đoạn để thực hiện hành vi lừa đảo chiếm đoạt tài sản của người dân. Bộ Công an khuyến cáo chủ các cơ sở kinh doanh dịch vụ lưu trú, khách du lịch và người dân thường xuyên cập nhật các thông báo, cảnh báo từ cơ quan công an, các ngân hàng và báo chí chính thống để biết các phương thức, thủ đoạn lừa đảo; biện pháp bảo vệ thông tin cá nhân; biết cách phòng ngừa bảo vệ an toàn cho bản thân và gia đình; cách thức tố giác tội phạm… Kiểm tra kỹ nguồn gửi thư điện tử, tuyệt đối không truy cập các đường link hoặc mở tệp đính kèm không rõ nguồn gốc; việc quản lý, xử lý thông tin đặt phòng nên thực hiện trực tiếp trên website hoặc ứng dụng chính thức của các nền tảng uy tín.

An Giang ra mắt nền tảng khởi nghiệp sáng tạo trực tuyến

Sáng 29/1, Ủy ban nhân dân tỉnh An Giang phối hợp cùng Đại học Kinh tế TP.HCM tổ chức lễ chuyển giao mô hình khởi nghiệp sáng tạo. Đây được xem là bước phát triển chiến lược nhằm tháo gỡ các điểm nghẽn, đưa hệ sinh thái khởi nghiệp địa phương tiến sang giai đoạn vận hành bài bản và chuyên sâu. Theo đó, mô hình chuyển giao tập trung vào 4 nội dung cốt lõi: Ươm tạo dự án thực chiến cho thanh niên; Nâng cao năng lực quản trị hiện đại cho doanh nghiệp; Kết nối mạng lưới hệ sinh thái liên kết vùng; Vận hành nền tảng trực tuyến tại địa chỉ: khoinghiep.angiang.gov.vn.

Tọa đàm “Vui Tết an toàn - không lo Deepfake”

Ngày 29/1, VCCorp, Hiệp hội An ninh mạng Quốc gia (NCA) phối hợp cùng TikTok Việt Nam tổ chức Tọa đàm với chủ đề “Vui Tết an toàn - không lo Deepfake”. Nội dung chính của tọa đàm tập trung làm rõ bản chất của công nghệ deepfake, những thủ đoạn lừa đảo phổ biến hiện nay cũng như các xu hướng tội phạm mạng mới xuất hiện trong thời gian gần đây. Các chuyên gia đã phân tích những tình huống thực tế, từ việc giả mạo khuôn mặt, giọng nói người thân để vay tiền, lừa chuyển khoản, cho đến việc giả danh doanh nghiệp, cơ quan chức năng nhằm chiếm đoạt tài sản.

Hội thảo quốc tế “Thúc đẩy ứng dụng khoa học và công nghệ vào cuộc sống - Từ lý luận đến thực tiễn”

Ngày 28/1, tại Hà Nội, Trường Đại học Intracom phối hợp Tạp chí Pháp luật và Phát triển, Viện khoa học và Bổ trợ Tư pháp (Liên hiệp Hội Người khuyết tật Việt Nam),… tổ chức Hội thảo quốc tế “Thúc đẩy ứng dụng khoa học và công nghệ vào cuộc sống - Từ lý luận đến thực tiễn”. Sự kiện bao gồm hai phiên thảo luận chính: “Nền tảng và chính sách khoa học công nghệ theo hướng phát triển bền vững” và “Ứng dụng khoa học và công nghệ vào cuộc sống”. Hai phiên thảo luận được diễn ra nghiêm túc, sôi nổi trong gần bốn giờ đồng hồ, nhiều câu hỏi đã được các đại biểu tham dự đặt ra về giải pháp kết nối các nguyên tắc khoa học riêng lẻ nhằm tạo ra những tác động mang tính toàn cầu; công nghệ đã giải quyết được vấn đề thực tiễn nào và đã tạo ra giá trị thật cho con người chưa; liệu trí tuệ nhân tạo (AI) có thay thế được các hoạt động của con người...

Hợp tác Nhà nước - Doanh nghiệp - Trường đại học để hiện thực hóa Nghị quyết 57

Ngày 30/1, tại Hà Nội đã diễn ra Lễ ký kết Biên bản ghi nhớ hợp tác tư vấn, triển khai hệ thống quản trị công việc gắn với phương pháp đánh giá, đo lường hiệu quả theo KPI/OKR ứng dụng công nghệ thông tin giữa Sở Khoa học và Công nghệ TP. Hà Nội, Trường Đại học Kinh tế (Đại học Quốc gia Hà Nội), Công ty Cổ phần IBPO và Tập đoàn Công nghệ G-Group. Mục tiêu xuyên suốt của hợp tác là xây dựng và triển khai Hệ thống quản trị công việc theo OKR/KPI ứng dụng công nghệ thông tin, làm công cụ hỗ trợ trực tiếp cho công tác chỉ đạo, điều hành, theo dõi, đánh giá kết quả thực hiện nhiệm vụ của cơ quan quản lý nhà nước.

Hội thảo “Cơ hội và chính sách hỗ trợ doanh nghiệp khoa học và công nghệ”

Chiều 27/1, tại Hà Nội, Hội Tự động hóa Việt Nam (VAA) phối hợp các cơ quan tổ chức hội thảo “Cơ hội và chính sách hỗ trợ doanh nghiệp khoa học và công nghệ” thu hút sự tham gia của đông đảo đại biểu là các nhà quản lý, các chuyên gia và doanh nghiệp khoa học công nghệ. Hội thảo lần này nhằm cập nhật và làm rõ các chính sách hỗ trợ doanh nghiệp khoa học công nghệ; tạo diễn đàn trao đổi giữa cơ quan quản lý, chuyên gia và cộng đồng doanh nghiệp; đồng thời thúc đẩy kết nối giữa quy định pháp luật và thực tiễn triển khai.

Cảnh báo chiến dịch tấn công máy chủ IIS nhắm vào Việt Nam

Một chiến dịch tấn công có chủ đích mang định danh UAT-8099 đang nhắm tới các máy chủ IIS chưa được vá tại châu Á, với trọng tâm là Việt Nam và Thái Lan. Nhóm tấn công triển khai chuỗi xâm nhập nhiều tầng, kết hợp web shell, PowerShell và các biến thể BadIIS được tùy chỉnh sâu theo từng khu vực địa lý. Theo các nhà phân tích của Cisco Talos, chiến dịch này hoạt động từ cuối năm 2025 đến đầu năm 2026 và cho thấy sự chuyển dịch rõ rệt từ các cuộc tấn công diện rộng sang mô hình tấn công có chọn lọc. Thay vì sử dụng một bộ công cụ chung cho nhiều nạn nhân, các tin tặc phát triển các biến thể mã độc và cấu hình riêng cho từng quốc gia mục tiêu.

Chuỗi tấn công bắt đầu bằng việc khai thác các máy chủ IIS Internet-facing tồn tại lỗ hổng hoặc cấu hình yếu. Sau khi giành được quyền ghi tệp trên hệ thống, kẻ tấn công chèn web shell để thiết lập điểm duy trì ban đầu, cho phép thực thi lệnh từ xa thông qua các request HTTP được ngụy trang như lưu lượng hợp pháp. 

CMC hợp tác với NTT DATA, cung cấp nguồn lực công nghệ thông tin cho thị trường Nhật Bản

CMC Global và NTT DATA, NTT DATA Vietnam vừa ký Thỏa thuận hướng tới hợp tác chiến lược nhằm cung cấp nguồn lực công nghệ thông tin chất lượng cao cho thị trường Nhật Bản, đồng thời hướng tới hợp tác sâu hơn về các công nghệ mới như AI. Lễ ký kết diễn ra ngày 27/1 tại Tokyo, Nhật Bản. Ba bên thống nhất thúc đẩy hợp tác theo ba hướng chính: Bảo đảm nguồn lực triển khai; Phối hợp hoạt động kinh doanh và Đẩy mạnh nghiên cứu - phát triển (R&D). Trọng tâm là xây dựng mô hình cung ứng đủ năng lực đáp ứng các dự án quy mô lớn và yêu cầu công nghệ tiên tiến, trong đó có AI.

Thúc đẩy chuyển đổi số, chuyển đổi xanh, chuyển đổi AI trong lĩnh vực điện lực

Ngày 29/1, Tập đoàn Điện lực Việt Nam (EVN) và Tập đoàn FPT chính thức ký kết Thỏa thuận hợp tác chiến lược, hướng tới thúc đẩy toàn diện chuyển đổi số, chuyển đổi xanh và chuyển đổi AI trong lĩnh vực điện lực, góp phần hiện thực hóa các mục tiêu của Nghị quyết số 57-NQ/TW. Theo thỏa thuận, EVN và FPT sẽ phối hợp chặt chẽ trong nghiên cứu, ứng dụng và làm chủ các công nghệ lõi như: AI, dữ liệu lớn, IoT, điện toán đám mây và blockchain, nhằm giải quyết các bài toán kỹ thuật và quản trị đặc thù của ngành điện, từ sản xuất, truyền tải, phân phối đến chăm sóc khách hàng và điều hành hệ thống.

FPT công bố thành lập Nhà máy kiểm thử và đóng gói tiên tiến chip bán dẫn

Tập đoàn FPT vừa công bố thành lập Nhà máy kiểm thử và đóng gói tiên tiến chip bán dẫn, với mục tiêu thúc đẩy liên thông chuỗi giá trị chip bán dẫn tại Việt Nam, góp phần hiện thực hóa các định hướng lớn của Quốc gia về làm chủ công nghệ lõi, công nghệ có chủ quyền. Đây sẽ là nhà máy kiểm thử, đóng gói đầu tiên của Việt Nam do người Việt làm chủ, góp phần hoàn thiện hệ sinh thái bán dẫn quốc gia với đủ công đoạn từ nghiên cứu, thiết kế, sản xuất, đào tạo, kiểm thử và đóng gói, kinh doanh, từ đó tiến sâu chuỗi cung ứng toàn cầu.

Đề xuất mỗi công dân có một danh tính điện tử gắn với tài khoản định danh điện tử

Bộ Công an đang hoàn thiện dự thảo Nghị quyết về phát triển công dân số, trong đó đề xuất quy định mỗi công dân có một danh tính điện tử duy nhất gắn với tài khoản định danh điện tử quốc gia, được pháp luật bảo vệ. Cụ thể, quy định mỗi công dân có một danh tính điện tử duy nhất gắn với tài khoản định danh điện tử quốc gia, được pháp luật bảo vệ; công dân có quyền quản lý, kiểm soát thông tin cá nhân của mình. Bên cạnh đó, công dân được yêu cầu chỉnh sửa, cập nhật thông tin không chính xác và chuyển dữ liệu của mình sang cơ quan, tổ chức cung cấp dịch vụ khác theo quy định của pháp luật.

Viettel thử nghiệm thành công giải pháp xác thực mạng “không OTP”

Tổng Công ty Giải pháp Doanh nghiệp Viettel (Viettel Solutions) cho biết, vừa qua Viettel đã phối hợp cùng công ty Shush Inc. (Mỹ) thử nghiệm thành công mô hình giải pháp xác thực mạng thay thế cho hình thức xác thực bằng tin nhắn OTP truyền thống. Nền tảng Sherlock của Shush được đưa vào thử nghiệm, đóng vai trò là bộ xử lý logic trung tâm, thực hiện kết hợp và chuyển hóa các API - có thể hiểu là “cầu nối” cho phép các hệ thống công nghệ kết nối và xác thực với nhau một cách an toàn, mà không tác động vào hạ tầng nhà mạng.

Mở rộng hệ sinh thái tên miền “.vn” và yêu cầu xây dựng hiện diện số tin cậy

Tại Họp báo thường kỳ tháng 01/2026, đại diện Bộ Khoa học và Công nghệ đã dành thời gian đáng kể để thông tin về việc ban hành Thông tư số 48/2025/TT-BKHCN, mở rộng hệ sinh thái tên miền quốc gia “.vn”. Theo Phó Giám đốc Trung tâm Internet Việt Nam Trần Thị Thu Hiền nhấn mạnh: “Thông tư 48/2025/TT-BKHCN được ban hành với mục tiêu mở rộng hệ sinh thái tên miền “.vn”, tạo điều kiện để người dân, doanh nghiệp, hộ kinh doanh có sự hiện diện số chính danh, an toàn và tin cậy trên môi trường Internet”.

ĐIỂM TIN QUỐC TẾ

Tin tặc chiếm quyền kiểm soát các điểm cuối LLM bị rò rỉ trong chiến dịch Bizarre Bazaar

Một chiến dịch độc hại có tên “Bizarre Bazaar” đang tích cực nhắm mục tiêu vào các điểm cuối dịch vụ LLM (mô hình ngôn ngữ lớn) dễ bị tấn công để thương mại hóa việc truy cập trái phép vào cơ sở hạ tầng AI.  Theo một báo cáo mới đây, Bizarre Bazaar liên quan đến việc truy cập trái phép vào các điểm cuối cơ sở hạ tầng LLM tồn tại các điểm yếu để đánh cắp tài nguyên máy tính nhằm khai thác tiền điện tử; rao bán lại quyền truy cập API trên các diễn đàn chợ đen trực tuyến; trích xuất dữ liệu từ prompt và lịch sử hội thoại; cố gắng chuyển hướng sang các hệ thống nội bộ thông qua máy chủ MCP.

Lỗ hổng nghiêm trọng trên WinRAR đang bị khai thác

Một lỗ hổng nghiêm trọng (CVE-2025-8088) trong WinRAR đang bị nhiều nhóm tin tặc trên toàn cầu khai thác. Lỗ hổng này cho phép kẻ tấn công cài mã độc vào máy tính nạn nhân chỉ bằng cách dụ mở một tệp nén. Theo báo cáo của Google Threat Intelligence Group và ESET, lỗ hổng này đã bị khai thác từ tháng 7/2025 và đến nay vẫn chưa dừng lại. Nhiều nhóm tin tặc khét tiếng lợi dụng để phát tán phần mềm gián điệp, công cụ điều khiển máy tính từ xa và đánh cắp dữ liệu. Càng nguy hiểm hơn khi các nhóm tội phạm mạng thông thường cũng đang dùng cùng kỹ thuật này để lây nhiễm mã độc diện rộng.

Tin tặc Mustang Panda triển khai phần mềm đánh cắp thông tin thông qua backdoor CoolClient

Nhóm tin tặc Trung Quốc Mustang Panda đã cập nhật phần mềm độc hại CoolClient của chúng lên một biến thể mới, có khả năng đánh cắp dữ liệu đăng nhập từ trình duyệt và theo dõi clipboard. Các nhà nghiên cứu của Kaspersky giải thích rằng, CoolClient thu thập thông tin chi tiết về hệ thống bị xâm nhập và người dùng của nó. Đáng chú ý, CoolClient sử dụng các tệp .DAT được mã hóa trong quá trình thực thi nhiều giai đoạn và đạt khả năng duy trì hoạt động thông qua việc sửa đổi Registry, thêm các dịch vụ Windows mới và các tác vụ theo lịch trình. Điểm hoàn toàn mới trong CoolClient phiên bản mới nhất là mô-đun giám sát clipboard, khả năng theo dõi tiêu đề cửa sổ đang hoạt động và khả năng dò tìm thông tin xác thực proxy HTTP dựa trên việc kiểm tra gói dữ liệu thô và trích xuất tiêu đề.

LastPass phát hiện làn sóng tấn công lừa đảo mới sau khi làm gián đoạn cơ sở hạ tầng của kẻ tấn công

Tuần qua, LastPass cho biết các tin tặc đứng sau chiến dịch lừa đảo liên quan đến sao lưu dữ liệu gần đây, đã gửi một loạt email khác sử dụng các chiến thuật tương tự. Mặc dù nội dung email vẫn giữ nguyên, nhưng các liên kết trong đợt email mới này đã bị thay đổi sau khi LastPass vô hiệu hóa cơ sở hạ tầng ban đầu. “Ngoài việc hợp tác với Forta Brand Protection (trước đây là PhishLabs) để tiến hành các hoạt động ngăn chặn, LastPass đã làm việc trực tiếp với các nhà cung cấp dịch vụ lưu trữ để gỡ bỏ các trang web liên quan nhanh nhất có thể”, Mike Kosak, nhà nghiên cứu tại LastPass cho biết.

SoundCloud xác nhận 29,8 triệu người dùng bị rò rỉ dữ liệu

Nền tảng chia sẻ âm thanh SoundCloud vừa xác nhận một sự cố an ninh nghiêm trọng, khiến dữ liệu cá nhân của khoảng 29,8 triệu người dùng bị lộ. Hoạt động bất thường được phát hiện từ cuối năm 2025, nhưng đến tháng 01/2026, toàn bộ tập dữ liệu mới bị phát tán công khai. Đáng chú ý, sự cố không xuất phát từ một cuộc tấn công xâm nhập cơ sở dữ liệu truyền thống, không có SQL injection, không dump bảng user, không root server. Thay vào đó, tin tặc đã tận dụng chính cơ chế vận hành của nền tảng, cụ thể là khả năng kiểm tra và liên kết địa chỉ email với các hồ sơ người dùng công khai.

CISA vạch ra các danh mục sản phẩm để tích hợp mật mã hậu lượng tử

Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) vừa công bố một tài liệu mới xác định các loại công nghệ cụ thể cần bắt đầu tích hợp các tiêu chuẩn mật mã hậu lượng tử (PQC). Hướng dẫn này nhấn mạnh các hệ thống dựa trên mật mã có thể dễ bị tổn thương trước khả năng tính toán lượng tử trong tương lai. Cơ quan này nhằm mục đích hỗ trợ các tổ chức ưu tiên quá trình chuyển đổi sang các thuật toán chống lượng tử trên các cơ sở hạ tầng quan trọng và mạng lưới liên bang tại Mỹ.

Lỗ hổng zero-day nghiêm trọng trong Gemini MCP Tool cho phép thực thi mã từ xa

Một lỗ hổng zero-day (CVE-2026-0755, điểm CVSS: 9.8) nghiêm trọng vừa được công bố trong Gemini MCP Tool, một công cụ được sử dụng để quản lý và điều phối các tương tác trong hệ sinh thái Gemini. Lỗ hổng này cho phép kẻ tấn công từ xa thực thi mã tùy ý trên hệ thống mục tiêu mà không cần xác thực hay tương tác từ phía người dùng. Nguyên nhân của lỗ hổng bắt nguồn từ cách Gemini MCP Tool triển khai phương thức execAsync. Hàm này được sử dụng để thực thi các lệnh hệ thống theo cơ chế bất đồng bộ, nhưng lại không kiểm tra và làm sạch đầy đủ dữ liệu đầu vào do người dùng cung cấp.

Quyền giám đốc CISA tải các tệp tin nhạy cảm lên ChatGPT

Giám đốc tạm quyền của CISA, Madhu Gottumukkala, đang bị xem xét kỷ luật nội bộ vì đã tải thông tin nhạy cảm của chính phủ lên phiên bản công khai của ChatGPT. Vụ việc liên quan đến việc xử lý các tài liệu liên quan đến hoạt động của cơ quan thông qua nền tảng AI này, vốn thường lưu giữ dữ liệu để huấn luyện mô hình. Các quan chức hiện đang đánh giá mức độ rủi ro và tác động tiềm tàng đến các giao thức an ninh của cơ quan.

Nhiều lỗ hổng bảo mật vẫn chưa được khắc phục hiệu quả

Một nghiên cứu gần đây do công ty bảo mật website PatchStack thực hiện cho biết, phần lớn các lỗ hổng bảo mật phổ biến không được các nhà cung cấp dịch vụ lưu trữ khắc phục thành công. Dữ liệu chỉ ra rằng khoảng một phần tư các cuộc tấn công này bị ngăn chặn bởi các biện pháp bảo vệ tích hợp sẵn của máy chủ, khiến nhiều website phải dựa vào các biện pháp bảo mật thứ cấp.

175.000 máy chủ Ollama có nguy cơ bị tấn công, mở đường cho việc lạm dụng LLM

Báo cáo của SentinelOne và Censys xác định cơ sở hạ tầng AI trải rộng trên 175.000 máy chủ Ollama đang không được bảo vệ. Theo SentinelOne, khoảng một nửa số máy chủ này có thể dẫn đến thực thi mã từ xa, truy cập API và tương tác với các hệ thống bên ngoài. Công ty an ninh mạng cũng phát hiện ra rằng ít nhất 201 máy chủ đang sử dụng các mẫu prompt loại bỏ một cách rõ ràng các biện pháp bảo vệ an toàn. Đồng thời, những mô hình không được bảo vệ này có thể bị lạm dụng thông qua các cuộc tấn công chèn mã độc nhanh chóng, vì việc thiếu các cơ chế xác thực và bảo mật dẫn đến việc AI tuân theo yêu cầu của kẻ tấn công khi nhắc đến việc thu thập thông tin.

Ứng dụng Hugging Face bị lạm dụng để phát tán mã độc trên Android

Theo báo cáo của Bitdefender, cơ sở hạ tầng của Hugging Face đã bị lợi dụng để phát tán phần mềm độc hại truy cập từ xa (RAT) trên Android. Chuỗi tấn công bắt đầu bằng một quảng cáo hoặc lời nhắc tải xuống và cài đặt một ứng dụng bảo mật tuyên bố cung cấp nhiều tính năng hữu ích. Ứng dụng này có tên là TrustBastion và hoạt động như một trình phát tán phần mềm, ngay sau khi khởi chạy sẽ nhắc người dùng tải xuống bản cập nhật, hiển thị các hộp thoại cập nhật hệ thống Google Play và Android trông có vẻ hợp pháp.

Sau khi người dùng đồng ý, mã độc sẽ kết nối đến một điểm cuối mã hóa được lưu trữ tại trustbastion[.]com, điểm cuối này cung cấp một trang HTML trỏ đến kho lưu trữ Hugging Face, sau đó tải xuống phần mềm độc hại từ các tập dữ liệu của nền tảng trực tuyến.

Ngân hàng Trung ương Đức là mục tiêu bị tin tặc nhắm tới nhiều nhất tại châu Âu

Ngân hàng Trung ương Đức (Bundesbank) hiện là một trong những mục tiêu bị tin tặc nhắm tới nhiều nhất tại châu Âu. Để ứng phó, Bundesbank đã nâng cấp tối đa hệ thống phòng vệ, siết chặt công tác tuyển chọn nhân sự và tăng cường quản lý các hoạt động kinh doanh. Nhờ đó, phần lớn các cuộc tấn công đã bị chặn đứng ngay từ giai đoạn đầu. Chủ tịch Bundesbank, ông Joachim Nagel, cho biết hệ thống công nghệ thông tin của ngân hàng là mục tiêu bị nhắm đến nhiều nhất. Theo ông, bình quân mỗi phút có hơn 5.000 vụ tấn công mạng nhằm vào ngân hàng, tương đương với con số khoảng 2,5 tỷ cuộc trong một năm.

Các thiết bị ICS bị vô hiệu hóa sau vụ xâm nhập lưới điện Ba Lan có liên quan đến Nga

Theo công ty an ninh mạng Dragos, vụ tấn công gần đây vào lưới điện của Ba Lan được cho là do các tác nhân đe dọa người Nga thực hiện, nhắm vào hệ thống liên lạc và điều khiển tại khoảng 30 địa điểm, đáng chu ý trong một số trường hợp đã gây ra thiệt hại nghiêm trọng đối với hệ thống điều khiển công nghiệp (ICS). Khác với các cuộc tấn công vào lưới điện Ukraine năm 2015 và 2016, sự cố này không gây ra tình trạng mất điện. Tuy nhiên, hoạt động của những kẻ tấn công đã khiến một số thiết bị tại các địa điểm bị ảnh hưởng bị thiệt hại hoàn toàn.

Ivanti vá lỗi các lỗ hổng bảo mật zero-day của EPMM

Ngày 29/1, Ivanti công bố các bản vá khẩn cấp để khắc phục hai lỗ hổng bảo mật nghiêm trọng trong Endpoint Manager Mobile (EPMM). Được theo dõi với mã CVE-2026-1281 và CVE-2026-1340 (điểm CVSS: 9.8), các lỗi này liên quan đến sự cố chèn mã có thể bị kẻ tấn công không được xác thực khai thác để thực thi mã tùy ý, di chuyển ngang sang môi trường được kết nối và truy cập thông tin nhạy cảm được lưu trữ trong EPMM, ví dụ như quản trị viên, thông tin người dùng và chi tiết thiết bị di động.

Apple cập nhật hướng dẫn bảo mật nền tảng

Apple vừa phát hành phiên bản cập nhật của hướng dẫn Bảo mật nền tảng (Platform Security guide), cung cấp chi tiết kỹ thuật về các biện pháp phòng vệ mới nhất cho thiết bị của hãng. Tài liệu này bao gồm thông tin về các biện pháp bảo mật mới được triển khai nhằm bảo vệ iPhone khỏi một số mối đe dọa truy cập trái phép. Bản cập nhật mới phản ánh những thay đổi trong kiến trúc phần cứng và phần mềm cơ bản của các dòng thiết bị Apple hiện tại.

Các lỗ hổng bảo mật của N8n có thể dẫn đến việc thực thi mã từ xa

Theo JFrog, hai lỗ hổng bảo mật nghiêm trọng trên nền tảng tự động hóa quy trình làm việc AI n8n có thể cho phép kẻ tấn công thực thi mã tùy ý từ xa. Với mã định danh CVE-2026-1470 (điểm CVSS: 9.9) và CVE-2026-0863 (điểm CVSS: 8.5), các lỗ hổng này ảnh hưởng đến cơ chế sandbox của n8n, có thể bị khai thác thông qua các điểm yếu trong logic làm sạch Abstract Syntax Tre (AST). 

N8n sử dụng môi trường sandbox dựa trên AST để xác thực đầu vào JavaScript và vô hiệu hóa các nút có khả năng gây nguy hiểm trước khi thực thi. Một số lớp xác thực đã được triển khai để giảm thiểu các vectơ thoát khỏi sandbox JavaScript đã biết. Tuy nhiên, vì trình phân tích cú pháp AST vẫn hỗ trợ một câu lệnh lỗi thời, kẻ tấn công có thể cung cấp một mã định danh cho phép chúng thực thi mã tùy ý trong nút chính của n8n, điều này cho phép tin tặc hoàn toàn chiếm quyền kiểm soát phiên bản n8n.

SolarWinds vá các lỗ hổng nghiêm trọng trên Web Help Desk

Ngày 28/1, SolarWinds đã công bố các bản vá nhằm giải quyết sáu lỗ hổng bảo mật trong sản phẩm Web Help Desk, trong đó bao gồm bốn lỗi nghiêm trọng. Đáng chú ý nhất là CVE-2025-40551 (điểm CVSS: 9.8), liên quan đến vấn đề giải mã dữ liệu không đáng tin cậy, có thể dẫn đến thực thi mã từ xa mà không cần xác thực. Theo Horizon3.ai - đơn vị phát hiện và báo cáo lỗ hổng này, CVE-2025-40551 tồn tại trong chức năng AjaxProxy, nơi các yêu cầu dành cho các chức năng khác bị xử lý không đúng cách, bên cạnh đó chức năng danh sách chặn (blocklist) có thể bị vượt qua bằng cách đưa các mẫu được cho phép vào payload JSON.

Google phá vỡ mạng lưới proxy IPIDEA

Ngày 28/1, Google thông báo về việc vô hiệu hóa IPIDEA, được cho là một trong những mạng lưới proxy residential lớn nhất trên thế giới. Theo Google, chiến dịch triệt phá IPIDEA bao gồm cả hành động pháp lý chống lại các tên miền điều khiển và tên miền proxy, cũng như chia sẻ thông tin tình báo về các SDK và phần mềm proxy được sử dụng trong chiến dịch này. Được biết, các tác nhân đe dọa đứng sau IPIDEA đang kiểm soát hơn chục thương hiệu proxy và VPN độc lập, cũng như các tên miền liên quan đến SDK dành cho proxy residential.

Mã độc bí mật chụp ảnh nhạy cảm từ webcam máy tính để tống tiền người dùng

Một phần mềm gián điệp nguy hiểm sau khi lây nhiễm vào máy tính sẽ âm thầm chụp ảnh, quay video từ webcam để ghi lại khoảnh khắc nhạy cảm của người dùng. Tin tặc sẽ sử dụng nội dung này để tống tiền. Theo đó, công ty bảo mật Proofpoint cho biết, một biến thể mới của mã độc có tên Stealerium đang lây lan nhanh trên nhiều máy tính chạy Windows. Khi lây nhiễm thành công, Stealerium âm thầm hoạt động, bí mật kích hoạt webcam để chụp ảnh và quay video những khoảnh khắc riêng tư của người dùng trước màn hình. Các dữ liệu hình ảnh, video này sau đó được gửi về máy chủ do tin tặc kiểm soát.

Lỗ hổng thực thi mã từ xa nghiêm trọng đã được vá trong OpenSSL

Các bản cập nhật OpenSSL trong bản vá Patch Tuesday đã khắc phục 12 lỗ hổng, bao gồm một lỗi thực thi mã từ xa nghiêm trọng. Với mã định danh CVE-2025-15467, đây là lỗ hổng tràn bộ đệm ngăn xếp có thể dẫn đến sự cố sập hệ thống (tình trạng tấn công từ chối dịch vụ) hoặc thực thi mã từ xa trong một số điều kiện nhất định. Bên cạnh CVE-2025-15467, các lỗ hổng còn lại đều được công ty an ninh mạng Aisle phát hiện, bằng cách sử dụng một trình phân tích tự động để xác định các lỗ hổng bảo mật.

Bang đầu tiên của Ấn Độ cấm trẻ em dùng mạng xã hội

Bang Andhra Pradesh ở miền Nam Ấn Độ đã trở thành bang đầu tiên tại nước này cấm trẻ em sử dụng mạng xã hội. Quyết định được Bộ Công nghệ thông tin bang Andhra Pradesh công bố vào ngày 29/1. Chính quyền bang này đang nghiên cứu các công cụ pháp lý nhằm kiểm soát quyền truy cập mạng xã hội theo độ tuổi. Giới chức bang Andhra Pradesh cảnh báo trẻ em ngày càng lệ thuộc vào nền tảng trực tuyến và phụ nữ phải đối mặt với nhiều hình thức lạm dụng trên mạng. Chính quyền bang đã mời các tập đoàn công nghệ như Meta, Google, X và ShareChat thảo luận về cơ chế thực thi lệnh cấm.

Hơn 100 tổ chức trở thành mục tiêu trong chiến dịch lừa đảo trực tuyến của ShinyHunters

Theo công ty an ninh mạng Silent Push, nhiều tổ chức lớn dường như đã trở thành mục tiêu trong một chiến dịch tội phạm mạng gần đây có liên quan đến nhóm ShinyHunters. 30 ngày qua, Silent Push xác định các tên miền độc hại cho thấy tác nhân đe dọa đã chuẩn bị hoặc tiến hành các cuộc tấn công nhằm vào ít nhất 100 tổ chức trong các lĩnh vực như phần mềm và công nghệ, tài chính, công nghệ sinh học và dược phẩm,… Trong chiến dịch này, tội phạm mạng sử dụng hình thức lừa đảo qua điện thoại (vishing) để tấn công vào các tài khoản đăng nhập một lần (SSO) liên kết với Okta và các nền tảng xác thực danh tính khác.

Microsoft công bố chip AI mới, cạnh tranh trực tiếp với Google và Amazon

Tập đoàn công nghệ Microsoft đang trực tiếp thách thức các đối thủ trong mảng điện toán đám mây là Amazon và Google với màn ra mắt dòng chip AI tùy chỉnh thế hệ tiếp theo. Được đặt tên là Maia 200, con chip này sẽ vận hành tại các trung tâm dữ liệu của chính Microsoft trước khi công ty cung cấp rộng rãi cho khách hàng. Theo Microsoft, Maia 200 sẽ được sản xuất dựa trên quy trình 3 nanomet của TSMC và được thiết kế để xử lý các tác vụ AI quy mô lớn, đồng thời mang lại hiệu suất cao tính trên mỗi USD chi phí. Maia 200 sẽ được tích hợp vào các tủ máy chủ lớn với những khay chứa bốn chip mỗi khay.

Hơn 200 website Magento bị chiếm quyền kiểm soát do lỗ hổng xác thực nghiêm trọng

Một loạt hệ thống thương mại điện tử sử dụng Magento đã bị xâm nhập trong các chiến dịch tấn công quy mô lớn, khiến hơn 200 website trên toàn cầu rơi vào tình trạng bị kiểm soát hoàn toàn. Các sự cố này khai thác một lỗ hổng nghiêm trọng mang với mã CVE-2025-54236, còn được gọi là SessionReaper, hiện đang bị lạm dụng trên diện rộng đối với các hệ thống chưa được vá. Thực tế ghi nhận, việc khai thác Magento chỉ là bước khởi đầu. Sau khi giành được quyền truy cập ban đầu, kẻ tấn công tiếp tục di chuyển sang các máy chủ phía sau, với dấu hiệu đọc trái phép các tệp hệ thống quan trọng. Diễn biến này phản ánh nguy cơ xâm nhập lan rộng, vượt xa phạm vi của một sự cố ở tầng ứng dụng.

Canada cân nhắc cấm trẻ em sử dụng mạng xã hội

Bộ trưởng Văn hóa Canada Marc Miller tuyên bố không loại trừ khả năng Canada sẽ cấm trẻ em dưới 14 tuổi sử dụng mạng xã hội khi cơ quan của ông đang soạn một thảo dự luật nhằm giảm thiếu những tác hại của hoạt động trực tuyến. Miller cho biết ông đang xem xét các phương pháp từng được các quốc gia khác áp dụng để hạn chế và ngăn chặn những tác hại trực tuyến đối với một số nhóm dễ bị tổn thương, đặc biệt là trẻ em.

Botnet Aisuru phá kỷ lục tấn công DDoS

Một chiến dịch tấn công từ chối dịch vụ phân tán (DDoS) với quy mô chưa từng được công bố trước đây vừa được ghi nhận, khi botnet Aisuru, còn được biết đến với biến thể Kimwolf, tạo ra lưu lượng tấn công lên tới 31,4 terabit mỗi giây. Chiến dịch mang tên “The Night Before Christmas” bắt đầu từ ngày 19/12/2025, nhắm trực tiếp vào hạ tầng Cloudflare cùng nhiều khách hàng của nền tảng này. Các đợt tấn công kết hợp đồng thời DDoS tầng mạng với băng thông cực lớn và các đợt HTTP flood ở tầng ứng dụng, trong đó lưu lượng HTTP vượt ngưỡng 200 triệu yêu cầu mỗi giây.

Pháp thúc đẩy lệnh cấm trẻ em dùng mạng xã hội

Tổng thống Pháp Emmanuel Macron yêu cầu chính phủ nước này đẩy nhanh quy trình pháp lý để lệnh cấm trẻ em dưới 15 tuổi sử dụng mạng xã hội sớm có hiệu lực từ tháng 9 tới. Bên cạnh đó, nhà lãnh đạo Pháp tuyên bố nước này sẽ cấm hoàn toàn việc dùng điện thoại di động tại các trường trung học phổ thông. Tổng thống Macron đưa ra tuyên bố trên vài ngày sau khi Thượng viện Anh bỏ phiếu thông qua đề xuất cấm người dùng dưới 16 tuổi sử dụng mạng xã hội, qua đó gia tăng sức ép đối với chính phủ nước này trong việc ban hành một lệnh cấm.

Báo cáo An ninh đám mây 2026: Mức độ phức tạp gia tăng trong kỷ nguyên AI

Báo cáo Tổng quan Thực trạng an ninh đám mây năm 2026 do Fortinet tài trợ, Cybersecurity Insiders thực hiện, dựa trên khảo sát 1.163 lãnh đạo và chuyên gia an ninh mạng cấp cao trên toàn cầu, cho thấy môi trường đám mây đang trở nên phức tạp hơn nhanh chóng, trong khi năng lực bảo vệ chưa theo kịp tốc độ thay đổi - đặc biệt trong bối cảnh AI được triển khai ngày càng sâu rộng. Dữ liệu khảo sát cho thấy, dù chi tiêu cho an ninh mạng tiếp tục tăng, mức độ trưởng thành và hiệu quả của các biện pháp phòng thủ vẫn chưa đáp ứng được các mô hình sử dụng mới, đặc biệt là những mô hình có tích hợp AI.

Microsoft khuyên người dùng gỡ bản vá Windows 11 tháng 01/2026

Microsoft vừa phát đi thông báo khẩn yêu cầu người dùng gỡ cài đặt bản vá bảo mật Windows 11 tháng 01/2026 (KB5074109). Thông báo được Microsoft đưa ra sau nhiều báo cáo cho thấy bản cập nhật tháng 01/2026 gây ra các sự cố nghiêm trọng về hệ thống và ứng dụng trên Windows 11. Được triển khai tự động từ ngày 13/01, bản cập nhật đã nâng cấp các hệ thống lên phiên bản OS Build 26200.7623, nhưng lại dẫn đến hàng loạt vấn đề như treo ứng dụng Outlook Classic, màn hình đen và lỗi hệ thống.

Microsoft sẽ vô hiệu hóa NTLM theo mặc định trong các phiên bản Windows tương lai

Microsoft thông báo sẽ vô hiệu hóa giao thức xác thực NTLM theo mặc định trong các phiên bản Windows sắp tới, do giao thức này hiện tồn tại nhiều lỗ hổng bảo mật khiến các tổ chức dễ bị tấn công mạng. Hiện nay, Kerberos đã thay thế NTLM và hiện là giao thức mặc định cho các thiết bị được kết nối với miền chạy Windows 2000 trở lên. Mặc dù mặc định trong các phiên bản Windows cũ hơn, NTLM vẫn được sử dụng ngày nay như một phương pháp xác thực dự phòng khi Kerberos không khả dụng, mặc dù nó sử dụng mật mã yếu và dễ bị tấn công.

Chiến dịch Switch Off triệt phá các dịch vụ truyền hình trực tuyến bất hợp pháp

Giai đoạn mới nhất của chiến dịch thực thi pháp luật toàn cầu đã dẫn đến việc tịch thu ba dịch vụ IPTV bất hợp pháp quy mô lớn. Trọng tâm của chiến dịch tại Ý là vì quốc gia này đang đăng cai Thế vận hội Mùa đông ở Milan, dự kiến diễn ra từ ngày 6 đến 22/2, do đó việc trấn áp các hoạt động phát sóng trái phép các sự kiện thể thao là ưu tiên hàng đầu của chính quyền địa phương. Ngoài việc tịch thu cơ sở hạ tầng, lực lượng chức năng đã xác định được 31 cá nhân bị nghi ngờ có liên quan đến các dịch vụ IPTV bất hợp pháp, trong đó 11 người ở Ý và 14 người ở Vương quốc Anh, Tây Ban Nha, Romania và Kosovo.

Vụ rò rỉ dữ liệu của Match Group làm lộ thông tin từ Hinge, Tinder, OkCupid và Match

Match Group, chủ sở hữu của nhiều dịch vụ hẹn hò trực tuyến nổi tiếng như Tinder, Match.com, Meetic, OkCupid và Hinge, đã xác nhận một sự cố an ninh mạng làm lộ thông tin người dùng. Công ty cho biết tin tặc đã đánh cắp một lượng dữ liệu người dùng hạn chế, sau khi nhóm tin tặc ShinyHunters làm rò rỉ 1,7 GB tập tin nén được cho là chứa 10 triệu bản ghi thông tin người dùng của Hinge, Match và OkCupid, cũng như các tài liệu nội bộ.

Pháp phạt France Travail 5 triệu Euro vì vi phạm dữ liệu

Cơ quan bảo vệ dữ liệu của Pháp đã đưa ra án phạt đối với France Travail - cơ quan việc làm quốc gia 5 triệu Euro (gần 6 triệu USD) vì không bảo mật dữ liệu của người tìm việc, dẫn đến việc tin tặc đánh cắp thông tin cá nhân của 43 triệu cá nhân. Ủy ban Quốc gia về Tin học và Tự do (CNIL) đã áp đặt hình phạt đối với France Travail sau vụ rò rỉ dữ liệu hồi đầu năm 2024, làm lộ thông tin cá nhân của người tìm việc trong suốt 20 năm.

Tính năng mới của Microsoft Teams cho phép người dùng báo cáo các cuộc gọi đáng ngờ

Microsoft dự kiến giới thiệu tính năng báo cáo cuộc gọi trong Teams vào giữa tháng 3/2026, cho phép người dùng gắn cờ các cuộc gọi đáng ngờ hoặc không mong muốn là các vụ lừa đảo hoặc tấn công giả mạo. Chức năng “Report a Call” mới sẽ được bật theo mặc định và có sẵn trong lịch sử cuộc gọi Teams cho các cuộc gọi cá nhân trên Windows, Mac và web, cho phép người dùng nhấp vào “More options” bên cạnh bất kỳ cuộc gọi nào và chọn “Report a Call” để gửi báo cáo.

Tính năng bảo vệ tài khoản mới của WhatsApp

Meta đã bắt đầu triển khai một tính năng bảo mật có tên Strict Account Settings trên WhatsApp, được thiết kế để bảo vệ người dùng trước các mối đe dọa tinh vi, bao gồm cả các cuộc tấn công phần mềm gián điệp. Khi được kích hoạt, nó sẽ áp dụng các biện pháp kiểm soát quyền riêng tư nghiêm ngặt nhất, tự động bật xác minh hai bước, chặn phương tiện và tệp đính kèm từ người gửi không xác định, tắt tiếng cuộc gọi từ người lạ, tắt xem trước liên kết, khóa quyền truy cập vào thông tin lần cuối hoạt động và trực tuyến của người dùng, ảnh đại diện, thông tin giới thiệu và liên kết hồ sơ, đồng thời hạn chế các tính năng khác có thể khiến người dùng dễ bị tấn công.

Các cuộc tấn công ClickFix mới lợi dụng các tập lệnh Windows App-V để phát tán phần mềm độc hại

Một chiến dịch độc hại mới kết hợp phương pháp ClickFix với mã CAPTCHA giả mạo và một script Microsoft Application Virtualization (App-V) đã được ký, từ đó phát tán phần mềm độc hại đánh cắp thông tin Amatera. Trong đó, Script App-V giả lập việc thực thi PowerShell thông qua một thành phần đáng tin cậy của Microsoft để che giấu hoạt động độc hại. Theo công ty bảo mật BlackPoint Cyber, cuộc tấn công bắt đầu bằng một bước kiểm tra xác minh người dùng CAPTCHA giả mạo, hướng dẫn nạn nhân tự dán và thực thi một lệnh thông qua hộp thoại Run của Windows.

Lỗi cấu hình Cloudflare là nguyên nhân gây ra rò rỉ định tuyến BGP gần đây

Cloudflare đã chia sẻ thêm chi tiết về sự cố rò rỉ định tuyến giao thức BGP kéo dài 25 phút gần đây ảnh hưởng đến lưu lượng IPv6, gây ra tắc nghẽn đáng kể, mất gói tin và khoảng 12 Gbps lưu lượng bị mất. Sự cố được xác nhận do cấu hình chính sách sai sót ngoài ý muốn trên router và ảnh hưởng đến các mạng bên ngoài không thuộc phạm vi khách hàng của Cloudflare.

Tin tặc Konni nhắm mục tiêu vào các kỹ sư blockchain thông qua mã độc tạo bằng AI

Nhóm tin tặc Triều Tiên Konni (Opal Sleet, TA406) đang sử dụng phần mềm độc hại PowerShell do AI tạo ra để nhắm mục tiêu vào các nhà phát triển và kỹ sư trong lĩnh vực blockchain. Cuộc tấn công bắt đầu khi nạn nhân nhận một liên kết được lưu trữ trên Discord, chứa một tệp tin nén ZIP bao gồm một tệp PDF mồi nhử và một tệp LNK độc hại. LNK chạy một loader PowerShell nhúng, trích xuất một tài liệu DOCX và kho lưu trữ CAB chứa backdoor PowerShell, hai tệp batch và một tệp thực thi vượt qua UAC.

Theo antoanthongtin.vn